Förstå allt-vad är en kryptering från slutet till slutet, som måste skydda våra privata konversationer, en-till-än-kryptering: vad är en-till-end-kryptering (E2EE)

End-to-end-kryptering: Vad är End-to-end-kryptering (E2EE)

Messenger avslöjade slutet -till -End -krypteringsfunktionen i oktober 2016. WhatsApp har använt det sedan april 2016. Även om de två tjänsterna var en del av Facebook -gruppen vid den tiden, som sedan har blivit meta, gjordes valet av standardapplikationen för WhatsApp, men inte för Messenger. Ett beslut kritiserades omedelbart i namnet på personlig säkerhet och skydd.

Förstå allt -vad är slut -till -end -kryptering, som måste skydda våra privata konversationer

Facebook avser att tillämpa som standardänd -till -sen -kryptering 2023. Detta beslut följer ett abortfall där företaget överförde en ung kvinnas meddelanden till polisen.

Sedan 8 augusti har Celeste Burgess -fallet, som anklagats för att ha avbrutit olagligt i USA, publicerats starkt. Anledningen? Facebook gav polisen diskussionerna om den 17 -åriga kvinnan, som gjorde det möjligt. Några dagar senare, den 11 augusti, tillkännagav företaget att End -to -End -kryptering skulle tillämpas som standard från 2023.

• Vad är slutet -till -END -krypteringen?

Denna funktion gör det möjligt att säkra digitala utbyten. Tillämplig på skriftliga, ljud- eller videomeddelanden, det säkerställer att bara personer som är integrerade i en konversation kan komma åt meddelanden. Data som överförs av sändarna är direkt krypterad och kan endast läsas av mottagarna med hjälp av en krypteringsnyckel.

Denna metod motsätter sig överföring av data i tydlig text, särskilt som används vid skickning av SMS. I detta fall kan vem som helst kunna fånga dessa utbyten och ha tillgång till dem. Slut -till -End -kryptering säkerställer därför att ingen person utanför en konversation kan upptäcka innehållet.

• Vilka applikationer erbjuder denna standardtjänst?

Moderatorblogglistan över meddelandetjänster som erbjuder standardkryptering. Den mest kända – signal, telegram eller whatsapp – är uppenbarligen en del av det. Men webbplatsen indikerar andra lösningar. I synnerhet de franska applikationerna olvid och skred eller tråd, grundad av medskaparen av Skype.

• Finns det gränser till kryptering från slutet till slutet?

Leverantören av Kapersky Antivirus Solutions anger i ett blogginlägg som kvantifierade utbyten fortfarande kan spåras. Om konversationerna förblir säkra och ingen kan dechiffrera dem kan information om sändnings- och mottagning hittas. Således är det möjligt att veta att en individ har skickat ett meddelande en sådan dag, vid en sådan tid, till en sådan person. Utan att ha krypteringsnyckeln behåller servern emellertid utbytets temporalitet och sändarnas och mottagarens identitet.

• Varför abortfallet lanserade debatten om ämnet?

När Facebook fick en sökord för att få utbytet av Celeste Burgess, var hon under en utredning för att ha gjort ett missfall och fick kroppen av hennes dödfödda barn att försvinna. Men under analysen av hans Facebook -uppgifter upptäckte Nebraska -myndigheterna att det faktiskt var en olaglig abort. Avgifterna mot den 17 åriga kvinnan tilldelades därför efter det sociala nätverkets engagemang i fallet.

Detta är det första fallet där en kvinnas personuppgifter har använts mot henne sedan återkallandet av rätten till abort i USA. Trots allt bör det noteras att fakta, grep in i april, och myndigheterna med Facebook, den 7 juni, före beslutet från USA: s högsta domstol, 24 juni.

Nebraska abortfall beskriver emellertid det värsta scenariot som föreningar för mänskliga rättigheter fruktade. Sedan återkallandet har de fortsatt att begära mer skydd kring personuppgifter. Således återupplivar debatten om behovet av slut -till -Kryptering av konversationer.

• Facebook har meddelat sin standardkryptering som svar på fallet?

Officiellt finns det ingen koppling mellan de två händelserna. Facebook förklarade att sökmandatet inte indikerade att myndigheterna genomförde en utredning för abort. Om tillkännagivandet av standardkrypteringen på Messenger gjordes i kölvattnet av händelser, skulle det inte vara en reaktion, enligt Martin Signoux. På Twitter erinrade Metas chef för offentliga frågor i Frankrike att datumet 2023 redan hade citerats långt innan undersökningen mot Celeste Burgess.

