end to end encryption چیست؟

end to end encryption چیست؟

رمزگذاریEnd to End encryption (E2EE) یا رمزگذاری سرتاسر، روشی برای برقراری ارتباط امن است که از دسترسی اشخاص ثالث به داده‌ها هنگام انتقال آن‌ها از یک سیستم یا دستگاه به دستگاه دیگر جلوگیری می‌کند. در رمزگذاری سرتاسر (E2EE)، داده‌ها در سیستم یا دستگاه فرستنده رمزگذاری می‌شوند و تنها گیرنده موردنظر می‌تواند آن را رمزگشایی کند. هنگامی که پیام به مقصد می‌رسد، یک ارائه‌دهنده خدمات اینترنتی (ISP)، ارائه‌دهنده خدمات برنامه کاربردی، هکر یا هر نهاد و سرویس دیگری نمی‌تواند این پیام را بخواند یا اینکه آن را دستکاری کند.

بسیاری از ارائه‌دهندگان خدمات پیام‌رسان‌های محبوب از جمله Facebook، WhatsApp و Zoom از رمزگذاری سرتاسری استفاده می‌کنند. این فناوری اشتراک‌گذاری اطلاعات کاربران را با مقامات دشوارتر می‌کند. در این مقاله از وبسایت آکادمی SSL قصد داریم به‌طور مفصل به شرح رمزگذاری end to end Ecnryption ، نحوه کارکردن آن، مزایا و معایب این نوع از رمزگذاری بپردازیم. تا انتهای این مقاله از آکادمی ssl همراه ما باشید. 

 

end to end encryption چگونه کار می‌کند؟

 

کلیدهای رمزنگاری مورد استفاده برای رمزگذاری و رمزگشایی پیام‌ها در نقاط پایانی یعنی فرستنده و گیرنده ذخیره می‌شوند. در این رویکرد از رمزگذاری کلید عمومی استفاده خواهد شد.

 

رمزگذاری سرتاسر چگونه کار می کند

 

رمزگذاری نامتقارن از یک کلید عمومی استفاده می‌کند که می‌تواند با دیگران به اشتراک گذاشته شود. به غیر از کلید عمومی، از یک کلید خصوصی نیز استفاده می‌شود. پس از اشتراک‌گذاری، دیگران می‌توانند از کلید عمومی برای رمزگذاری پیام و ارسال آن به صاحب کلید عمومی استفاده کنند. پیام را فقط می‌توان با استفاده از کلید خصوصی مربوطه که کلید رمزگشایی نیز نامیده می‌شود، رمزگشایی کرد.

در ارتباطات آنلاین، تقریباً همیشه یک واسطه وجود دارد که پیام‌ها را بین دو طرف درگیر در تبادل، ارسال می‌کند. آن واسطه معمولاً یک سرور متعلق به یک ISP، یک شرکت مخابراتی یا سازمان‌های مختلف دیگر است. زیرساخت کلید عمومی که E2EE استفاده می‌کند تضمین می‌کند که واسطه‌ها نمی‌توانند پیام‌های ارسال‌شده را استراق سمع کنند.

برای اینکه اطمینان حاصل شود که کلید عمومی همان کلید قانونی ایجادشده توسط گیرنده مورد نظر است، کلید عمومی را باید در یک گواهی که به‌صورت دیجیتالی توسط یک مرجع گواهی معتبر (CA) امضا شده است، جاسازی شود. از آنجایی که کلید عمومی CA به‌طور گسترده توزیع شده و شناخته شده است، می توان روی صحت آن حساب کرد. گواهی امضاشده توسط CA کلید عمومی را معتبر می‌کند. از آنجایی که گواهی نام گیرنده و کلید عمومی را مرتبط می‌کند، CA گواهی نامه‌ای را امضا نمی‌کند که کلید عمومی دیگری را با همان نام مرتبط کرده باشد.

 

end to end encryption چه تفاوتی با سایر انواع رمزگذاری دارد؟

 

تفاوت end to end encryption با سایر رمزگذاری ها

 

چیزی که رمزگذاری end to end را در مقایسه با سایر سیستم‌های رمزگذاری منحصربه‌فرد می‌کند این است که فقط فرستنده و گیرنده قادر به رمزگشایی و خواندن پیام هستند. در رمزگذاری کلید متقارن، که به‌عنوان رمزگذاری تک کلید یا کلید مخفی نیز شناخته می‌شود، همچنین یک لایه رمزگذاری ناگسستنی از فرستنده تا گیرنده فراهم می‌کند، تنها از یک کلید برای رمزگذاری پیام‌ها استفاده می‌کند.

