END TO END روشی امن برای رمزگذاری ارتباطات
ماهیت ارتباطات دیجیتال دنیای ما، بدین صورت است که به ندرت با طرف مقابل خود مستقیما ارتباط برقرار میکنید. ممکن است این طور به نظر برسد که شما و دوستانتان به صورت خصوصی به ارسال و دریافت پیام به یکدیگر میپردازید، اما در واقع این پیامها در سرور مرکزی ثبت و ذخیره میشوند. شاید تمایل نداشته باشید پیامهای شما توسط سروری که مسئول انتقال آنها بین شما و دریافتکننده است، خوانده شود؛ به همین منظور، رمزنگاری End-to-End یا به اختصار E2EE میتواند راهکار مناسبی برای شما محسوب شود. در این مقاله، به نحوه کار پیامهای رمزگذاری شده توسط سیستم رمزنگاری End-to-End، نحوه عملکرد رمزنگاری اند تو اند و مزایا و معایب E2EE میپردازیم. با ما همراه باشید.
نحوه کار پیامهای رمزگذاری شده توسط سیستم رمزنگاری End-to-End
این نوع رمزنگاری روشی برای رمزگذاری ارتباطات بین دریافتکننده و ارسالکننده است؛ به طوری که فقط طرفین ارتباط مورد نظر میتوانند اطلاعات را رمزگشایی کنند. منشأ این نوع رمزگذاری را میتوان در دهه ۱۹۹۰ و پس از عرضه حریم خصوصی بسیار خوب (Pretty Good Privacy یا با اختصار PGP) توسط فیل زیمرمن (Phil Zimmerman)، جستجو کرد.
قبل از آن که به این موضوع بپردازیم که چرا بهتر است از E2EE استفاده کنید و نحوه عملکرد آن چگونه است، نحوه کار پیامهای رمزگذاریشده را بررسی میکنیم.
در ابتدا به بررسی نحوه عملکرد یک پلتفرم پیامرسان معمولی در گوشیهای هوشمند میپردازیم؛ ابتدا برنامه را نصب و سپس یک حساب ایجاد میکنید تا بتوانید با سایر افرادی که این برنامه را نصب کردهاند، ارتباط برقرار کنید. پیامی مینویسید و اسم کاربری دوست خود را وارد میکنید. سپس پیام را به سرور مرکزی ارسال میکنید. سرور مشاهده میکند که این پیام را به مقصد دوست خود ارسال کردهاید، بنابراین آن را به مقصد مورد نظر انتقال میدهد.
به این مدل ارسال پیام، مدل کلاینت-سرور میگویند. کلاینت (گوشی هوشمند شما) کار خاصی انجام نمیدهد. در عوض، سرور تمام قسمت سخت ماجرا را به عهده میگیرد. اما این موضوع بدان معنا است که ارائهدهنده این سرویس همانند واسطهای بین شما و دریافتکننده عمل میکند.
اکثر مواقع، اطلاعات بین A <> S و S <> B در شکل فوق، رمزگذاریشده است. یکی از مثالهای این مدل، امنیت لایه انتقال (TLS) است که برای ایمنسازی ارتباطات بین کلاینتها و سرورها به طور گسترده مورد استفاده قرار میگیرد.
پروتکل TLS و راهکارهای امنیتی مشابه، از مداخله سایر افراد در پیامها در زمان انتقال از کلاینت به سرور جلوگیری میکنند؛ اگرچه این اقدامات ممکن است از دسترسی افراد خارجی به اطلاعات جلوگیری کند، اما سرور همچنان میتواند پیامها را بخواند؛ در اینجاست که “رمزگذاری” پا به میدان میگذارد. اگر اطلاعات از A با کلید رمزنگاری متعلق به B رمزگذاری شود، سرور دیگر نمیتواند پیام را بخواند یا به آن دسترسی یابد.
بدون وجود روشهای رمزنگاری End-to-End، سرور میتواند اطلاعات را در دیتابیس خود و میلیونها دیتابیس دیگر ذخیره کند. از آنجایی که بارها شاهد هک و نفوذ به اطلاعات مهم بودهایم، این موضوع میتواند تاثیرات فاجعهباری بر کاربران نهایی داشته باشد.
عملکرد رمزگذاری E2EE چگونه است؟
رمزنگاری اِند تو اِند اطمینان حاصل میکند که هیچکس (حتی سرور) نمیتواند به ارتباطات دسترسی یابد. ارتباط مورد نظر میتواند هر نوع ارتباطی باشد؛ از یک متن ساده و ایمیل تا فایلها و تماسهای ویدیویی.
اطلاعات در برنامههایی نظیر واتساپ (Whatsapp)، سیگنال (Signal) یا گوگل دو (Google Duo) رمزگذاری میشود تا فقط ارسالکننده و دریافتکننده مدنظر بتوانند آن را رمزگشایی کنند. در طرحهای رمزگذاری End to End، میتوانید این فرآیند را با تبادل کلید آغاز کنید.
