«Киберпротект». Что такое сквозное шифрование (E2EE)?
Сквозное шифрование (E2EE) - это процесс шифрования данных между устройствами, чтобы только отправитель и получатель могли просматривать содержимое сообщения. Этот метод кибербезопасности шифрует сообщения перед их отправкой, а затем расшифровывает их после успешной доставки. В результате E2EE защищает сообщения и содержащиеся в них данные, которые могли быть уязвимыми в прошлом, и позволяет только двум сторонам, осуществляющим связь, получить доступ к сообщению и прочитать его.
От чего E2EE защищает пользователя и почему это важно?
Если представить поток сообщений от одного человека к другому как разговор, E2EE, по сути, защищает эти сообщения от перехвата или, что еще хуже, злоумышленников, намеренно желающих получить доступ к личным данным в этих сообщениях. Это также предотвращает попадание в руки киберпреступников криптографических ключей, необходимых для декодирования зашифрованных данных.
Одним из существенных преимуществ E2EE является его чрезвычайно эффективная защита от атак типа "человек посередине" (MITM). Это особый тип кибератаки, при котором злоумышленник встает между двумя сторонами, но тайно получает доступ, ретранслирует и даже изменяет их сообщения. Они могут думать, что находятся в прямом контакте друг с другом, но могут стать жертвами проникновения человека посередине.
От чего не защищает нас E2EE?
Несмотря на широкое использование и множество преимуществ, E2EE не всегда представляет собой комплексный подход к обеспечению безопасности. Ниже приведены несколько различных примеров, когда это может не предотвратить компромисс.
-Регистраторы нажатий клавиш: давайте посмотрим правде в глаза: если у злоумышленников в вашей системе установлено приложение для регистрации ключей, они могут записывать пароли и криптографические ключи в виде обычного текста и, в конечном итоге, получать доступ к конфиденциальным данным при передаче.
-Метаданные: Важно отметить, что E2EE отлично справляется с защитой всей информации, но не скрывает метаданные, связанные с сообщением. Обычно это такая информация, как имена сторон, а также время и дата отправки сообщения. Если эта информация сама по себе особенно привлекательна, киберпреступники могут стать еще более решительными, чтобы атаковать одну из двух сторон или их компании.
-Расшифрованные, сохраненные данные: это может быть очевидно, но все же стоит сказать. После того, как информация расшифрована и в конечном итоге сохранена, она становится такой же, как и любые другие данные, — подверженной тем же векторам угроз, уязвимостям и атакам. (Еще одно доказательство того, что большинству компаний требуется сочетание правильных политик и решений в области кибербезопасности для максимальной защиты.)
-Скомпрометированные конечные точки: если конечные точки одной из сторон скомпрометированы, злоумышленник может увидеть сообщение до его шифрования или после его расшифровки. К сожалению, именно так происходит много MITM—атак - злоумышленники получают доступ к ключам до того, как стороны осознают это и используют их в своих интересах.
Чем E2EE отличается от шифрования в пути?
В некоторых случаях поставщики обмена сообщениями могут утверждать, что предлагают полный E2EE, но то, что они действительно предлагают, ближе к шифрованию в пути. Это еще один метод, который шифрует данные только при передаче с одного устройства на промежуточный сервер, расположенный где-то между конечным пунктом назначения. Данные расшифровываются и повторно шифруются на каждом этапе процесса, но это повышает уязвимость и потенциально может позволить неавторизованным лицам перехватывать сообщения и получать контроль над их данными.
Шифрование при передаче данных является наиболее популярным типом шифрования данных, используемым сегодня. Лишь небольшой процент компаний внедрили более безопасный метод E2EE. Тем не менее, ситуация начинает меняться: многие поставщики услуг обмена сообщениями в настоящее время внедряют E2EE для улучшения обслуживания и дифференциации своих предложений.
Каковы преимущества E2EE?
-Обеспечивает безопасность данных: с E2EE получатель является единственным пользователем, имеющим доступ к закрытому ключу для расшифровки данных. Данные на сервере не могут быть прочитаны злоумышленниками, поскольку у них нет закрытых ключей для расшифровки информации.