کلید مورد استفاده در رمزگذاری تک کلیدی می‌تواند رمز عبور، کد یا رشته‌ای از اعداد تولیدشده به‌صورت تصادفی باشد و به گیرنده پیام ارسال شود و آن‌ها را قادر می‌سازد تا پیام را رمزگشایی کنند. این روش ممکن است پیچیده به نظر بیاید. با این حال، پیام را می‌توانند رهگیری و رمزگشایی کنند و همچنین آن را بخوانند. E2EE با دو کلید خود، واسطه‌ها را از دسترسی به کلید و رمزگشایی پیام باز می‌دارد.

 

یکی دیگر از استراتژی‌های استاندارد رمزگذاری، رمزگذاری در حین انتقال است. در این استراتژی، پیام‌ها توسط فرستنده رمزگذاری می‌شوند، به‌طور عمدی در یک نقطه رمزگشایی می‌شوند ( توسط یک سرور شخص ثالث متعلق به ارائه‌دهنده خدمات پیام‌رسانی) و سپس رمزگذاری مجدد انجام شده و برای گیرنده ارسال می‌شود. پیام در حین انتقال قابل خواندن نیست و ممکن است از رمزگذاری دو کلیدی استفاده کند؛ اما، از رمزگذاری سرتاسر استفاده نمی‌کند زیرا پیام قبل از رسیدن به گیرنده نهایی رمزگشایی شده است.

رمزگذاری در حین انتقال، مانند E2EE، از رهگیری پیام‌ها در سفر جلوگیری می‌کند؛ اما، آسیب‌پذیری‌های احتمالی را در نقطه میانی که رمزگشایی انجام می‌شود، ایجاد می‌کند. پروتکل رمزگذاری Transport Layer Security نمونه‌ای از رمزگذاری در حین انتقال است که می توانید در مقاله TLS چیست، اطلاعات لازم را کسب نمایید.

 

چه زمانی از رمزگذاری سرتاسر استفاده می‌شود؟

 

رمزگذاری سرتاسر زمانی مورد استفاده قرار می‌گیرد که امنیت داده‌ها ضروری باشد. از جمله در صنایع مالی، مراقبت‌های سلامتی و ارتباطات. همچنین، برای کمک به شرکت‌ها در رعایت قوانین و مقررات حریم خصوصی و امنیت داده‌ها استفاده می‌شود. به‌عنوان مثال، یک فروشگاه اینترنتی برای محافظت از اطلاعات حساس، مانند داده‌های کارت اعتباری مشتری، E2EE را در پیشنهاد خود قرار می‌دهد.

 

رمزگذاری سرتاسر از چه چیزهایی محافظت می‌کند؟

 

E2EE در برابر دو تهدید زیر محافظت می‌کند:

Prying eyes : E2EE دیگران را به جز فرستنده و گیرنده مورد نظر از خواندن اطلاعات پیام در حال انتقال باز می‌دارد زیرا فقط فرستنده و گیرنده کلید رمزگشایی پیام را دارند. اگرچه ممکن است پیام برای سرور واسطه‌ای که به انتقال پیام کمک می‌کند قابل مشاهده باشد؛ اما، قابل خواندن نخواهد بود.

Tampering : E2EE همچنین در برابر دستکاری پیام‌های رمزگذاری‌شده محافظت می‌کند. هیچ راهی برای تغییر قابل‌پیش‌بینی پیام رمزگذاری‌شده در این روش وجود ندارد؛ بنابراین، هرگونه تلاش برای تغییر آشکار خواهد شد.

 

end to end Encryption از چه داده هایی محافظت نمی کند؟

 

اگرچه تبادل کلید E2EE با استفاده از الگوریتم‌های شناخته‌شده و قدرت محاسباتی فعلی غیرقابل شکست در نظر گرفته می‌شود؛ اما، چندین نقطه ضعف بالقوه شناسایی‌شده در طرح رمزگذاری وجود دارد که می‌توان به سه مورد زیر اشاره کرد:

  • Metadata:

 در حالی که E2EE از اطلاعات داخل یک پیام محافظت می‌کند؛ اما، اطلاعاتی مربوط به پیام، مانند تاریخ و زمان ارسال آن یا شرکت‌کنندگان در تبادل را پنهان نمی‌کند. این ابرداده می‌تواند به عوامل مخربی که علاقه‌مند به اطلاعات رمزگذاری‌شده هستند، سرنخ‌هایی در مورد اینکه کجا می‌توانند اطلاعات را پس از رمزگشایی، رهگیری کنند، بدهد.