I slutet av 2021 förklarades faktiskt Antigone Davis, världssäkerhetschefen på META, i ett forum publicerat av Telegrafen: ”Vi tar oss tid att göra saker bra och vi planerar inte att avsluta den globala distributionen av End -to -End -kryptering som standard på alla våra meddelandetjänster före 2023.»

Ändå publicerade företagets pressmeddelanden i slutet av kryptering sedan dessa kommentarer aldrig har nämnt detta datum 2023 före den 11 augusti. Eller tre dagar efter mediatäckningen av Nebraska abort.

• Varför tillämpningen av standardkryptering inte är enhällig?

Messenger avslöjade slutet -till -End -krypteringsfunktionen i oktober 2016. WhatsApp har använt det sedan april 2016. Även om de två tjänsterna var en del av Facebook -gruppen vid den tiden, som sedan har blivit meta, gjordes valet av standardapplikationen för WhatsApp, men inte för Messenger. Ett beslut kritiserades omedelbart i namnet på personlig säkerhet och skydd.

Samtidigt bildades också en opposition för att vädja till förmån för de meddelanden som skickades till Facebook. Under sex år har barns säkerhetsförsvarare hävdat att slutet av kryptering skulle skydda pedokriminaler i händelse av kontakt med minderåriga. Även om unga amerikaner i åldrarna 13 till 17 verkar öken det sociala nätverket, förblir argumentet perfekt hört.

I juni 2019 hade den amerikanska regeringen till och med tänkt på att förbjuda krypteringen av personuppgifter. Myndigheterna ångrade att de inte längre hade tillgång till samtal i samband med en polisundersökning.

Enda problemet, återkallandet av rätten till abort i USA ger vikt på behovet av tillämpning av standardkryptering. Det skulle således användas för att skydda gravida kvinnor som vill avbryta.

End-to-end-kryptering: Vad är End-to-end-kryptering (E2EE)

END -TO -END -kryptering har blivit standarden för meddelandenapplikationer.

Héloïse Famié-Galtier / publicerad den 16 augusti 2021 kl. 11:52

Integritetsmeddelande

Slut -till -end kryptering, hur det fungerar ?

Också kallad kryptering eller E2EE, End-to-End-kryptering säkerställer att endast sändare och mottagare kan ha tillgång till utbytna meddelanden. När ett meddelande skickas krypteras det automatiskt och du behöver en nyckel för att dechiffrera det. Endast samtalare har dessa kryptografiska nycklar. De är flyktiga och försvinner så snart ett meddelande dechiffreras av mottagaren. Detta system garanterar utbyten utan ingripande av en mellanhand, servern genom vilken meddelanden endast transiterar för att vidarebefordra sin krypterade version. Det kan förmedla ett meddelande men kan inte avkoda det, eftersom det inte har nycklarna.

END -TO -END -kryptering är alltså ett säkert system som gör att du kan skydda dig från övervakning eller förfalskning av meddelanden. Ingen tredje -Party -tjänst kan dechiffrera de uppgifter som kommuniceras eller lagras, inte ens kommunikationstjänstleverantören.

Ett viktigt system för meddelandenapplikationer

Idag används END -TO -END -kryptering av alla meddelanden, WhatsApp till Telegram via Signal- eller Facebook Messenger -applikationer. Detta system som garanterar utbyte av utbyten av meddelanden har till och med blivit en garanti för kvalitet för användare. Utöver meddelandena är det också de vokal- och videosamtalen som är krypterade från början till slut. Detta bevisas av de senaste Facebook -tillkännagivanden som vill erbjuda användarnas samtal för kvantifierat ljud och video från början till slut på Messenger, men också för DMS på Instagram.

I ett annat register kan användningen av slut -till -senkryptering skapa kontroverser. I november 2020 syftade Europeiska rådet till slutet av e -post och önskade skapandet av bakdörrar (eller stulna dörrar) som skulle göra det möjligt för myndigheterna att kringgå krypteringen av meddelanden, särskilt för att bekämpa terrorism. På senare tid var det Apple som skapade kontroverser genom att engagera sig i kampen mot Pedocrime. Företaget vill kringgå End -to -End -kryptering genom att implementera ett visst antal åtgärder för att identifiera känsligt innehåll på iOS och iPados, ifrågasätta konfidentialiteten för privat korrespondens.

Början till slut

END -TO -End Encryption (E2EE) är en säker kommunikationsprocess som förhindrar tredje parter från att komma åt data som överförs från en slutpunkt till en annan

Säkra bröst

Betydelse av slut -till -end kryptering

Datakryptering är processen med hjälp av en algoritm som förvandlar standardtextecken till ett oläsligt format. Denna process använder särskilt krypteringsnycklar för att oskärpa data så att endast auktoriserade användare kan läsa den. End -to -End -kryptering använder också samma process. Men det går vidare genom att säkra kommunikation från ena ändpunkten till en annan.