-Защита конфиденциальности: такие провайдеры, как Google и Microsoft, могут считывать ваши данные. Когда вы пользуетесь их сервисом, данные расшифровываются на их серверах. Если данные расшифровываются на их серверах, то злоумышленники и нежелательные третьи стороны также могут их прочитать.
-Защита администраторов: поскольку администраторы не владеют ключами дешифрования для расшифровки данных, любая атака, нацеленная на администраторов, не увенчается успехом.
В чем разница между симметричным и асимметричным шифрованием?
Симметричное шифрование использует один и тот же ключ для шифрования и дешифрования данных. Обе стороны имеют идентичные копии ключа, которые должны храниться в секрете и не передаваться никому другому.
Асимметричное шифрование, с другой стороны, использует два ключа — открытый ключ (к которому может получить доступ любой) для шифрования информации и закрытый ключ для расшифровки информации.
В то время как алгоритмы симметричного шифрования чрезвычайно безопасны — и могут занять миллиарды лет, чтобы взломать атаки методом перебора - его использование одного секретного криптографического ключа для шифрования и дешифрования информации является его самой большой уязвимостью. если этот секретный ключ хранится в небезопасном месте на компьютере, злоумышленники могут получить к нему доступ с помощью программных атак, что позволит им расшифровать зашифрованные данные и тем самым свести на нет всю цель симметричного шифрования.
Распространенные приложения для обмена сообщениями, использующие E2EE
Сегодня существует несколько приложений для обмена сообщениями, которые полагаются на E2EE, такие как Microsoft Teams, WhatsApp, Slack, Facebook Messenger, Zoom и MatterMost.
Хотите узнать больше? Ознакомьтесь с библиотекой статей Acronis для получения полной информации по широкому кругу вопросов кибербезопасности и о том, как вы можете улучшить общую систему безопасности — для вашей компании или ваших клиентов.
Материал подготовлен
Киберпротект
Среди основных обновлений – изменения службы уведомлений, Telegram-бота, VPN, Xauth, а также отказ от службы «Веб-фильтр SkyDNS» и соответствующих категорий и стандартного набора правил
«МойОфис» и «СёрчИнформ» подтвердили совместимость своих продуктов: решения для совместной работы и хранения документов «МойОфис Документы Онлайн» и DLP-системы для защиты от утечек информации «СёрчИнформ КИБ»
«Группа Астра» объявляет о выходе службы каталога ALD Pro 2.5.0. Этот релиз содержит несколько десятков дополнений и улучшений, благодаря которым продукт стал еще более безопасным, надежным, производительным и удобным в использовании
Компания «Киберпротект» представила обновление Кибер Протего. Начиная с версии 10.5, в российской DLP-системе существенно расширены возможности для Linux-инфраструктур, добавлены новые контролируемые каналы передачи данных, функции контроля рабочего времени
Версия 1.9.14 является развитием редакции 1.9 «1С:Библиотека электронных документов 8», которая предназначена для обеспечения обмена электронными документами в прикладных решениях, разработанных на платформе «1С:Предприятие» версии 8.3.24.1548 и выше
Решение для интеллектуального корпоративного поиска Content AI Intelligent Search, cерверное решение для распознавания и конвертации документов ContentReader® Server и многофункциональный OCR SDK для разработчиков ContentReader® Engine получили официальный статус продуктов с признаками искусственного интеллекта. Это подтвердила экспертиза, проводимая специалистами Минцифры РФ
Deckhouse Kubernetes Platform (DKP) от компании «Флант» достигла значимого показателя – к началу 2025 года количество кластеров под управлением платформы превысило 1000, охватывая широкий спектр отраслей: ретейл, промышленность, банкинг, финтех, сырьевые компании, госструктуры, ИТ, медицину, образование, логистику и СМИ. Большой проектный опыт позволил разработчику занять лидирующие позиции по контрибуциям в Kubernetes среди российских компаний и стать отраслевым технологическим стандартом.
Ваши контактные данные не публикуются на сайте.