رمزگذاریEnd to End encryption (E2EE) یا رمزگذاری سرتاسر، روشی برای برقراری ارتباط امن است که از دسترسی اشخاص ثالث به دادهها هنگام انتقال آنها از یک سیستم یا دستگاه به دستگاه دیگر جلوگیری میکند. در رمزگذاری سرتاسر (E2EE)، دادهها در سیستم یا دستگاه فرستنده رمزگذاری میشوند و تنها گیرنده موردنظر میتواند آن را رمزگشایی کند. هنگامی که پیام به مقصد میرسد، یک ارائهدهنده خدمات اینترنتی (ISP)، ارائهدهنده خدمات برنامه کاربردی، هکر یا هر نهاد و سرویس دیگری نمیتواند این پیام را بخواند یا اینکه آن را دستکاری کند.
بسیاری از ارائهدهندگان خدمات پیامرسانهای محبوب از جمله Facebook، WhatsApp و Zoom از رمزگذاری سرتاسری استفاده میکنند. این فناوری اشتراکگذاری اطلاعات کاربران را با مقامات دشوارتر میکند. در این مقاله از وبسایت آکادمی SSL قصد داریم بهطور مفصل به شرح رمزگذاری end to end Ecnryption ، نحوه کارکردن آن، مزایا و معایب این نوع از رمزگذاری بپردازیم. تا انتهای این مقاله از آکادمی ssl همراه ما باشید.
end to end encryption چگونه کار میکند؟
کلیدهای رمزنگاری مورد استفاده برای رمزگذاری و رمزگشایی پیامها در نقاط پایانی یعنی فرستنده و گیرنده ذخیره میشوند. در این رویکرد از رمزگذاری کلید عمومی استفاده خواهد شد.
رمزگذاری نامتقارن از یک کلید عمومی استفاده میکند که میتواند با دیگران به اشتراک گذاشته شود. به غیر از کلید عمومی، از یک کلید خصوصی نیز استفاده میشود. پس از اشتراکگذاری، دیگران میتوانند از کلید عمومی برای رمزگذاری پیام و ارسال آن به صاحب کلید عمومی استفاده کنند. پیام را فقط میتوان با استفاده از کلید خصوصی مربوطه که کلید رمزگشایی نیز نامیده میشود، رمزگشایی کرد.
در ارتباطات آنلاین، تقریباً همیشه یک واسطه وجود دارد که پیامها را بین دو طرف درگیر در تبادل، ارسال میکند. آن واسطه معمولاً یک سرور متعلق به یک ISP، یک شرکت مخابراتی یا سازمانهای مختلف دیگر است. زیرساخت کلید عمومی که E2EE استفاده میکند تضمین میکند که واسطهها نمیتوانند پیامهای ارسالشده را استراق سمع کنند.
برای اینکه اطمینان حاصل شود که کلید عمومی همان کلید قانونی ایجادشده توسط گیرنده مورد نظر است، کلید عمومی را باید در یک گواهی که بهصورت دیجیتالی توسط یک مرجع گواهی معتبر (CA) امضا شده است، جاسازی شود. از آنجایی که کلید عمومی CA بهطور گسترده توزیع شده و شناخته شده است، می توان روی صحت آن حساب کرد. گواهی امضاشده توسط CA کلید عمومی را معتبر میکند. از آنجایی که گواهی نام گیرنده و کلید عمومی را مرتبط میکند، CA گواهی نامهای را امضا نمیکند که کلید عمومی دیگری را با همان نام مرتبط کرده باشد.
end to end encryption چه تفاوتی با سایر انواع رمزگذاری دارد؟
چیزی که رمزگذاری end to end را در مقایسه با سایر سیستمهای رمزگذاری منحصربهفرد میکند این است که فقط فرستنده و گیرنده قادر به رمزگشایی و خواندن پیام هستند. در رمزگذاری کلید متقارن، که بهعنوان رمزگذاری تک کلید یا کلید مخفی نیز شناخته میشود، همچنین یک لایه رمزگذاری ناگسستنی از فرستنده تا گیرنده فراهم میکند، تنها از یک کلید برای رمزگذاری پیامها استفاده میکند.
کلید مورد استفاده در رمزگذاری تک کلیدی میتواند رمز عبور، کد یا رشتهای از اعداد تولیدشده بهصورت تصادفی باشد و به گیرنده پیام ارسال شود و آنها را قادر میسازد تا پیام را رمزگشایی کنند. این روش ممکن است پیچیده به نظر بیاید. با این حال، پیام را میتوانند رهگیری و رمزگشایی کنند و همچنین آن را بخوانند. E2EE با دو کلید خود، واسطهها را از دسترسی به کلید و رمزگشایی پیام باز میدارد.
یکی دیگر از استراتژیهای استاندارد رمزگذاری، رمزگذاری در حین انتقال است. در این استراتژی، پیامها توسط فرستنده رمزگذاری میشوند، بهطور عمدی در یک نقطه رمزگشایی میشوند ( توسط یک سرور شخص ثالث متعلق به ارائهدهنده خدمات پیامرسانی) و سپس رمزگذاری مجدد انجام شده و برای گیرنده ارسال میشود. پیام در حین انتقال قابل خواندن نیست و ممکن است از رمزگذاری دو کلیدی استفاده کند؛ اما، از رمزگذاری سرتاسر استفاده نمیکند زیرا پیام قبل از رسیدن به گیرنده نهایی رمزگشایی شده است.
رمزگذاری در حین انتقال، مانند E2EE، از رهگیری پیامها در سفر جلوگیری میکند؛ اما، آسیبپذیریهای احتمالی را در نقطه میانی که رمزگشایی انجام میشود، ایجاد میکند. پروتکل رمزگذاری Transport Layer Security نمونهای از رمزگذاری در حین انتقال است که می توانید در مقاله TLS چیست، اطلاعات لازم را کسب نمایید.
چه زمانی از رمزگذاری سرتاسر استفاده میشود؟
رمزگذاری سرتاسر زمانی مورد استفاده قرار میگیرد که امنیت دادهها ضروری باشد. از جمله در صنایع مالی، مراقبتهای سلامتی و ارتباطات. همچنین، برای کمک به شرکتها در رعایت قوانین و مقررات حریم خصوصی و امنیت دادهها استفاده میشود. بهعنوان مثال، یک فروشگاه اینترنتی برای محافظت از اطلاعات حساس، مانند دادههای کارت اعتباری مشتری، E2EE را در پیشنهاد خود قرار میدهد.
رمزگذاری سرتاسر از چه چیزهایی محافظت میکند؟
E2EE در برابر دو تهدید زیر محافظت میکند:
Prying eyes : E2EE دیگران را به جز فرستنده و گیرنده مورد نظر از خواندن اطلاعات پیام در حال انتقال باز میدارد زیرا فقط فرستنده و گیرنده کلید رمزگشایی پیام را دارند. اگرچه ممکن است پیام برای سرور واسطهای که به انتقال پیام کمک میکند قابل مشاهده باشد؛ اما، قابل خواندن نخواهد بود.
Tampering : E2EE همچنین در برابر دستکاری پیامهای رمزگذاریشده محافظت میکند. هیچ راهی برای تغییر قابلپیشبینی پیام رمزگذاریشده در این روش وجود ندارد؛ بنابراین، هرگونه تلاش برای تغییر آشکار خواهد شد.
end to end Encryption از چه داده هایی محافظت نمی کند؟
اگرچه تبادل کلید E2EE با استفاده از الگوریتمهای شناختهشده و قدرت محاسباتی فعلی غیرقابل شکست در نظر گرفته میشود؛ اما، چندین نقطه ضعف بالقوه شناساییشده در طرح رمزگذاری وجود دارد که میتوان به سه مورد زیر اشاره کرد:
- Metadata:
در حالی که E2EE از اطلاعات داخل یک پیام محافظت میکند؛ اما، اطلاعاتی مربوط به پیام، مانند تاریخ و زمان ارسال آن یا شرکتکنندگان در تبادل را پنهان نمیکند. این ابرداده میتواند به عوامل مخربی که علاقهمند به اطلاعات رمزگذاریشده هستند، سرنخهایی در مورد اینکه کجا میتوانند اطلاعات را پس از رمزگشایی، رهگیری کنند، بدهد.
- Compromised endpoints:
اگر هر یک از نقاط پایانی (فرستنده یا گیرنده) به خطر افتاده باشد، مهاجم ممکن است بتواند پیام را قبل از رمزگذاری یا پس از رمزگشایی ببیند. مهاجمان همچنین میتوانند کلیدها را از نقاط پایانی در معرض خطر بازیابی کنند و با یک کلید عمومی دزدیدهشده، حملهای را انجام دهند.
- Vulnerable intermediaries (واسطههای آسیبپذیر):
گاهی اوقات، ارائهدهندگان ادعا میکنند که رمزگذاری سرتاسری را ارائه کردهاند؛ اما، چیزی که واقعاً ارائه میکنند به رمزگذاری در حین انتقال نزدیکتر است. دادهها ممکن است در یک سرور واسطه ذخیره شود تا بتوان به آنها دسترسی پیدا کرد.
مزایای رمزگذاری سرتاسر
مزیت اصلی رمزگذاری end-to-end، سطح بالایی از حریم خصوصی دادههاست که توسط ویژگیهای زیر ارائه می شود:
Security in transit (امنیت در حین انتقال): رمزگذاری سرتاسر از رمزنگاری کلید عمومی استفاده میکند که کلیدهای خصوصی را در دستگاههای نقطه پایانی ذخیره میکند. پیامها را فقط میتوان با استفاده از این کلیدها رمزگشایی کرد؛ بنابراین، فقط افرادی که به دستگاههای گیرنده و فرستنده دسترسی دارند، میتوانند پیام را بخوانند.
Tamper-proof (ضددستکاری): با E2EE، کلید رمزگشایی لازم نیست منتقل شود. گیرنده قبلاً آن را خواهد داشت. اگر پیام رمزگذاریشده با کلید عمومی در حین انتقال تغییر یا دستکاری شود، گیرنده قادر به رمزگشایی آن نخواهد بود؛ بنابراین، محتوای دستکاریشده قابل مشاهده نیست.
Compliance: بسیاری از صنایع تابع قوانین و مقرراتی هستند که به امنیت داده در سطح رمزگذاری نیاز دارند. رمزگذاری سرتاسر میتواند به سازمانها کمک کند تا از آن دادهها با ناخواناکردن آنها محافظت کنند.
معایب رمزگذاری سرتاسر
اگرچه E2EE عموماً کار خوبی برای ایمنسازی ارتباطات دیجیتال انجام میدهد؛ اما، امنیت دادهها را تضمین نمیکند. کاستیهای E2EE شامل موارد زیر است:
Complexity in defining the endpoints (پیچیدگی در تعریف نقاط پایانی):
برخی از پیادهسازیهای E2EE اجازه میدهند که دادههای رمزگذاریشده در نقاط خاصی در طول انتقال رمزگشایی و دوباره رمزگذاری شوند. این امر باعث میشود که نقاط انتهایی در ارتباط به وضوح تعریف و متمایز شوند.
Too much privacy (حریم خصوصی بیش از حد):
دولت و سازمانهای مجری قانون ابراز نگرانی میکنند که رمزگذاری سرتاسر میتواند از افرادی که محتوای غیرقانونی را به اشتراک میگذارند محافظت کند، زیرا ارائهدهندگان خدمات نمیتوانند به مجریان قانون دسترسی به محتوا را ارائه دهند.
Visible metadata (فرادادههای قابل مشاهده):
اگرچه پیامهای در حال انتقال رمزگذاری شدهاند و خواندن آنها غیرممکن است؛ اما، اطلاعات مربوط به پیام (بهعنوان مثال تاریخ ارسال پیام به گیرنده) هنوز قابل مشاهده است. این موضوع ممکن است اطلاعات مفیدی را در اختیار فرد مداخلهگر قرار دهد.
Endpoint security (امنیت نقطه پایانی):
اگر نقاط پایانی در معرض خطر قرار گیرند، ممکن است دادههای رمزگذاریشده آشکار شوند.
Not future-proof:
اگرچه رمزگذاری سرتاسر یک فناوری قوی است؛ اما، گمانهزنیهایی وجود دارد که در نهایت آن محاسبات کوانتومی است که رمزنگاری را منسوخ میکند.
چه برنامههایی از end to end Encryption استفاده میکنند؟
اولین نرمافزار پیامرسانی که از E2EE بهطور گسترده استفاده کرده Pretty Good Privacy است که ایمیلها را ایمن و فایلها و امضاهای دیجیتال را ذخیره میکند. برنامههای پیامرسان متنی اغلب از رمزگذاری سرتاسر، از جمله پروتکل iMessage، Jabber و سیگنال اپل (که قبلاً پروتکل TextSecure نامیده میشد) استفاده میکنند. ارائهدهندگان POS نیز مانند Square از پروتکلهای E2EE استفاده میکنند.
در سال ۲۰۱۹، فیسبوک اعلام کرد که هر سه سرویس پیامرسان خود استفاده از E2EE را آغاز خواهند کرد. با این حال، مجری قانون و سازمانهای اطلاعاتی استدلال میکنند که این نوع از رمزگذاری توانایی فیسبوک را برای نظارت بر فعالیتهای غیرقانونی در پلتفرمهایش محدود میکند.
کلام آخر
در این مقاله به شرح یک روش از رمزگذاری به نام end to end encryption یا رمزگذاری سرتاسری پرداختیم. علاوه بر این درباره مزیتها و معایب و مواردی که این رمزگذاری از آنها میتواند محافظت کند یا نمیتواند امنیت آنها را حفظ کند، صحبت کردیم. همانگونه که در بالا نیز به آن اشاره شد با رمزگذاری سرتاسر هیچ کس توانایی دسترسی محتوای پیامهای شما را نخواهد داشت و نگرانیهای شما از بابت هکشدن اطلاعات حساس خودتان از بین میرود. شما عزیزان میتوانید برای مطالعه مطالب بیشتر در رابطه با انواع رمزگذاریها و نحوه کارکرد آنها به وبسایت آکادمی SSL مراجعه کنید.
سوالات متداول
- رمزگذاری سرتاسری به چه معناست؟
رمزگذاری End-to-End (E2EE) یک فرآیند ارتباطی امن است که از دسترسی اشخاص ثالث به دادههای منتقلشده از یک نقطه پایانی به نقطه دیگر جلوگیری میکند.
- نمونهای از رمزگذاری سرتاسر چیست؟
آلیس میخواهد یک پیام رمزگذاریشده برای باب بفرستد. او از کلید عمومی باب برای رمزگذاری پیام خود برای او استفاده میکند؛ سپس، هنگامی که باب پیام را دریافت کرد، از کلید خصوصی خود در دستگاهش برای رمزگشایی پیام آلیس استفاده میکند.
- رمزگذاری سرتاسر در تلفن چگونه است؟
رمزگذاری سرتاسر فناوری است که محتوایی را که شما به اشتراک میگذارید خصوصی و ایمن نگه میدارد. بهعنوان مثال تماس شما از یک نقطه پایانی (مانند تلفن شما) به نقطه دیگر (مانند تلفن شخصی که با او صحبت میکنید) ایمن خواهد بود. محتوایی که به اشتراک میگذارید اگر در حین انتقال رهگیری شود، قابلخواندن نخواهد بود.
- آیا کسی میتواند به تماسهای واتساپ من گوش دهد؟
این برنامه خاطر نشان میکند: “پیامهای این چت و تماسها با رمزگذاری سرتاسر ایمن میشوند.” تمام پیامها و تماسهایی که از طریق پلتفرم جریان دارند، ایمن هستند و فقط توسط فرستنده یا گیرنده قابل مشاهده هستند. پیامرسان واتساپ نمیتواند پیامها را بخواند یا تماسهای شما را ضبط کند.
- آیا واتساپ سرتاسر رمزگذاری شده است؟
واتساپ رمزگذاری سرتاسری برای همه پیامهای شخصی که ارسال و دریافت میکنید، فراهم میکند تا اطمینان حاصل شود که فقط شما و شخصی که با او صحبت میکنید میتوانید آنها را بخوانید یا گوش دهید. با پشتیبانگیری رمزگذاریشده سرتاسر، میتوانید همان لایه محافظتی را به بکآپهای iCloud و Google Drive خود اضافه کنید.