Lär dig mer om datakryptering
Slut -till -end kryptering och transitkryptering

I många meddelandetjänster lagrar tredje parter uppgifterna, som bara är krypterade. Denna server -krypteringsmetod säkrar data från alla obehöriga konsultationer endast. Men den här metoden innebär att sändaren kan konsultera informationen också, som kan vara oönskad i fall där skyddet av personlig information på alla punkter krävs.

I fallet med slut -End -kryptering kan krypterade data endast visualiseras av personer med dechiffrerande nycklar. Med andra ord förbjuder E2EE oönskade användare, inklusive tredje parter, att läsa eller ändra uppgifterna när endast auktoriserade läsare måste ha denna åtkomst och möjlighet.

Betydelsen av slut -till -enkryptering

E2EE används särskilt när konfidentialitet är av största vikt. Exempel på konfidentialitet inkluderar känsliga ämnen som kommersiella dokument, finansiell information, juridiska förfaranden, medicinska stater eller personliga samtal. Följaktligen lyckas inte säkra privat data orsaka skador på företag och deras kunder.

End -to -End -kryptering kan säkra data mot cyberattacker. År 2020 var till exempel den genomsnittliga kostnaden för dataskyddsengagemang 3,86 miljoner dollar över hela världen och 8,64 miljoner dollar i USA. Dessa kostnader inkluderar utgifter relaterade till upptäckt och svar på dataskyddsengagemang, kostnaden för otillgänglighet och inkomstförlust, liksom det långsiktiga rykte för ett företag och hennes varumärke. Och i händelse av personlig identifierbar informationskompromiss kan detta leda till förlust av förtroende för kunder, böter för brott mot förordningarna eller till och med rättsliga åtgärder.

END -TO -END -kryptering erbjuder mer än att skicka krypterade meddelanden. Det kan också göra det möjligt att kontrollera godkännande av användaråtkomst till lagrad data. Ett centraliserat system för strategihantering för privilegierade användare ger en granulär kontroll av människor med tillgång såväl som information som de har tillgång. I samband med ett centraliserat nyckelhanteringssystem som respekterar Key Management Interoperability Protocol (KMIP) kan organisationer kryptera och skydda data på alla nivåer.

Vad är en cyberattack ?
Användning av slut -end -kryptering
Säker kommunikation

Meddelandeapplikationer som Signal och Tetra Digital Mobile Radio Standardanvändning Slut -för att bevara konfidentialiteten i konversationer mellan dess användare. Elektroniska meddelandesystem kan också konfigureras för E2EE, men detta kräver en PGP (ganska bra integritet) krypteringskonfiguration). Användare kan också använda en tjänst som Protonmail och Tutanota, som har en integrerad PGP.

Lösenordshantering

Passchefer som 1Password, Bitwarden, Dashlane och LastPass använder E2EE för att skydda en användares lösenord. I det här fallet är användaren emellertid vid två slutpunkter och är den enda personen med en nyckel.

Lagringsenheter ger ofta E2EE till vila. Serviceleverantörer kan emellertid också erbjuda transitering E2EE i en molnlagringsparameter, skydda användardata från alla personer, inklusive molntjänstleverantör.

Drift av slut -till -end kryptering

End -to -End -kryptering börjar med kryptografi, en metod för att skydda informationen som omvandlar dem i ett icke -läsbart format som kallas kvantifierad text. Endast användare med en hemlig nyckel kan dechiffrera eller dekryptera textmeddelandet i tydligt. Med E2EE, sändaren eller skaparen Crypt Data, och endast mottagaren eller läsprogrammet kan dechiffrera dem.

Asymmetrisk eller offentlig kryptering är en figur och dechiffrera med två kryptografiska nycklar. Den offentliga nyckeln används för att kryptera ett meddelande och skicka det till ägaren till den offentliga nyckeln. Sedan kan meddelandet endast dechiffreras med en motsvarande privat nyckel, även kallad dechiffreringsnyckel. Till exempel förhindrar krypteringsprotokollet TLS (Transport Layer Security) tredje parter från att avlyssna transitmeddelanden.

I hanteringen av lösenord och mobil digitalradio (TETRA) är användaren både en kostym och dechiffher. Till exempel, med Tetra End -to -End -kryptering, genererar mottagare krypteringsnycklar med hjälp av ett Key Management Center (KMC) eller Key Management Installation (KMF). Sedan samlar de in de krypterade uppgifterna för dechiffrering.

