Сквозное шифрование

Оглавление1 Сквозное шифрование1.1 Определение и история сквозного шифрования1.2 Современное использование и проблемы1.3 Атаки типа “Человек посередине” и идентификация1.4 Безопасность конечных […]

Сквозное шифрование

  • Определение и история сквозного шифрования

    • Сквозное шифрование (E2EE) обеспечивает шифрование данных на всем пути от отправителя к получателю. 
    • E2EE было предложено в 2003 году для GSM и TETRA, но его значение изменилось в 2014 году с появлением WhatsApp. 
  • Современное использование и проблемы

    • В 2016 году типичные серверные системы связи не включали сквозное шифрование, но оно считается более безопасным. 
    • Некоторые системы, такие как Lavabit и Hushmail, неправильно используют термин “сквозное шифрование”. 
    • Telegram по умолчанию не включал сквозное шифрование до устранения проблемы в 2020 году. 
  • Атаки типа “Человек посередине” и идентификация

    • Атаки “Человек посередине” могут подменить ключи и сообщения, что требует проверки подлинности. 
    • Протоколы E2EE используют различные методы проверки подлинности, включая центры сертификации и криптографические хэши. 
  • Безопасность конечных точек и черные ходы

    • Сквозное шифрование не устраняет риски на конечных узлах связи, где компьютеры могут быть взломаны. 
    • Бэкдоры могут нарушать шифрование и аутентификацию, как в случае с утечкой информации в Skype. 
  • Соответствие требованиям и нормативные требования

    • E2EE может противоречить нормативным требованиям, требующим возможности расшифровки сообщений. 
    • Некоторые корпоративные системы связи внедряют шифрование для соответствия требованиям, но с возможностью проверки и обработки данных. 

Полный текст статьи:

Сквозное шифрование — Википедия

Оставьте комментарий

Прокрутить вверх