Co to jest szyfrowanie końcowe i dlaczego to ma znaczenie?

Feb 3, 2025
Chmura internetowa i
Titima Ongkantong / Shutterstock.com

End-to-end szyfrowania (E2EE) zapewnia, że ​​dane są szyfrowane (trzymane w tajemnicy), aż do osiągnięcia zamierzonego odbiorcy. Czy mówisz end-to-end zaszyfrowanej wiadomości, email, przechowywania plików, czy cokolwiek innego, to gwarantuje, że nikt w środku widzą swoje prywatne dane.

Innymi słowy: jeśli A Chat oferuje aplikacji end-to-end szyfrowania, na przykład, tylko ty i osoba, z którą rozmowy z będzie mógł zapoznać się z treścią wiadomości. W tym scenariuszu, nawet firmą działającą aplikację czat może zobaczyć, co mówisz.

Podstawy szyfrowania

Po pierwsze, zacznijmy od podstaw szyfrowania. Szyfrowanie to sposób kodowania (szyfrowanie) danych, tak że nie mogą być odczytywane przez każdego. Tylko ludzie, którzy potrafią rozszyfrować (odszyfrowywania) informacje można zobaczyć jego zawartość. Jeśli ktoś nie ma klucza deszyfrowania, że ​​nie będzie w stanie rozszyfrować dane i wyświetlić informacje.

(To jest jak to miało pracy, oczywiście. Niektóre systemy szyfrujące mają wady zabezpieczeń i inne słabości.)

Urządzenia są za pomocą różnych form szyfrowania cały czas. Na przykład, gdy masz dostęp do bankowości internetowej website-lub dowolnej strony internetowej za pomocą HTTPS , Który jest większość stron internetowych tych dni-komunikacja między tobą a tym strony są szyfrowane, dzięki czemu operator sieci, dostawca usług internetowych, a ktoś inny na podsłuchiwanie ruchu nie widzi hasła bankowego i dane finansowe.

Wi-Fi wykorzystuje szyfrowanie, zbyt. Dlatego twoi sąsiedzi nie widzą wszystko robisz na swojej sieci Wi-Fi, przy założeniu, że używasz nowoczesny standard bezpieczeństwa Wi-Fi, które nie zostało złamane, tak.

Szyfrowanie jest również stosowany w celu zabezpieczenia danych. Nowoczesne urządzenia, takie jak iPhone, Android, iPad, Mac, Chromebooków i systemów Linux (ale nie wszystkie komputery Okna ) Przechowują swoje dane na lokalnych urządzeń w postaci zaszyfrowanej. To rozszyfrował po zalogowaniu się przy użyciu kodu PIN lub hasła.

ZWIĄZANE Z: Dlaczego Microsoft Charge 100 $ Encryption kiedy wszyscy Daje ją?

Szyfrowanie „in Transit” i „w spoczynku”: Kto dzierży klucze?

Więc szyfrowanie jest wszędzie, i to świetnie. Ale kiedy mówimy o komunikacji prywatnie lub przechowywania danych bezpiecznie, pytanie brzmi: Kto trzyma klucze?

Na przykład, pomyślmy o koncie Google. Czy Twoje dane-maile Google Gmail, Kalendarz wydarzeń Google, pliki z Dysku Google, historia wyszukiwania i inne dane zabezpieczone szyfrowaniem?

No tak. W pewnych przypadkach.

Google korzysta z szyfrowania, aby zabezpieczyć dane „w tranzycie”. Po uzyskaniu dostępu do konta Gmail, na przykład, Google łączy się za pośrednictwem bezpiecznego protokołu HTTPS. Gwarantuje to, że nikt inny nie może Snoop sprawie komunikatu dzieje między urządzeniem a serwerami Google. Twój dostawca usług internetowych, operator sieci, ludzie się w zasięgu sieci Wi-Fi, a także wszelkie inne urządzenia pomiędzy Tobą a serwerami Google nie może zobaczyć zawartość wiadomości e-mail lub przechwytującego hasła do konta Google.

Google wykorzystuje również szyfrowanie, aby zabezpieczyć dane „w stanie spoczynku”. Zanim dane zostaną zapisane na dysku na serwerach Google, jest ona szyfrowana. Nawet jeśli ktoś ściąga napadu, skradanie się centrum danych Google i kradzież kilka dysków twardych, nie będzie w stanie odczytać dane na tych dyskach.

