Mi az a végpontok közötti titkosítás, és miért számít?

Avatar admin | 2021.02.03. 89 Views 0 Likes 0 Ratings

89 Views 0 Ratings Rate it

A digitális szem koncepció képe.
Titima Ongkantong / Shutterstock.com

Az end-to-end titkosítás (E2EE) biztosítja az adatok titkosítását (titokban tartását), amíg el nem éri a kívánt címzettet. Akár végponttól végpontig titkosított üzenetküldésről, e-mailről, fájlok tárolásáról vagy bármi másról beszél, ez biztosítja, hogy senki a közepén ne láthassa az Ön személyes adatait.

Más szavakkal: Ha például egy csevegő alkalmazás végpontok közötti titkosítást kínál, akkor csak Ön és az a személy, akivel beszélget, képes lesz elolvasni az üzenetek tartalmát. Ebben a forgatókönyvben még a csevegőalkalmazást működtető vállalat sem láthatja, amit mond.

Titkosítás alapjai

Először kezdjük a titkosítás alapjaival. A titkosítás az adatok titkosításának (titkosításának) módja, így mindenki számára nem olvasható. Csak azok láthatják azok tartalmát, akik fel tudják oldani (visszafejteni) az információt. Ha valakinek nincs megfejtési kulcsa, akkor nem tudja feloldani az adatokat és megtekinteni az információkat.

(Ennek állítólag természetesen működnie kell. Egyes titkosítási rendszerekben vannak biztonsági hibák és egyéb gyengeségek.)

Az Ön készülékei folyamatosan használják a titkosítás különféle formáit. Például, amikor belép az online banki webhelyére – vagy bármely webhelyre HTTPS, amely manapság a legtöbb webhely – az Ön és az adott webhely közötti kommunikáció titkosítva van, így a hálózat üzemeltetője, az internetszolgáltató és bárki más, aki a forgalmát szimatolja, nem láthatja banki jelszavát és pénzügyi adatait.

A Wi-Fi is titkosítást használ. Ezért a szomszédaid nem láthatják mindazt, amit a Wi-Fi hálózaton csinálsz – feltéve, hogy modern Wi-Fi biztonsági szabványt használsz, amely még nem volt feltörve.

A titkosítást az adatok biztonságára is használják. A modern eszközök, mint például az iPhone, az Android telefonok, az iPadek, a Macek, a Chromebookok és a Linux rendszerek (de nem minden Windows PC) titkosított formában tárolják adataikat a helyi eszközökön. A kódot visszafejtik, miután bejelentkezett PIN-kódjával vagy jelszavával.

ÖSSZEFÜGGŐ: Miért számít fel a Microsoft 100 dollárt a titkosításért, ha mindenki más elengedi?

Titkosítás „átutazásban” és „nyugalomban”: Ki tartja a kulcsokat?

Tehát a titkosítás mindenhol megtalálható, és ez nagyszerű. De amikor privát kommunikációról vagy az adatok biztonságos tárolásáról beszélünk, a kérdés az: Ki birtokolja a kulcsokat?

Gondoljunk például a Google-fiókjára. A Google adatait – a Gmail e-mailjeit, a Google Naptár eseményeit, a Google Drive fájljait, a keresési előzményeket és egyéb adatait – titkosítással védik?

Nos, igen. Bizonyos szempontból.

A Google titkosítást használ az adatok „szállítás közben” biztosításához. Amikor például belép a Gmail-fiókjába, a Google biztonságos HTTPS-en keresztül csatlakozik. Ez biztosítja, hogy senki más ne szimatolhassa az eszköz és a Google szerverei közötti kommunikációt. Internetszolgáltatója, hálózatüzemeltetője, a Wi-Fi-hálózat hatósugarán belül tartózkodó személyek, valamint az Ön és a Google szerverei között lévő egyéb eszközök nem láthatják az e-mailek tartalmát, és nem tudják lehallgatni a Google-fiók jelszavát.

A Google titkosítást is használ az adatok „nyugalmi állapotban” történő biztosításához. Mielőtt az adatokat lemezre mentenék a Google szervereire, titkosítják. Még ha valaki el is húzza a lapátot, belopakodik a Google adatközpontjába, és ellop néhány merevlemezt, akkor sem tudja elolvasni az ezeken a meghajtókon található adatokat.

Természetesen mind a szállítás közbeni, mind a nyugalmi állapotban történő titkosítás fontos. Jók a biztonság és a magánélet szempontjából. Sokkal jobb, mint az adatokat titkosítatlanul elküldeni és tárolni!

De itt a kérdés: Ki birtokolja azt a kulcsot, amely képes visszafejteni ezeket az adatokat? A válasz a Google. A Google tartja a kulcsokat.