  • Compromised endpoints:

 اگر هر یک از نقاط پایانی (فرستنده یا گیرنده) به خطر افتاده باشد، مهاجم ممکن است بتواند پیام را قبل از رمزگذاری یا پس از رمزگشایی ببیند. مهاجمان همچنین می‌توانند کلیدها را از نقاط پایانی در معرض خطر بازیابی کنند و با یک کلید عمومی دزدیده‌شده، حمله‌ای را انجام دهند.

  1. Vulnerable intermediaries (واسطه‌های آسیب‌پذیر):

 گاهی اوقات، ارائه‌دهندگان ادعا می‌کنند که رمزگذاری سرتاسری را ارائه کرده‌اند؛ اما، چیزی که واقعاً ارائه می‌کنند به رمزگذاری در حین انتقال نزدیک‌تر است. داده‌ها ممکن است در یک سرور واسطه ذخیره شود تا بتوان به آن‌ها دسترسی پیدا کرد.

 

مزایا end to end encryption

 

مزایای رمزگذاری سرتاسر

 

مزیت اصلی رمزگذاری end-to-end، سطح بالایی از حریم خصوصی داده‌هاست که توسط ویژگی‌های زیر ارائه می شود:

Security in transit (امنیت در حین انتقال): رمزگذاری سرتاسر از رمزنگاری کلید عمومی استفاده می‌کند که کلیدهای خصوصی را در دستگاه‌های نقطه پایانی ذخیره می‌کند. پیام‌ها را فقط می‌توان با استفاده از این کلیدها رمزگشایی کرد؛ بنابراین، فقط افرادی که به دستگاه‌های گیرنده و فرستنده دسترسی دارند، می‌توانند پیام را بخوانند.

Tamper-proof (ضددستکاری): با E2EE، کلید رمزگشایی لازم نیست منتقل شود. گیرنده قبلاً آن را خواهد داشت. اگر پیام رمزگذاری‌شده با کلید عمومی در حین انتقال تغییر یا دستکاری شود، گیرنده قادر به رمزگشایی آن نخواهد بود؛ بنابراین، محتوای دستکاری‌شده قابل مشاهده نیست.

Compliance: بسیاری از صنایع تابع قوانین و مقرراتی هستند که به امنیت داده در سطح رمزگذاری نیاز دارند. رمزگذاری سرتاسر می‌تواند به سازمان‌ها کمک کند تا از آن داده‌ها با ناخواناکردن آن‌ها محافظت کنند.

 

معایب رمزگذاری سرتاسر

 

اگرچه E2EE عموماً کار خوبی برای ایمن‌سازی ارتباطات دیجیتال انجام می‌دهد؛ اما، امنیت داده‌ها را تضمین نمی‌کند. کاستی‌های E2EE شامل موارد زیر است:

 

Complexity in defining the endpoints (پیچیدگی در تعریف نقاط پایانی): 

برخی از پیاده‌سازی‌های E2EE اجازه می‌دهند که داده‌های رمزگذاری‌شده در نقاط خاصی در طول انتقال رمزگشایی و دوباره رمزگذاری شوند. این امر باعث می‌شود که نقاط انتهایی در ارتباط به وضوح تعریف و متمایز شوند.

 

Too much privacy (حریم خصوصی بیش از حد):

دولت و سازمان‌های مجری قانون ابراز نگرانی می‌کنند که رمزگذاری سرتاسر می‌تواند از افرادی که محتوای غیرقانونی را به اشتراک می‌گذارند محافظت کند، زیرا ارائه‌دهندگان خدمات نمی‌توانند به مجریان قانون دسترسی به محتوا را ارائه دهند.

 

Visible metadata (فراداده‌های قابل مشاهده):

اگرچه پیام‌های در حال انتقال رمزگذاری شده‌اند و خواندن آن‌ها غیرممکن است؛ اما، اطلاعات مربوط به پیام (به‌عنوان مثال تاریخ ارسال پیام به گیرنده) هنوز قابل مشاهده است. این موضوع ممکن است اطلاعات مفیدی را در اختیار فرد مداخله‌گر قرار دهد.

 

Endpoint security (امنیت نقطه پایانی):

اگر نقاط پایانی در معرض خطر قرار گیرند، ممکن است داده‌های رمزگذاری‌شده آشکار شوند.

 

Not future-proof:

اگرچه رمزگذاری سرتاسر یک فناوری قوی است؛ اما، گمانه‌زنی‌هایی وجود دارد که در نهایت آن محاسبات کوانتومی است که رمزنگاری را منسوخ می‌کند.