Zarówno szyfrowanie w tranzycie i spokój są ważne, oczywiście. Są dobre dla bezpieczeństwa i prywatności. To znacznie lepsze niż wysyłanie i przechowywanie danych w postaci niezaszyfrowanej!

Ale tu jest pytanie: Kto posiada klucz, który może odszyfrować te dane? Odpowiedź jest Google. Google przechowuje klucze.

Dlaczego jest to ważne kto dzierży klucze

achinthamb / Shutterstock.com

Ponieważ Google przechowuje klucze, oznacza to, że Google jest w stanie zobaczyć dane-maile, dokumenty, pliki, kalendarz imprez, a wszystko inne.

Jeśli rogue Google pracownik chciał szpiegować swoich danych-i tak, to się wydarzyło -encryption ich nie zatrzyma.

Jeśli haker w jakiś sposób zagrażał systemy Google i klucze prywatne (wprawdzie wysokie zamówienie), będą mogli przeczytać dane każdego.

Jeśli Google był zobowiązany do przekazania danych do rządu, Google byłby w stanie uzyskać dostęp do danych i przekazać go.

Oczywiście inne systemy mogą chronić Twoje dane. Google mówi, że wdrożyło lepsze zabezpieczenia przed inżynierami Rogue Dostęp do danych. Google jest bardzo poważnie poważnie poważnie podawać, że systemy są bezpieczne od hakerów. Google był nawet Odsuwając się do żądań danych w Hongkongu , na przykład.

Tak więc systemy te mogą chronić swoje dane. Ale to nie szyfrowanie Ochrona danych z Google. To tylko polityki Google chroniące Twoje dane.

Nie masz wrażenia, że ​​chodzi o Google. Nie jest w ogóle. Nawet jabłko, tak umiłowane za swoje postawy prywatności, nie kończy się końcowych kopii zapasowych szyfrowania ICloud . Innymi słowy: Apple trzyma klucze, które mogą użyć do odszyfrowania wszystkiego, co przesyłasz w kopii zapasowej ICloud.

Jak działa szyfrowanie końcowe

Teraz porozmawiajmy z aplikacjami czatu. Na przykład: Facebook Messenger. Kiedy skontaktuje się z kimś na Facebooku Messenger, wiadomości są szyfrowane w tranzycie między Tobą a Facebookiem oraz między Facebookiem a drugą osobą. Zapisany dziennik wiadomości jest szyfrowany na odpoczynku przez Facebooka, zanim zostanie zapisany na serwerach Facebooka.

Ale Facebook ma klucz. Sama Facebook może zobaczyć zawartość wiadomości.

Derick Hudson / Shutterstock.com

Rozwiązaniem jest szyfrowanie końcowe. Z szyfrowaniem końcowym, dostawca w środku, który zastąpisz google lub Facebook z, w tych przykładach - nie będzie w stanie zobaczyć zawartości wiadomości. Nie posiadają klucza, który odblokowuje prywatne dane. Tylko ty i osoba, którą komunikujesz z przytrzymaniem klucza, aby uzyskać dostęp do tych danych.

Twoje wiadomości są naprawdę prywatne, a tylko ty i ludzie, z którymi rozmawiasz, widząc ich - nie Spółka w środku.

Dlaczego jest to ważne

Szyfrowanie końcowe zapewnia znacznie więcej prywatności. Na przykład, gdy masz rozmowę na końcowym zaszyfrowanym usłudze czatu, jak sygnał, wiesz, że tylko ty i osoba, z którą rozmawiasz, może wyświetlić zawartość komunikacji.

Jednakże, gdy masz rozmowę na aplikacji do przesyłania wiadomości, które nie jest end-to-end zaszyfrowany, jak Facebook Messenger - wiesz, że firma siedząca pośrodku rozmowy widzi zawartość Twojej komunikacji.

Nie chodzi tylko o aplikacje czatowe. Na przykład, e-mail może być szyfrowany, ale wymaga skonfigurowania szyfrowania PGP lub korzystania z usługi z wbudowaną, jak protonmail. Bardzo niewielu ludzi używa end-to-end zaszyfrowanego e-maila.