Miért számít, ki tartja a kulcsokat

A Googleplex Mountain View-ban, Kaliforniában.
achinthamb / Shutterstock.com

Mivel a Google tartja a kulcsokat, ez azt jelenti, hogy a Google képes látni az Ön adatait – e-maileket, dokumentumokat, fájlokat, naptáreseményeket és minden mást.

Ha egy gazember a Google munkatársa meg akarta szimatolni az adatait – és igen, megtörtént– a titkosítás nem akadályozta meg őket.

Ha egy hacker valahogy veszélyeztetné a Google rendszereit és a magánkulcsait (igaz, magas megrendelés), akkor mindenki adatait el tudnák olvasni.

Ha a Google-nek köteleznie kellene adatot átadni egy kormánynak, akkor a Google hozzáférhetne az Ön adataihoz és átadhatja azokat.

Természetesen más rendszerek védhetik az adatait. A Google szerint jobb védelmet hajtott végre az adatokhoz hozzáférő szélhámos mérnökök ellen. A Google egyértelműen nagyon komolyan gondolja, hogy rendszerei biztonságban vannak a hackerek ellen. A Google még az is volt visszaszorítja az adatigényléseket Hongkongban, például.

Tehát igen, ezek a rendszerek védhetik az adatait. De nem az Titkosítás védi adatait a Google-tól. Csak a Google irányelvei védik az adatait.

Ne érezd, hogy ez mind a Google-ról szól. Nem – egyáltalán nem. Még az Apple is, aki annyira szeretett a magánéletével kapcsolatban, nem titkosítja az iCloud biztonsági másolatait. Más szavakkal: Az Apple megtartja azokat a kulcsokat, amelyekkel visszafejtheti az iCloud biztonsági másolatában feltöltött mindent.

Hogyan működik az end-to-end titkosítás

Most beszéljünk a csevegőalkalmazásokról. Például: Facebook Messenger. Ha valakivel felveszi a kapcsolatot a Facebook Messengeren, az üzeneteket titkosítva továbbítják Ön és a Facebook, valamint a Facebook és a másik személy között. A tárolt üzenetnaplót a Facebook nyugalmi állapotban titkosítja, mielőtt az a Facebook szerverein tárolódna.

De a Facebooknak van kulcsa. A Facebook maga is láthatja az üzenetek tartalmát.

Derick Hudson / Shutterstock.com

A megoldás a végpontok közötti titkosítás. Végpontok közötti titkosítással a közepén lévő szolgáltató – akivel a Google-t vagy a Facebookot helyettesíti – ezekben a példákban nem fogja látni az üzenetek tartalmát. Nem rendelkeznek olyan kulccsal, amely feloldja az Ön személyes adatait. Csak Ön és az a személy, akivel kommunikál, tarthatja a kulcsot az adatok eléréséhez.

Üzenetei valóban privátak, és csak Ön és azok az emberek láthatják őket – nem a középen álló vállalat.

Miért számít

Az end-to-end titkosítás sokkal több adatvédelmet nyújt. Például, ha beszélgetést folytat egy végpontok közötti titkosított csevegőszolgáltatáson, például a Signal, akkor tudja, hogy csak Ön és az a személy, akivel beszélget, megtekintheti a kommunikáció tartalmát.

Ha azonban egy olyan üzenetküldő alkalmazáson keresztül folytat beszélgetést, amely nincs végpontok közötti titkosítással – például a Facebook Messenger -, akkor tudja, hogy a beszélgetés közepén ülő vállalat láthatja a kommunikáció tartalmát.

Ez nem csak a csevegőalkalmazásokról szól. Például az e-mail lehet végponttól végpontig titkosított, de ehhez meg kell adni a PGP titkosítást, vagy egy olyan szolgáltatást kell használni, amely beépített, például a ProtonMail. Nagyon kevés ember használ végpontok közötti titkosított e-mailt.

Az end-to-end titkosítás bizalmat ad az érzékeny információk kommunikációja és tárolása során, legyen szó pénzügyi adatokról, egészségügyi állapotokról, üzleti dokumentumokról, bírósági eljárásokról vagy csak meghitt személyes beszélgetésekről, amelyekhez nem szeretné, hogy bárki más hozzáférjen.

Az end-to-end titkosítás nem csak a kommunikációról szól

Az end-to-end titkosítás hagyományosan a különböző emberek közötti biztonságos kommunikáció leírására használt kifejezés. A kifejezést azonban általában más szolgáltatásokra is alkalmazzák, ahol csak te tartod a kulcsot, amely visszafejteni tudja az adataidat.

Például, jelszókezelők tetszik 1Jelszó, BitWarden, LastPass, és Dashlane végponttól végpontig titkosítva vannak. A vállalat nem kutakodhat a jelszótárolóban – a jelszavakat csak egy titkos titkosítás biztosítja.

