ProtonMail: Сквозное шифрование: описание и принцип работы метода

2015-05-10 | Автор | комментарии
Сквозное шифрование (End-to-End Encryption, E2EE), используемое в сервисе защищенной электронной почты ProtonMail - способ передачи данных, когда доступ к сообщениям имеют исключительно пользователи, задействованные в общении

ProtonMail: Сквозное шифрование: описание и принцип работы метода
Перевод Comss.ru. По материалам ProtonMail

За счет использования криптографических ключей технология E2EE предусматривает, что контроль над перепиской осуществляются непосредственно пользователями, а расшифровать сообщения не могут ни перехватчики, ни даже сервера, передающие данные.

Что не является сквозным шифрованием?

Для того, чтобы иметь ясную картину, что из себя представляет метод E2EE, во-первых, мы должны выяснить, что не является сквозным шифрованием. Вы вероятно знаете о шифровании, которое используется веб-сайтами с целью защиты онлайн активности. Например, когда Вы посещаете сервис https://www.gmail.com, протокол HTTPS в начале адресной строки свидетельствует о том, что для шифрования передачи данных между компьютером и серверами Google используются криптографические протоколы SSL или TLS. Данный протокол является более безопасным, чем HTTP и широко применяется веб-ресурсами для защиты от перехвата данных. Главным недостатком технологии HTTPS является тот факт, что при общении двух пользователей передающие данные проходят через централизованные сервера (например, GMail), которые имеют ключи для расшифровки информации. Чтобы исключить сервера из цепочки, повысив таким образом приватность данных, можно использовать сквозное шифрование.

Как работает сквозное шифрование?

В сквозном шифровании конечными пунктами передачи являются непосредственно устройства отправителя и получателя. Сообщение шифруется локально на устройстве отправителя и может быть расшифровано исключительно на устройстве получателя. Сквозное шифрование часто называют “шифрование на стороне клиента” или “нулевой доступ” из-за факта, что шифрование происходит на устройствах конечных пользователей, а не на облачных серверах. Благодаря данной особенности, сквозное шифрование предотвращает потенциальное чтение пользовательских данных серверами. При реализации сквозного шифрования существует два вида криптографических алгоритмов: симметричный и ассиметричный.

Сквозное шифрование гарантирует, что централизованные сервера не имеют доступ к данным
Рис. 1 Сквозное шифрование гарантирует, что централизованные сервера не имеют доступ к данным

Симметричная криптография

Шифрование с использованием симметричного ключа  применяется для “блокировки” сообщения. Принцип метода основан на идее, что отправитель генерирует ключ для превращения сообщения в криптограмму, т.е. закодированную версию сообщения, а затем отправляет эту криптограмму получателю. Передача ключа получателю осуществляется по другому защищенному каналу, поэтому в конечном итоге получатель сможет расшифровать сообщение.

Для того, чтобы проиллюстрировать, как в действительности работает симметричная криптография, рассмотрим передачу сообщения с почтового адреса сервиса ProtonMail на адрес другого провайдера услуг электронной почты. В этом случае Вам нужно задать пароль на сообщение и передать его вашим получателям. Получатели получают сообщение, содержащее ссылку на страницу ProtonMail, где находится зашифрованный текст. Затем получатели вводят заданный отправителем пароль к сообщению, и сообщение расшифровывается на локальном компьютере. Таким образом, пароль никогда не покидает компьютер отправителя и не отправляется на сервера ProtonMail, поэтому никто посторонний не может расшифровать сообщение.

Ассиметричная криптография

Главной проблемой использования симметричной криптографии является необходимость поиска канала для безопасного обмена ключа с получателем (если перехватчик получил криптограмму и ключ, сообщение будет рассекречено). Если бы только существовал способ публичного обмена ключа с получателями без риска несанкционированного доступа к зашифрованным сообщениям…

Разработанный в 1970-х годах, ассиметричный метод решает проблему с защитой конфиденциальности сгененерированных ключей за счет использования двух видов ключей - открытого криптографического ключа и связанного с ним математически закрытого ключа. Открытый ключ может быть транслирован, в то время как закрытый ключ никогда не должен быть выявлен. Отправитель использует открытый ключ получателя для превращения сообщения в криптограмму и затем отправляет зашифрованные данные получателю. Криптограмма может быть расшифрована только с помощью закрытого ключа получателя. Таким образом, перехватчики не смогут рассекретить сообщение даже при наличии открытого ключа.

Без закрытого ключа, сообщения, зашифрованные сквозным шифрованием, выглядят следующим образом
Рис. 2 Без закрытого ключа, сообщения, зашифрованные сквозным шифрованием, выглядят следующим образом

В качестве реального примера работы ассиметричной криптографии, рассмотрим, как передаются сообщения электронной почты между пользователями ProtonMail. Процесс шифрования невидим для пользователей: для зашифровывания сообщений используются открытые ключи получателей, а закрытые ключи, которые доступны только авторизовавшимся с корректным паролем пользователям, применяются для расшифровывания. ProtonMail не содержит пароли пользователей, поэтому сервис не может расшифровывать пользовательские данные. Кроме того, достоинство ассиметричного метода заключается в возможности автоматического кодирования входящих электронных сообщений с других сервисов, например с GMail с использованием открытых ключей пользователей, поэтому данные всегда хранятся в зашифрованном виде.

Преимущества использования сквозного шифрования

Сквозное шифрование обеспечивает максимальный уровень защиты для пользователей, которые серьезно заботятся о конфиденциальности данных. Для управления приватными данными Вам больше не придется полагаться на сторонние сервисы, которые могут:

  • недостаточно защищать ваши данные, подвергая риску взлома хакерами, специальными службами и другими лицами;
  • сканировать ваши данные и обмениваться полученной информации для извлечения выгоды, рекламных целей и проведения исследований без вашего ведома.

Почему вы не использовали метод раньше?

Несмотря на то что технология не нова и существует уже несколько десятилетий, сквозное шифрование не получило широкого распространения по ряду причин. Во-первых, E2EE не соответствует интересам провайдеров централизованных услуг , бизнес-модель которых зависит от рекламного отслеживания и вторжения в приватные данные пользователей. Во-вторых, сквозное шифрование традиционно является сложным в реальном использовании. В сфере электронной почты, например, программы PGP/GPG включают асимметричное шифрование, но в то же время требуют самостоятельного обмена и управления ключами, что может  вводить в заблуждение даже технически подкованных пользователей. Несмотря на эти проблемы, важность сквозного шифрования будет только расти по мере развития Интернета и цифровых технологий.

Сервис ProtonMail пытается сделать сквозное шифрование простым и доступным любым категориям пользователей. Разработчики сделали процесс шифрования невидимым для пользователя, поэтому даже если Вы не понимаете внутренних процессов, можно без затруднений пользоваться ProtonMail. Зарегистрировать учетную запись и получить зашифрованный аккаунт можно по этой ссылке (действует закрытая система, после регистрации необходимо будет дождаться приглашения для использования).

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества