端到端加密

端到端加密(英語:End-to-end encryption,縮寫:E2EE),是一種只有參與通訊的用戶可以讀取信息的通信系統。它可以防止潛在的竊聽者——包括電信供應商、互聯網服務供應商以及該通訊系統的提供者——獲取雙方通信的明文。[1]此類系統被設計為可以防止潛在的監視或篡改企圖。舉例來說,使用端到端加密的通訊提供商,無法解密用戶的消息,更無法將其客戶的通訊消息提供給當局[2]

密鑰交換

在一個端到端加密的系統中,用於加解密的密鑰必須被、且僅被參與通訊的各方掌握。為實現這一目的,端到端加密系統可以使用事先預定好的一串字符(稱為「預共享密鑰英語pre-shared key」)來加密數據(如PGP),也可以使用該字符串生成一次性密碼來進行加密(如每一次交易流程使用唯一密鑰英語Derived unique key per transaction)。此外,參與通訊的各方還可以通過協商(迪菲-赫爾曼密鑰交換協議)創建密鑰(如OTR)。[3]

現代的用法

直到2016年,典型的基於中心服務器的通信系統尚不包括端到端加密功能。此類系統只能保證客戶端服務端之間的通訊受到保護。這意味着通訊雙方必須信任服務端的運營者,因為他可以閱讀通訊的全部明文內容。例如微信,使用者到微信的服務器的連接使用 MMTLS 加密,但僅僅加密於使用者和服務器之間,消息在服務器上傳遞時服務器會解密消息到原始文本[4]

相比之下,端到端加密被認為是更安全的。密鑰是為最終用戶分發的,比如如果在微信實現端到端加密,通信中的任意一方首先以另一最終用戶的公鑰加密文本,然後再以 MMTLS 的公鑰加密,有兩次加密,微信的服務器僅能解密第一重,只可以看到密文,而明文僅僅出現於通信兩端用戶的設備上[4][5]

對於使用普通即時通訊(IM)產品的用戶,通常可以選擇使用第三方客戶端或加解密插件,以便在非E2EE協議的通訊中實現端到端加密。[6]

一些非E2EE的通訊系統,例如拉維畢特和 Hushmail 宣稱提供了端到端加密,但實際上並沒有。[7] 而另一些系統,例如Telegram谷歌Allo,由於沒有默認啟用端到端加密而受到了批評。[8][9]

挑戰

中間人攻擊

端到端加密能確保數據安全保密地傳輸於通訊的兩端之間。但對於不懷好意的竊聽者而言,與其嘗試破解加密,不如冒充的消息接受方(例如,在密鑰交換期間冒名頂替,或是設法將收件人公布的公共密鑰替換成自己的)來得方便,因為此後,發信人發出的信息將以一個竊聽者掌握的密鑰進行加密。在獲取解密的信息後,監聽者還可以冒充發信人,與實際的接收者進行密鑰交換、發送訊息,以避免通訊雙方察覺異常。由於攻擊者處在通訊雙方之間,因此這種攻擊方式被稱為中間人攻擊[10]

身份驗證

大多數端到端加密協議都設計了某種形式的終端認證機制,專門用來防禦中間人攻擊,例如依靠數字證書認證機構信任網絡進行驗證。[11]其他的技術包括的針對用戶公鑰或預共享密鑰生成密碼哈希(設備指紋)。通訊各方可以通過外部(out-of-band)通信渠道來校驗這一指紋,便可確認通訊的完整性和真實性(但不能保證機密性),之後再展開真實對話。如果指紋匹配的話,理論上可以確認不存在中間人攻擊。

為了方便人工檢查,指紋通常會顯示為十六進制字符串。這些字符串通常會編排成特定格式並編組,以提高可讀性。例如,128位MD5指紋會顯示如下:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

在一些協議中,指紋會被顯示成自然語言[12]這是通過在指紋塊與文字之間建立一對一的映射來實現的,因此不會有損失。有些協議還能匹配地顯示為用戶的母語(如參照設備的語言設定)。 但是,在跨語言的環境下這種技術會帶來一些問題。 為了提高本地化程度,一些協議選擇將指紋顯示為十進制字符串,而不是十六進制或自然語言串。[13] 現代化的通訊應用也可以把指紋顯示為二維碼,供用戶使用其他設備掃描讀取。[14]

終端安全

端到端加密並不能避免終端本身的安全風險。每個用戶的計算機等設備上仍然存在密鑰被盜(以進行中間人攻擊),或是是被解密的信息被讀取的可能性。即使是最完美的加密通信,他的安全性仍然受制於兩端「信箱」的安全性。提升端點安全性的手段主要有:將密鑰的產生、儲存和加解密操作獨立到一個小的智能卡上,例如Google Project Vault[15] 然而,由於明文輸入和輸出仍然對於用戶設備來說依舊是可見的,因此惡意軟件仍然可以實時竊聽用戶的對話。一個更強大的方式是將所有敏感數據隔離到一台由網閘完全限制的計算機上。[16]一些專家已經建議將PGP用於此目的:

如果我真的要把自己的性命託付給一個軟件的話,我不會選那些華而不實的東西——我選GnuPG,而且我大概會把它運行在一個與世隔絕的電腦上,再把電腦鎖進地下室。

然而,正如布魯斯·施奈爾所指出的,美國和以色列開發的「震網」病毒成功地通過離線渠道進入並癱瘓了伊朗在納坦茲建設的核設施。[17] 為了避免惡意軟件導致的密鑰泄漏、一種方法是將可信計算基分散在兩個單向連接的計算機上,以避免惡意軟件感染及其導致的敏感數據泄漏。[18]

後門程序

一些公司還可能還會自覺不自覺地在他們的軟件中引入後門,導緻密鑰協商機制被破壞,或是加密被繞過。在2013年,愛德華·斯諾登披露的信息顯示,Skype有一個後門允許微軟將其用戶的信息泄漏給美國國家安全局,儘管在公開渠道Skype宣稱其使用了端到端加密。[19][20]

參見

參考文獻

  1. ^ Hacker Lexicon: What Is End-to-End Encryption?. WIRED. [2015-12-22]. (原始內容存檔於2015-12-23) (英語). 
  2. ^ McLaughlin, Jenna. Democratic Debate Spawns Fantasy Talk on Encryption. The Intercept. 2015-12-21 [2017-08-08]. (原始內容存檔於2015-12-23). 
  3. ^ Chris Alexander, Ian Avrum Goldberg. Improved User Authentication in Off-The-Record Messaging (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society (New York: Association for Computing Machinery). February 2007: 41–47 [2017-08-08]. doi:10.1145/1314333.1314340. (原始內容存檔 (PDF)於2016-02-27). 
  4. ^ 4.0 4.1 What is end-to-end encryption (E2EE)?. Cloudflare. [2022-03-10]. (原始內容存檔於2022-03-10) (英語). A message is encrypted as it travels from the sender to the service's server, and from the server to the recipient, but when it reaches the server, it is decrypted briefly before being re-encrypted. 
  5. ^ End-to-End Encryption. EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation. [2016-02-02]. (原始內容存檔於2016-03-05). 
  6. ^ How to: Use OTR for Windows. EEF Surveillance Self-Defence Guide. Electronic Frontier Foundation. [2016-02-02]. (原始內容存檔於2016年1月20日). 
  7. ^ Grauer, Yael. Mr. Robot Uses ProtonMail, But It Still Isn’t Fully Secure. WIRED. [2017-08-08]. (原始內容存檔於2017-03-09) (英語). 
  8. ^ Why Telegram's security flaws may put Iran's journalists at risk. Committee to Protect Journalists. 2016-05-31 [2016-09-23]. (原始內容存檔於2016-08-19). 
  9. ^ Hackett, Robert. Here's Why Privacy Savants Are Blasting Google Allo. Fortune. Time Inc. 2016-05-21 [2016-09-23]. (原始內容存檔於2016-09-10). 
  10. ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi. Cryptography engineering : design principles and practical applications. Indianapolis, IN: Wiley Pub., inc. 2010: 183. ISBN 978-0470474242. 
  11. ^ What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com. IoT Agenda. [2016-01-07]. (原始內容存檔於2016-01-05) (英語). 
  12. ^ pEp White Paper (PDF). pEp Foundation Council. 2016-07-18 [2016-10-11]. (原始內容存檔 (PDF)於2016-10-01). 
  13. ^ Marlinspike, Moxie. WhatsApp's Signal Protocol integration is now complete. Open Whisper Systems. 2016-04-05 [2016-10-11]. (原始內容存檔於2016-10-10). 
  14. ^ Budington, Bill. WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users. Deeplinks Blog. Electronic Frontier Foundation. 2016-04-07 [2016-10-11]. (原始內容存檔於2016-09-12). 
  15. ^ Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages"頁面存檔備份,存於網際網路檔案館), Business Insider, NYC May 29, 2015
  16. ^ Whonix Wiki "Air Gapped OpenPGP Key"頁面存檔備份,存於網際網路檔案館
  17. ^ Bruce Schneier "Air Gaps"頁面存檔備份,存於網際網路檔案館), Schneier on Security, October 11, 2013
  18. ^ 存档副本. [2017-08-08]. (原始內容存檔於2017-03-31). 
  19. ^ Goodin, Dan. Think your Skype messages get end-to-end encryption? Think again. Ars Technica. 2013-05-20 [2017-08-08]. (原始內容存檔於2015-12-22). 
  20. ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic. Microsoft handed the NSA access to encrypted messages. the Guardian. 2013-07-12 [2017-08-08]. (原始內容存檔於2015-11-19). 

延伸閱讀