تبادل کلید دیفی-هلمن چیست؟
در واقع ایده تبادل کلید دیفی-هلمن (Diffie-Hellman) توسط رمزنگاران برجسته وایتفیلد دیفی (Whitefield Diffie)، مارتین هلمن (Martin Hellman) و رالف مرکل (Ralph Merkle) ارائه شده است؛ تبادل کلید دیفی-هلمن یک روش قدرتمند است که به طرفین ارتباطات امکان میدهد تا در محیط ناامن، پیام مخفی مشترک ایجاد کنند.
به عبارت دیگر، ایجاد کلید میتواند در محیط ناامن و بدون به خطر افتادن یا لو رفتن پیام صورت بگیرد. در عصر اطلاعات، این موضوعی بسیار ارزشمند است؛ زیرا طرفین ارتباطات به تبادل فیزیکی کلیدها به منظور برقراری ارتباط نیازی ندارند.
این تبادل حقیقتا شامل اعداد بزرگ و رمزنگاری است. در این مقاله به بیان جزییات بیشتر نمیپردازیم و در عوض، از تشبیه رنگهای نقاشی استفاده میکنیم. فرض کنید آلیس و باب در اتاقهای جداگانه یک هتل در دو سمت یک راهرو قرار دارند و میخواهند رنگ مشخصی را با یکدیگر به اشتراک بگذارند. آنها نمیخواهند فرد دیگری از این رنگ باخبر شود.
متاسفانه این هتل پر از جاسوس است. فرض کنید که آلیس و باب نمیتوانند به اتاق یکدیگر بروند؛ بنابراین فقط میتوانند در راهروی هتل با یکدیگر در تعامل باشند. کاری که میتوانند انجام دهند، این است که در خصوص رنگ مشخص که در راهرو وجود دارد (مثلا رنگ زرد) به توافق برسند. پس آلیس و باب یک قوطی از این رنگ زرد تهیه میکنند، بین خود تقسیم میکنند و به اتاقهای خود از میگردند.
آلیس و باب در اتاقهای خود، این رنگ زرد را با یک رنگ مخفی ترکیب میکنند؛ رنگی که هیچکس درباره آن نمیداند. آلیس از طیف رنگ آبی و باب از طیف رنگ قرمز استفاده میکنند. جاسوسها نمیتوانند این رنگهای مخفی را ببینند و فقط ترکیب نهایی را مشاهده میکنند؛ زیرا آلیس و باب با ترکیب رنگهای آبی – زرد و قرمز – زرد از اتاق خود خارج میشوند.
آلیس و باب خارج از اتاق، رنگهای ترکیبی را تبادل میکنند. اکنون مهم نیست که جاسوسها آنها را ببینند؛ زیرا نمیتوانند طیف رنگ دقیقی که به رنگ زرد اضافه کردهاند را مشاهده کنند؛ به خاطر داشته باشید که این فقط یک مثال برای سادهسازی مفهوم رمزنگاری E2EE است. ریاضیات دخیل در این سیستم، حدس زدن رنگ مخفی را دشوارتر نیز میسازند.
آلیس رنگ ترکیبی باب را میگیرد و باب نیز رنگ ترکیبی آلیس را برمیدارد و به اتاقهای خود بازمیگردند. اکنون رنگهای مخفی خود را به رنگ ترکیبی اضافه میکنند.
آلیس رنگ مخفی آبی خود را با رنگ ترکیبی قرمز – زرد باب ترکیب میکند و رنگ ترکیبی قرمز – زرد – آبی را به دست میآورد.
باب رنگ مخفی قرمز خود را با رنگ ترکیبی آبی – زرد آلیس ترکیب میکند و رنگ ترکیبی آبی – زرد – قرمز را به دست میآورد.
هر دو ترکیب اکنون دارای ترکیب رنگهای یکسانی هستند؛ بنابراین باید رنگ یکسانی نیز داشته باشند. آلیس و باب با موفقیت رنگ منحصربهفردی ایجاد کردهاند که جاسوسها از آن مطلع نیستند.
بنابراین، این اصولی است که میتوانیم برای ایجاد یک چیز مخفی و مشترک به از آن استفاده کنیم؛ تفاوت در این است که دیگر از راهرو و رنگ استفاده نمیکنیم، بلکه از کانالها، کلیدهای عمومی و کلیدهای خصوصی بهره میبریم.