End-to-end Szyfrowanie daje ci zaufanie podczas komunikowania się i przechowywania wrażliwych informacji, niezależnie od tego, czy są to dane finansowe, warunki medyczne, dokumenty biznesowe, postępowanie prawne lub tylko intymne rozmowy osobiste, których nie chcesz, aby ktokolwiek mógł uzyskać dostęp.

End-to-end Szyfrowanie nie tylko komunikacji

End-to-end Szyfrowanie było tradycyjnie terminem opisującym bezpieczną komunikację między różnymi ludźmi. Jednak termin jest również powszechnie stosowany do innych usług, w których tylko ty trzymasz klucz, który może odszyfrować dane.

Na przykład, Menedżerowie haseł lubić 1Password. , Bitwarden. , Lastass. , oraz Dashlane. są szyfrowane end-to-end. Firma nie może oszukać przez Twoje hasło Vault - hasła są zabezpieczone tylko w tajemnicy tylko wiesz.

W pewnym sensie jest to prawdopodobnie szyfrowanie "koniec końcowego" - z wyjątkiem tego, że jesteś na obu końcach. Nikt inny - nawet firma, która sprawia, że ​​Menedżer haseł - posiada klucz, który pozwala im odszyfrować prywatne dane. Możesz użyć Menedżera haseł bez podawania pracowników firmy Menedżera haseł dostęp do wszystkich haseł bankowości online.

Inny dobry przykład: Jeśli usługa przechowywania plików jest zaszyfrowana, oznacza to, że dostawca przechowywania plików nie widzi zawartości plików. Jeśli chcesz przechowywać lub synchronizować wrażliwe pliki za pomocą serwisu w chmurze - na przykład zeznaje podatkowe, które mają swój numer ubezpieczenia społecznego i inne wrażliwe szczegóły - zaszyfrowane usługi pamięci masowej, są bezpieczniejszym sposobem, aby to zrobić, niż porzucając je w tradycyjnej chmurze Serwis przechowywania, taki jak Dropbox, Google Drive lub Microsoft OneDrive.

Jeden minus: Nie zapomnij hasła!

Jest jeden duży minus z końcowym szyfrowaniem dla przeciętnej osoby: Jeśli stracisz klucz deszyfrujący, tracisz dostęp do danych. Niektóre usługi mogą oferować klucze odzyskiwania, które można przechowywać, ale jeśli zapomnisz hasła i stracić te klucze odzyskiwania, nie można już odszyfrować danych.

Jest to jeden duży powód, dla którego firmy tacy jak jabłko, na przykład, mogą nie chcą zakończyć kopii zapasowych szyfrowania iCloud. Ponieważ Apple posiada klucz szyfrowania, może pozwolić Ci zresetować hasło i ponownie uzyskać dostęp do swoich danych. Jest to konsekwencja faktu, że Apple posiada klucz szyfrowania i może, z perspektywy technicznej, rób wszystko, co lubi z Twoimi danymi. Jeśli Apple nie posiadał dla Ciebie klucza szyfrowania, nie byłbyś w stanie odzyskać danych.

Wyobraź sobie, jeśli za każdym razem, gdy ktoś zapomina hasło do jednego z ich kont, ich dane na tym koncie zostaną wymazane i stają się niedostępne. Zapomnij o hasła Gmaila? Google musiałby usunąć wszystkie swoje Gmails, aby dać Ci swoje konto. Tak się stanie, jeśli wszędzie zastosowano szyfrowanie końcowe.

Przykłady usług, które są szyfrowane do końca

Sygnał

Oto kilka podstawowych usług komunikacyjnych, które oferują szyfrowanie końcowe. To nie jest wyczerpująca lista - to tylko krótkie wprowadzenie.

W przypadku aplikacji czatowych, Sygnał oferuje End-end Szyfrowanie dla wszystkich domyślnie . Apple IMESSAGE oferuje szyfrowanie końcowe, ale Apple otrzymuje kopię wiadomości za pomocą domyślnych ustawień kopii zapasowej ICLOUD. Whatsapp mówi, że każda rozmowa jest końcowa szyfrowana, ale tak Udostępnij wiele danych z Facebookiem . Niektóre inne aplikacje oferują End-end Szyfrowanie jako opcjonalna funkcja, którą musisz włączyć ręcznie, w tym Telegram oraz komunikator facebookowy .

