Hi quý vị. Hôm nay, VEZ xin góp chút kinh nghiệm cá nhân về mẹo vặt, kinh nghiệm không thể thiếu trong đời sống bằng bài chia sẽ Mã hóa End-to-End (E2EE) là gì?

Bản chất của giao tiếp kỹ thuật số của chúng ta ngày nay là do đó bạn hiếm khi giao tiếp trực tiếp với đồng nghiệp của mình. Có vẻ như bạn và bạn bè của bạn đang trao đổi tin nhắn một cách riêng tư khi trên thực tế, chúng được ghi lại và lưu trữ trong một máy chủ trung tâm.

Đừng Bỏ Lỡ

Cách Đào TRX Coin kiếm 5% mỗi ngày

Bạn có thể không muốn máy chủ chịu trách nhiệm chuyển chúng giữa bạn và người nhận đang đọc tin nhắn của bạn. Trong trường hợp đó, mã hóa end-to-end (hoặc đơn giản là E2EE) có thể là giải pháp cho bạn.

Mã hóa đầu cuối là một phương pháp để mã hóa thông tin liên lạc giữa người nhận và người gửi sao cho chúng chỉ có bên có thể giải mã dữ liệu. Nguồn gốc của nó có thể bắt nguồn từ những năm 1990, khi Phil Zimmerman phát hành Pretty Good Privacy (hay còn gọi là PGP).

Trước khi chúng tôi tìm hiểu lý do tại sao bạn có thể muốn sử dụng E2EE và cách hoạt động của nó, hãy cùng xem cách hoạt động của các thư không được mã hóa.

Hãy nói về cách một nền tảng nhắn tin điện thoại thông minh điển hình có thể hoạt động. Bạn cài đặt ứng dụng và tạo tài khoản, cho phép bạn giao tiếp với những người khác đã làm điều tương tự. Bạn soạn tin nhắn và nhập tên người dùng của bạn mình, sau đó đăng lên máy chủ trung tâm. Máy chủ thấy rằng bạn đã gửi tin nhắn cho bạn bè của mình, vì vậy nó sẽ gửi tin nhắn đến đích.

Người dùng A và B đang giao tiếp. Chúng phải truyền dữ liệu qua máy chủ (S) để đến được với nhau.

Bạn có thể biết đây là mô hình máy khách-máy chủ. Máy khách (điện thoại của bạn) không làm được gì nhiều – thay vào đó máy chủ thực hiện tất cả các công việc nặng nhọc. Nhưng nó cũng có nghĩa là nhà cung cấp dịch vụ đóng vai trò trung gian giữa bạn và người nhận.

Hầu hết thời gian, dữ liệu giữa SẼ LÀSB trong sơ đồ được mã hóa. Một ví dụ về điều này là Bảo mật tầng truyền tải (TLS), được sử dụng rộng rãi để bảo mật các kết nối giữa máy khách và máy chủ.

TLS và các giải pháp bảo mật tương tự ngăn không cho bất kỳ ai chặn tin nhắn khi nó truyền từ máy khách đến máy chủ. Mặc dù các biện pháp này có thể ngăn người ngoài truy cập vào dữ liệu nhưng máy chủ vẫn có thể đọc được. Đây là nơi mã hóa xuất hiện. Nếu dữ liệu từ MỘT được mã hóa bằng khóa mật mã thuộc về TẨY, máy chủ không thể đọc hoặc truy cập nó.

Nếu không có các phương thức E2EE, máy chủ có thể lưu trữ thông tin trong cơ sở dữ liệu cùng với hàng triệu người khác. Vì vi phạm dữ liệu quy mô lớn đã được chứng minh hết lần này đến lần khác, nên điều này có thể gây ra hậu quả tai hại cho người dùng cuối.

Mã hóa đầu cuối đảm bảo rằng không ai – ngay cả máy chủ kết nối bạn với người khác – có thể truy cập thông tin liên lạc của bạn. Thông tin liên lạc được đề cập có thể là bất kỳ thứ gì từ văn bản thuần túy và email đến tệp và cuộc gọi điện video.

Dữ liệu được mã hóa trong các ứng dụng như Whatsapp, Signal hoặc Google Duo (được cho là) ​​để chỉ người gửi và người nhận dự định mới có thể giải mã chúng. Trong các lược đồ mã hóa end-to-end, bạn có thể bắt đầu quá trình đó với một cái gì đó được gọi là trao đổi chìa khóa.

Trao đổi khóa Diffie-Hellman là gì?

Ý tưởng về trao đổi khóa Diffie-Hellman được hình thành bởi các nhà mật mã Whitfield Diffie, Martin Hellman và Ralph Merkle. Đó là một kỹ thuật mạnh mẽ cho phép các bên tạo ra một bí mật được chia sẻ trong một môi trường thù địch tiềm tàng.