Symmetrisk kryptering är en typ av kryptering där en enda symmetrisk hemlig nyckel används för att kryptera texten i klar och dechiffrera den krypterade texten.

Vad är kryptering ?
Utmaningar med E2EE -säkerheten för de slutliga noderna

E2EE siffror bara uppgifterna mellan uppsägningspunkterna. Detta faktum innebär att själva slutpunkterna är sårbara för en attack. Följaktligen implementerar företag säkerheten för uppsägningspunkter för att skydda data utöver transitering.

Ta reda på mer om säkerheten för slutet noderattacker av miljön (MITM)

IT -pirater kan komma in mellan två avslutande punkter, lyssna på i hemlighet och avlyssna meddelanden. De simulerar åtkomsträttigheterna för den planerade mottagaren, byt de dechiffrerande nycklarna och överför meddelandet till den verkliga mottagaren utan att upptäckas.

Ta reda på mer om attackerna från MITM (MITM) stulna dörrar

Oavsett om företag integrerar eller inte stulna backpasted dörrar i sina krypteringssystem, kan datorhackare komma in och använda dem för att kränka förhandlingarna om nycklar eller kringgå kryptering.

Lär dig mer om kostnaden för överträdelse av data
Datakryptering

Oskyddade företagsdata kan ses, stulas, raderas eller modifieras. Men med IBM Security ™ kan du skydda dina data och din organisation från skador.

Upptäck skyddslösningarna genom kryptering
Homomorfiska krypteringstjänster

Helt homomorfisk kryptering (FHE) kan hjälpa dig att dra nytta av värdet på dina känsliga uppgifter om enastående områden utan att dechiffrera dem.

Utforska homomorfa krypteringstjänster
Skyddslösningar för dataöverträdelse

Stärka personlig information, optimera kundens förtroende och utveckla ditt företag med IBM Personal Information Protection Solutions.

Bläddra bland personliga informationsskyddslösningar
Säkra server- och lagringslösningar

En försening av uppdatering av infrastruktur kan göra dig sårbar för hot. Tillämpa en säkerhetsorienterad strategi på din hybridmolninfrastruktur.

Utforska säkerhetslösningar för infrastruktur
Rançongiciel Protection Solutions

Ransom är mer sofistikerad än den typiska skadlig programvara och använder förstärkt kryptering för att utnyttja de avslöjade sårbarheterna. Är du skyddad ?

Skydda dina data mot lösenattacker
Systematisk kryptering

Förbättra skyddet och sekretessen för data genom att kryptera varje steg i deras livscykel (överföring, lagring och bearbetning) med IBM Z® -lösningar.

Utforska allmänt krypteringslösningar
Centraliserad hantering av nycklarnas livscykel

Centralisera, förenkla och automatisera nyckelhantering med IBM Security Guardium Key Lifecycle Manager.

Hantera nycklarna med centraliserad hantering av nycklarna livscykel
Flash -lagringslösningar

Förenkla datahantering och infrastruktur med familjen till Unified IBM Flashsystem® -plattformar, som rationaliserar administration och operationell komplexitet i på -platsmiljöer, hybrid, virtualiserad och containeriserad moln.

Utforska flash -lagringslösningar
IBM Security Framework and Discovery Workshop Resources

Förstå din cybersecurity -miljö och prioritera initiativ med IBM Senior Architects and Consultants under en gratis, virtuell eller person, 3 -timmars designtänkande,.

Vad är datakryptering ?

Ta reda på vilken datakryptering som är, vilka typer och fördelar och i vilken utsträckning det gör att du kan skydda dina data.

Ta reda på mer om krypteringen av de senaste nyhetsdata om dataskydd

Överensstämmelse med föreskrifter som ACCP och de allmänna dataskyddsförordningarna (GDPR) till skydd av tillgångar genom kryptering, upptäck de senaste innovationerna om dataskydd och sekretess.

Läs de senaste nyheterna om dataskydd varför viktig datasäkerhet ?

Ta reda på vad datasäkerhet är, varför det är viktigt, datasäkerhetstyper och mer.

Ta reda på mer om datasäkerhet X-Force Threat Intelligence Index

Förstå riskerna med cyberattack tack vare en global syn på sammanhanget för hot.

Kostnad för överträdelse av data

Kostnaden för en dataöverträdelse undersöker ekonomiska fördelar och säkerhetsåtgärder som kan hjälpa din organisation att undvika brott mot data eller, om det inte kunde undvikas, för att minska kostnaderna.