Do końca szyfrowanego e-maila, możesz użyć PGP - jednak jest skomplikowany, aby skonfigurować . Thunderbird teraz ma Zintegrowane wsparcie PGP. . Istnieją zaszyfrowane usługi e-mail Protonmail. oraz Tutanota. Przechowuje swoje e-maile na swoich serwerach z szyfrowaniem i umożliwiają łatwiej wysłać zaszyfrowane wiadomości e-mail. Na przykład, jeśli jeden protonmail użytkownika e-maile innym użytkownikiem protonmail, komunikat jest automatycznie wysyłany zaszyfrowany, aby nikt inny nie widział jego zawartości. Jednakże, jeśli użytkownik protonmail e-mailem kogoś za pomocą innej usługi, będą musieli skonfigurować PGP do korzystania z szyfrowania. (Należy pamiętać, że szyfrowany e-mail nie szyfruje wszystkiego: podczas gdy korpus komunikatu jest szyfrowany na przykład, linie tematyczne nie są.)

ZWIĄZANE Z: Co to jest sygnał i dlaczego wszyscy używają?


Szyfrowanie końcowe jest ważne. Jeśli zamierzasz mieć prywatną rozmowę lub wysłać wrażliwe informacje, nie chcesz mieć pewności, że tylko ty i osoba, z którą rozmawiasz, widzi twoje wiadomości?


Chmura internetowa i - Najpopularniejsze artykuły

Jak utworzyć kopię zapasową Gmaila do lokalnej skrzynki pocztowej łatwy sposób

Chmura internetowa i Jan 25, 2025

Twoje e-maile Gmail nie muszą żyć w serwerach Google na zawsze. Oto jak pobrać wszystko na koncie Gmail jako plik i przekształcić go w przeglądalne, przeszukiwalne archiwum offlin..


Jak zatrzymać sygnał z informacją, kiedy twój Kontakt Dołącz

Chmura internetowa i Jan 8, 2025

Yalcin Sonat / Shutterstock.com Gdy ktoś w twoich kontaktach zarejestruje się na sygnał, zobaczysz wiadomość stwierdzenie, że ta osoba dołączyła sygna..


Jak dodać Data ważności do e-maili w Gmailu

Chmura internetowa i Feb 13, 2025

Prawdopodobnie słyszałeś Wysyłanie wiadomości znikające W popularnych aplikacjach do przesyłania wiadomości, ale wiedziałeś, że możesz również ustawić datę wa�..


Jak korzystać Bangs w DuckDuckGo (do wyszukiwania innych stronach)

Chmura internetowa i Feb 13, 2025

Duckduckgo. Duckduckgo. jest wyszukiwarką, która szanuje Twoją prywatność, nie sprzedając historii wyszukiwania ani śledzenia w całej sieci. Posiada r�..


Jak (i ​​dlaczego), aby utworzyć repozytorium Githuba

Chmura internetowa i Mar 15, 2025

Niezależnie od tego, czy zaczynasz zupełnie nowy projekt oprogramowania lub chcesz wziąć " Dokumenty jako kod. "Podejście do dokumentacji na GitHub, jednym z pierwszych kro..


Połączenie internetowe nie działa? 10 Rozwiązywanie problemów

Chmura internetowa i May 3, 2025

Fizkes / Shutterstock.com. Przydatne jest lista kontrolna rzeczów, aby spróbować, gdy twój internet nie działa. Czasami możesz naprawić problem, podczas..


Jak usunąć kategorie kart w Gmailu

Chmura internetowa i Jun 4, 2025

Gmail oferuje funkcję, która kategoryzuje Twój e-mail w zakładkach takich jak podstawowe, promocje i aktualizacje. Jeśli włączyłeś go przez pomyłkę, lub jeśli wolisz oglądać ..


Jak dodać kontakty do Gmaila

Chmura internetowa i Aug 4, 2025

Dodając kogoś jako kontakt z kontem Gmaila, można szybko znaleźć dane kontaktowe tej osoby, aby wysłać im e-mail. Możesz zapisać kogoś jako kontakt, niezależnie od tego, czy mas..


Kategorie