Nói cách khác, việc tạo khóa có thể xảy ra trên các diễn đàn không an toàn (ngay cả trong số những người xem đang xem) mà không ảnh hưởng đến các tin nhắn tiếp theo. Trong Thời đại Thông tin, điều này đặc biệt có giá trị vì các bên không cần phải hoán đổi vật lý các khóa để giao tiếp.

Bản thân việc trao đổi liên quan đến những con số lớn và ma thuật mật mã. Chúng tôi sẽ không đi vào các chi tiết tốt hơn. Thay vào đó, chúng tôi sẽ sử dụng các phép loại suy thông thường của các màu sơn. Giả sử rằng Alice và Bob đang ở trong các phòng khách sạn riêng biệt ở hai đầu đối diện của hành lang và họ muốn dùng chung một màu sơn cụ thể. Họ không muốn bất kỳ ai khác tìm ra nó là gì.

Thật không may, sàn nhà đầy gián điệp. Giả sử rằng Alice và Bob không thể vào phòng của nhau trong ví dụ này, vì vậy họ chỉ có thể tương tác trong hành lang. Những gì họ có thể làm là thống nhất một màu sơn chung cho hành lang – ví dụ như màu vàng. Họ lấy một hộp sơn màu vàng này, chia nhỏ và trở về phòng.

Trong phòng của họ, họ sẽ trộn trong một lớp sơn bí mật – điều mà không ai biết về nó. Alice sử dụng màu xanh lam và Bob sử dụng màu đỏ. Điều quan trọng, các điệp viên không thể nhìn thấy những màu sắc bí mật mà họ đang sử dụng. Tuy nhiên, họ sẽ thấy các hỗn hợp kết quả, vì Alice và Bob bây giờ đã ra khỏi phòng của họ với đồ pha chế màu xanh-vàng và đỏ-vàng của họ.

Họ hoán đổi các hỗn hợp này một cách công khai. Giờ đây, việc gián điệp có nhìn thấy chúng hay không không còn là vấn đề nữa, bởi vì chúng sẽ không thể xác định chính xác các màu được thêm vào. bí mật “màu sắc.”

Alice lấy hỗn hợp của Bob, Bob lấy của Alice, và họ trở về phòng của mình một lần nữa. Bây giờ, họ pha trộn màu sắc bí mật của họ trở lại.

  • Alice kết hợp màu xanh bí mật của mình với hỗn hợp đỏ-vàng của Bob, tạo ra hỗn hợp đỏ-vàng-xanh lam
  • Bob kết hợp các sắc thái bí mật của màu đỏ với hỗn hợp xanh-vàng của Alice, tạo ra hỗn hợp xanh-vàng-đỏ

Cả hai sự kết hợp đều có màu giống nhau, vì vậy chúng phải trông giống hệt nhau. Alice và Bob đã thành công trong việc tạo ra một màu độc nhất vô nhị mà kẻ thù không hề hay biết.

Vì vậy, đây là nguyên tắc chúng ta có thể sử dụng để tạo bí mật được chia sẻ công khai. Sự khác biệt là chúng tôi không xử lý các hành lang và sơn mà là các kênh không an toàn, khóa công khai và khóa cá nhân.

Trao đổi tin nhắn

Khi các bên có bí mật được chia sẻ của họ, họ có thể sử dụng nó làm cơ sở cho một sơ đồ mã hóa đối xứng. Các triển khai phổ biến thường kết hợp các kỹ thuật bổ sung để bảo mật mạnh mẽ hơn, nhưng tất cả những điều này đều được người dùng tóm tắt. Sau khi bạn kết nối với một người bạn trên ứng dụng E2EE, mã hóa và giải mã chỉ có thể xảy ra trên thiết bị của bạn (loại trừ bất kỳ lỗ hổng phần mềm chính nào).

Không quan trọng bạn là hacker, nhà cung cấp dịch vụ hay thậm chí là cơ quan thực thi pháp luật. Nếu dịch vụ thực sự được mã hóa end-to-end, bất kỳ tin nhắn nào bạn chặn sẽ trông giống như những thứ vô nghĩa bị cắt xén.

Nhược điểm của mã hóa end-to-end

Thực sự chỉ có một nhược điểm đối với mã hóa end-to-end – và liệu đó có phải là nhược điểm hay không là hoàn toàn tùy thuộc vào bạn. Đối với một số người, đề xuất giá trị của E2EE có vấn đề, chính xác là vì không ai có thể truy cập tin nhắn của bạn mà không có khóa tương ứng.

Những người phản đối cho rằng bọn tội phạm có thể sử dụng E2EE một cách an toàn, biết rằng chính phủ và các công ty công nghệ không thể giải mã thông tin liên lạc của chúng. Họ cho rằng các cá nhân tuân thủ pháp luật không cần thiết phải giữ bí mật các tin nhắn và cuộc điện thoại của họ. Đây là quan điểm được lặp lại bởi nhiều chính trị gia, những người ủng hộ luật pháp sẽ mở ra các hệ thống cho phép họ tiếp cận thông tin liên lạc. Tất nhiên, điều này sẽ đánh bại mục đích của mã hóa end-to-end.