تبادل پیامها
پس از آن که طرفین عامل مخفی یکدیگر را به دست آوردند، میتوانند از آن به عنوان اساس طرح رمزگذاری متقارن استفاده کنند. نسخههای محبوب رمزگذاری معمولا شامل روشهای اضافی هستند تا امنیت منسجمتری ایجاد شود. پس از آن که در برنامهای که با رمزنگاری End-to-End رمزگذاری شده به دوست خود متصل میشوید، رمزگذاری (Encryption) و رمزگشایی (Decryption) فقط بر روی دستگاه شما صورت میگیرد.
فرقی ندارد که هکر باشید یا ارائهدهنده سرویس اینترنتی یا حتی مجری قانون؛ اگر این سرویس به درستی به صورت اند تو اند رمزگذاری شود، تمام پیامها به شکل ناخوانا و نامفهوم در میآیند.
مزایا و معایب رمزگذاری End to End
تمام انواع رمزنگاری برای ایجاد و حفظ حریم خصوصی مردم، مزایا و معایب خاص خود را دارند و هیچکدام کامل نیستند و نمیتوان گفت که یک نوع از Encryption وجود دارد که هیچ مشکلی ندارد. در ادامه به مزایا و معایب سیستم رمزنگاری E2EE میپردازیم.
معایب رمزگذاری اِندتواِند
یکی از مهمترین معایب رمزگذاری end to end این است که به نظر بعضی از افراد، ماهیت E2EE مشکلساز است؛ زیرا هیچکس نمیتواند بدون داشتن کلیدهای مربوطه به پیامهای شما دسترسی داشته باشد.
مخالفان این نوع رمزنگاری ادعا میکنند که مجرمان میتوانند از این روش استفاده کنند و مطمئن باشند که دولتها و شرکتهای فناوری نمیتوانند ارتباطات آنها را رمزگشایی کنند. این افراد معتقدند که افراد قانونمند به مخفی نگه داشتن پیامها و تماسهای تلفنی خود نیازی ندارند. این نگرش در میان بسیاری از سیاستمداران وجود دارد، که معتقدند سیستمهای مختلف باید دارای درب پشتی باشند تا به آنها امکان دسترسی به ارتباطات را بدهد؛ البته این موضوع با هدف رمزنگاری End-to-End در تضاد است.
این نکته قابل ذکر است که استفاده از E2EE به صورت ۱۰۰ درصد ایمن نیست. در واقع هنگامی که پیامها از دستگاهی به دستگاه دیگر ارسال میشود، نامفهوم و پنهان میشود؛ اما در دستگاه مقصد کاملا مفهوم و گویا است. البته این موضوع را نمیتوان از نواقص این نوع رمزگذاری محسوب کرد، اما توجه به آن مهم است. از معایب دیگر End to End Encryption میتوان به موارد زیر اشاره کرد:
دستگاه شما ممکن است دزدیده شود: اگر دستگاه شما پین کد نداشته باشد یا هکرها بتوانند آن را دور بزنند، میتوانند به پیامهای شما دسترسی یابند.
دستگاه شما ممکن است لو برود: دستگاه شما ممکن است بدافزاری داشته باشد که قبل و بعد از ارسال اطلاعات، به جاسوسی از دستگاه شما بپردازد.
مزایای رمزنگاری End-to-End
در شرایطی که هیچ کدام از آسیبپذیریهای اشاره شده وجود نداشته باشد، E2EE منبع بسیار ارزشمندی برای افزایش محرمانه بودن و امنیت اطلاعات است. رمزگذاری اِندتواِند همانند Onion Routing است که توسط فعالان و طرفداران حریم خصوصی در سراسر جهان تبلیغ شده است.
رمزگذاری E2EE را میتوان به آسانی در برنامههایی که دائما در حال استفاده از آنها هستیم وارد کرد؛ یعنی این فناوری در دسترس تمام کسانی است که میتوانند از گوشیهای هوشمند استفاده کنند.
در نظر گرفتن سیستم end-to-end به عنوان مکانیزمی که فقط برای مجرمان مفید و سودمند است، یک اشتباه فاحش است؛ حتی شرکتهایی که ظاهرا بالاترین امنیت را دارند نیز مستعد حملههای سایبری و افشای اطلاعات رمزگذارینشده کاربران به عوامل مخرب هستند. دسترسی به اطلاعات کاربران نظیر ارتباطات حساس یا اسناد هویتی میتواند تاثیرات فاجعهباری بر زندگی افراد بگذارد.
اگر شرکتی که کاربرانش به رمزنگاری E2EE متکی هستند هک شود یا به سیستمهای آن نفوذ شود، هکرها نمیتوانند هیچگونه اطلاعات مفیدی درباره محتوای پیامها به دست آورند. در بهترین حالت، هکرها میتوانند به فرادادهها (Metadata) دسترسی پیدا کنند؛ البته این موضوع از لحاظ حریم خصوصی همچنان نگرانکننده است، اما در خصوص دسترسی به پیامهای رمزگذاریشده یک بهبود به شمار میآید.
دیدگاهتان را بنویسید