Bizonyos értelemben ez vitathatatlanul „end-to-end” titkosítás – csakhogy mindkét oldalon áll. Senki más – még a jelszókezelőt gyártó cég sem – rendelkezik olyan kulccsal, amely lehetővé teszi a személyes adatok visszafejtését. Használhatja a jelszókezelőt anélkül, hogy a jelszókezelő cég alkalmazottai számára hozzáférést biztosítana az összes online banki jelszavához.

Egy másik jó példa: Ha egy fájltároló szolgáltatás végpontok közötti titkosítású, ez azt jelenti, hogy a fájltároló szolgáltató nem látja a fájlok tartalmát. Ha érzékeny fájlokat szeretne tárolni vagy szinkronizálni egy felhőszolgáltatással – például a társadalombiztosítási számmal és egyéb bizalmas adatokkal rendelkező adóbevallásokkal -, akkor a titkosított fájltárolási szolgáltatások biztonságosabb módja ennek, mint pusztán egy hagyományos felhőbe történő bedobás tárolási szolgáltatás, például a Dropbox, a Google Drive vagy a Microsoft OneDrive.

Egy hátrány: Ne felejtse el a jelszavát!

Van egy nagy hátránya a végpontok közötti titkosítással az átlagember számára: Ha elveszíti a visszafejtési kulcsot, elveszíti az adatokhoz való hozzáférést. Egyes szolgáltatások kínálhatnak helyreállítási kulcsokat, amelyeket tárolhat, de ha elfelejtette jelszavát és elveszítette ezeket a helyreállítási kulcsokat, akkor már nem tudja visszafejteni az adatait.

Ez az egyik nagy oka annak, hogy például az Apple-hez hasonló vállalatok nem akarják végpontokig titkosítani az iCloud biztonsági másolatait. Mivel az Apple birtokolja a titkosítási kulcsot, lehetővé teszi a jelszó visszaállítását, és ismét hozzáférést biztosít az adatokhoz. Ez annak a következménye, hogy az Apple birtokolja a titkosítási kulcsot, és technikai szempontból bármit megtehet az adataival. Ha az Apple nem tartaná meg a titkosítási kulcsot az Ön számára, akkor nem tudná helyreállítani az adatait.

Képzelje el, ha valahányszor valaki elfelejtené jelszavát valamelyik fiókjához, az abban a fiókban lévő adatai kitörlődnének és hozzáférhetetlenné válnának. Elfelejtette a Gmail jelszavát? A Google-nak törölnie kell az összes Gmail-fájlt, hogy visszakaphassa fiókját. Ez történne, ha mindenhol végpontok közötti titkosítást használnának.

Példák a végponttól végpontig titkosított szolgáltatásokra

Jelzőalkalmazások, amelyek megmutatják a beszélgetési listát és beszélgetést.
Jel

Íme néhány alapvető kommunikációs szolgáltatás, amely végpontok közötti titkosítást kínál. Ez nem teljes felsorolás – ez csak egy rövid bevezetés.

Csevegőalkalmazások esetén Jel ajánlatok alapértelmezés szerint végpontok közötti titkosítás mindenki számára. Az Apple iMessage végpontok közötti titkosítást kínál, de az Apple megkapja az üzenetek egy példányát az alapértelmezett iCloud biztonsági mentési beállításokkal. A WhatsApp szerint minden beszélgetés végpontok között titkosítva van, de mégis sok adatot ossz meg a Facebook-szal. Néhány más alkalmazás end-to-end titkosítást kínál opcionális szolgáltatásként, amelyet manuálisan kell engedélyeznie, beleértve a Távirat és Facebook Messenger.

Végpontok közötti titkosított e-mailek esetén használhatja a PGP-t – azonban ez az bonyolult felállítani. A Thunderbirdnek most van integrált PGP támogatás. Vannak titkosított e-mail szolgáltatások, mint például ProtonMail és Tutanota amelyek titkosítással tárolják az e-maileket a szerverükön, és lehetővé teszik a titkosított e-mailek könnyebb küldését. Például, ha az egyik ProtonMail-felhasználó e-mailt küld egy másik ProtonMail-felhasználónak, az üzenetet automatikusan titkosítva küldik el, így senki más nem láthatja annak tartalmát. Ha azonban egy ProtonMail-felhasználó e-mailt küld valakinek egy másik szolgáltatás használatával, akkor a titkosítás használatához be kell állítania a PGP-t. (Ne feledje, hogy a titkosított e-mail nem titkosít mindent: míg az üzenet törzse titkosítva van, a tárgy sorai például nem.)

ÖSSZEFÜGGŐ: Mi a jel, és miért használja mindenki?


A végpontok közötti titkosítás fontos. Ha privát beszélgetést folytat, vagy bizalmas információkat küld, nem akarja biztosítani, hogy csak Ön és az a személy láthassa üzeneteit?




Source link


89 Views 0 Ratings Rate it

  • Minden jog fenntartva 2019-2020. Hogyankészítsek.Hu Impresszum Adatkezelési szabályok