Cần lưu ý rằng các ứng dụng sử dụng E2EE không an toàn 100%. Tin nhắn bị xáo trộn khi chúng được chuyển tiếp từ thiết bị này sang thiết bị khác, nhưng chúng hiển thị ở các điểm cuối – tức là máy tính xách tay hoặc điện thoại thông minh ở mỗi đầu. Đây không phải là một nhược điểm của mã hóa end-to-end, nhưng cần lưu ý.

Thông báo có thể nhìn thấy ở dạng bản rõ trước và sau khi giải mã.

E2EE đảm bảo rằng không ai có thể đọc dữ liệu của bạn khi dữ liệu đang được truyền đi. Nhưng các mối đe dọa khác vẫn tồn tại:

  • Thiết bị của bạn có thể bị đánh cắp: nếu bạn không có mã PIN hoặc nếu kẻ tấn công bỏ qua nó, họ có thể có quyền truy cập vào tin nhắn của bạn.
  • Thiết bị của bạn có thể bị xâm phạm: Máy tính của bạn có thể có phần mềm độc hại theo dõi thông tin trước và sau khi bạn gửi nó.

Một rủi ro khác là ai đó có thể xen vào giữa bạn và đồng nghiệp của bạn bằng cách thực hiện một cuộc tấn công trung gian. Điều này sẽ xảy ra khi bắt đầu giao tiếp – nếu bạn đang thực hiện một cuộc trao đổi quan trọng, bạn không biết chắc rằng đó là với bạn của mình. Bạn có thể vô tình thiết lập một bí mật với kẻ tấn công. Sau đó, kẻ tấn công nhận được tin nhắn của bạn và có chìa khóa để giải mã chúng. Họ có thể lừa bạn của bạn theo cách tương tự, nghĩa là họ có thể chuyển tiếp tin nhắn và đọc hoặc sửa đổi chúng khi họ thấy phù hợp.

Để giải quyết vấn đề này, nhiều ứng dụng bao gồm một số loại tính năng mã thông báo bảo mật. Đây là một chuỗi số hoặc mã QR mà bạn có thể chia sẻ với các liên hệ của mình qua một kênh an toàn (lý tưởng là ngoại tuyến). Nếu các con số trùng khớp, thì bạn có thể chắc chắn rằng bên thứ ba không theo dõi thông tin liên lạc của bạn.

Ưu điểm của mã hóa end-to-end

Trong một thiết lập không có bất kỳ lỗ hổng nào đã đề cập trước đây, không thể phủ nhận E2EE là một nguồn tài nguyên có giá trị cao để tăng cường quyền riêng tư và bảo mật. Giống như định tuyến củ hành, đó là một công nghệ được các nhà hoạt động quyền riêng tư trên khắp thế giới truyền bá. Cũng dễ dàng kết hợp vào các ứng dụng giống như những ứng dụng chúng ta đã quen, có nghĩa là bất kỳ ai có khả năng sử dụng điện thoại di động đều có thể truy cập công nghệ.

Xem E2EE như một cơ chế chỉ hữu ích cho tội phạm và người tố giác sẽ là một sai lầm. Ngay cả những công ty có vẻ an toàn nhất cũng đã được chứng minh là dễ bị tấn công mạng làm lộ thông tin người dùng không được mã hóa cho các bên độc hại. Quyền truy cập vào dữ liệu người dùng như thông tin liên lạc nhạy cảm hoặc tài liệu nhận dạng có thể có tác động nghiêm trọng đến cuộc sống của một cá nhân.

Nếu một công ty có người dùng dựa vào E2EE bị xâm phạm, tin tặc không thể trích xuất bất kỳ thông tin có ý nghĩa nào về nội dung thư (miễn là việc triển khai mã hóa của họ mạnh mẽ). Tốt nhất, họ có thể lấy siêu dữ liệu. Điều này vẫn có liên quan từ quan điểm bảo mật, nhưng đó là một cải tiến về quyền truy cập vào các tin nhắn được mã hóa.

Ngoài các ứng dụng đã đề cập trước đó, ngày càng có nhiều công cụ E2EE miễn phí. IMessage của Apple và Duo của Google đi kèm với hệ điều hành iOS và Android, và nhiều phần mềm bảo mật và quyền riêng tư tiếp tục được phát hành.

Hãy nhắc lại rằng mã hóa end-to-end không phải là hàng rào ma thuật chống lại tất cả các hình thức tấn công mạng. Tuy nhiên, với một chút nỗ lực tương đối, bạn có thể chủ động sử dụng nó để giảm thiểu rủi ro khi trực tuyến. Cùng với Tor, VPN và tiền điện tử, sứ giả E2EE có thể là một bổ sung có giá trị cho kho vũ khí bảo mật kỹ thuật số của bạn.

Tổng hợp bởi VEZ