 

چه برنامه‌هایی از end to end Encryption استفاده می‌کنند؟

 

اولین نرم‌افزار پیام‌رسانی که از E2EE به‌طور گسترده استفاده کرده Pretty Good Privacy است که ایمیل‌ها را ایمن و فایل‌ها و امضاهای دیجیتال را ذخیره می‌کند. برنامه‌های پیام‌رسان متنی اغلب از رمزگذاری سرتاسر، از جمله پروتکل iMessage، Jabber و سیگنال اپل (که قبلاً پروتکل TextSecure نامیده می‌شد) استفاده می‌کنند. ارائه‌دهندگان POS نیز مانند Square از پروتکل‌های E2EE استفاده می‌کنند.

در سال ۲۰۱۹، فیس‌بوک اعلام کرد که هر سه سرویس پیام‌رسان خود استفاده از E2EE را آغاز خواهند کرد. با این حال، مجری قانون و سازمان‌های اطلاعاتی استدلال می‌کنند که این نوع از رمزگذاری توانایی فیس‌بوک را برای نظارت بر فعالیت‌های غیرقانونی در پلتفرم‌هایش محدود می‌کند.

 

کلام آخر 

 

در این مقاله به شرح یک روش از رمزگذاری به نام end to end encryption یا رمزگذاری سرتاسری پرداختیم. علاوه بر این درباره مزیت‌ها و معایب و مواردی که این رمزگذاری از آن‌ها می‌تواند محافظت کند یا نمی‌تواند امنیت آن‌ها را حفظ کند، صحبت کردیم. همان‌گونه که در بالا نیز به آن اشاره شد با رمزگذاری سرتاسر هیچ کس توانایی دسترسی محتوای پیام‌های شما را نخواهد داشت و نگرانی‌های شما از بابت هک‌شدن اطلاعات حساس خودتان از بین می‌رود. شما عزیزان می‌توانید برای مطالعه مطالب بیشتر در رابطه با انواع رمزگذاری‌ها و نحوه کارکرد آن‌ها به وب‌سایت آکادمی SSL مراجعه کنید. 

 

سوالات متداول

 

  • رمزگذاری سرتاسری به چه معناست؟

رمزگذاری End-to-End (E2EE) یک فرآیند ارتباطی امن است که از دسترسی اشخاص ثالث به داده‌های منتقل‌شده از یک نقطه پایانی به نقطه دیگر جلوگیری می‌کند.

 

  • نمونه‌ای از رمزگذاری سرتاسر چیست؟

آلیس می‌خواهد یک پیام رمزگذاری‌شده برای باب بفرستد. او از کلید عمومی باب برای رمزگذاری پیام خود برای او استفاده می‌کند؛ سپس، هنگامی که باب پیام را دریافت کرد، از کلید خصوصی خود در دستگاهش برای رمزگشایی پیام آلیس استفاده می‌کند.

 

  • رمزگذاری سرتاسر در تلفن چگونه است؟

رمزگذاری سرتاسر فناوری است که محتوایی را که شما به اشتراک می‌گذارید خصوصی و ایمن نگه می‌دارد. به‌عنوان مثال تماس شما از یک نقطه پایانی (مانند تلفن شما) به نقطه دیگر (مانند تلفن شخصی که با او صحبت می‌کنید) ایمن خواهد بود. محتوایی که به اشتراک می‌گذارید اگر در حین انتقال رهگیری شود، قابل‌خواندن نخواهد بود.

 

  • آیا کسی می‌تواند به تماس‌های واتساپ من گوش دهد؟

این برنامه خاطر نشان می‌کند: “پیام‌های این چت و تماس‌ها با رمزگذاری سرتاسر ایمن می‌شوند.” تمام پیام‌ها و تماس‌هایی که از طریق پلتفرم جریان دارند، ایمن هستند و فقط توسط فرستنده یا گیرنده قابل مشاهده هستند. پیام‌رسان واتساپ نمی‌تواند پیام‌ها را بخواند یا تماس‌های شما را ضبط کند.

 

  • آیا واتس‌اپ سرتاسر رمزگذاری شده است؟

واتس‌اپ رمزگذاری سرتاسری برای همه پیام‌های شخصی که ارسال و دریافت می‌کنید، فراهم می‌کند تا اطمینان حاصل شود که فقط شما و شخصی که با او صحبت می‌کنید می‌توانید آن‌ها را بخوانید یا گوش دهید. با پشتیبان‌گیری رمزگذاری‌شده سرتاسر، می‌توانید همان لایه محافظتی را به بک‌آپ‌های iCloud و Google Drive خود اضافه کنید.

منبع

برای امتیاز به این نوشته کلیک کنید!
[کل: 2 میانگین: 5]
نویسنده: Ali Safari

دیدگاه‌ها