了解所有內容 – 端到端加密,必須保護我們的私人對話,端到端加密:什麼是端到端加密(E2EE)

端到端加密:什麼是端到端加密(E2EE)

Messenger於2016年10月發布了結束 – 到端的加密功能. WhatsApp自2016年4月以來一直使用它. 儘管這兩項服務是當時的Facebook組的一部分,此後已成為Meta,但為WhatsApp提供了默認應用程序的選擇,但不是為Messenger. 立即以人身安全和保護的名義批評的決定.

了解所有內容 – 結束 – 結尾加密,必須保護我們的私人對話

Facebook打算在2023年默認情況下申請-to -end加密. 該決定是在墮胎案件之後,該公司向警察傳達了一名年輕女子的信息.

自8月8日以來,被指控在美國非法中止的Celeste Burgess案已被強烈宣傳. 原因? Facebook向警察提供了17歲婦女的討論,她使這一切成為可能. 幾天后的8月11日,該公司宣布將默認情況下使用-DEN -END加密.

•什麼是末端-to -end加密?

此功能使確保數字交易所成為可能. 適用於書面,音頻或視頻消息,它可以確保只有集成到對話中的人才能訪問消息. 發射機傳輸的數據立即加密,只能使用加密密鑰讀取。.

此方法與清晰文本中的數據傳輸相反,特別是在發送SMS時使用. 在這種情況下,任何人都可以攔截這些交流並可以訪問它們. 因此,結束 – 到 – 末端加密可確保在對話之外沒有人可以發現內容.

•哪些應用程序提供此默認服務?

傳遞服務的主持人博客列表​​提供默認加密. 最著名的 – 信號,電報或whatsapp-顯然是其中的一部分. 但是該網站指示其他解決方案. 特別是法國應用程序,由Skype共同創建.

•端到端加密是否有限制?

Kapersky Antivirus Solutions的供應商在博客文章中指定了量化交流仍然可以追溯到. 如果對話保持安全並且沒有人能夠破譯它們,則可以找到發送和接收信息. 因此,有可能知道一個人在這樣的時候向這樣一個人發送了一條信息. 但是,沒有加密密鑰,服務器將保留交換的時間性和發射機和收件人的身份.

•為什麼墮胎案重新啟動了有關該主題的辯論?

當Facebook收到搜查令以獲得Celeste Burgess的交流時,她正在調查流產,並使她的死產孩子的屍體消失了. 但是在分析他的Facebook數據時,內布拉斯加州當局發現這實際上是一種非法墮胎. 因此,針對17歲婦女的指控在社交網絡參與此案之後分配了.

這是自撤銷美國墮胎權以來婦女個人數據已被使用的第一個情況. 儘管有一切,應該指出的是,在6月24日美國最高法院的裁決之前.

但是,內布拉斯加州的墮胎案描述了人權協會擔心的最壞情況. 自撤銷以來,他們繼續要求圍繞個人數據提供更多保護. 從而恢復了關於對話的終點加密的辯論.

•Facebook已宣布其默認加密,以應對此案?

正式地,這兩個事件之間沒有聯繫. Facebook解釋說,搜索任務沒有表明當局正在進行墮胎調查. 根據Martin Signoux的說法. 在Twitter上,Meta在法國的公共事務經理回憶說,在針對Celeste Burgess的調查之前很久,已經引用了2023年的日期.

確實,在2021年底,梅塔(Meta)的世界安全經理安提戈涅·戴維斯(Antigone Davis)在一個論壇上解釋了 電報:“我們花時間做得很好,我們不打算通過在2023年之前對我們所有的所有消息服務進行端到端的全球部署 – 到端的加密.»»

儘管如此,該公司的新聞稿在末尾發表了,因為這些言論從未提及8月11日之前的2023年日期. 媒體報導內布拉斯加州流產後三天.

•為什麼應用默認加密不是一致的?

Messenger於2016年10月發布了結束 – 到端的加密功能. WhatsApp自2016年4月以來一直使用它. 儘管這兩項服務是當時的Facebook組的一部分,此後已成為Meta,但為WhatsApp提供了默認應用程序的選擇,但不是為Messenger. 立即以人身安全和保護的名義批評的決定.

同時,也形成了反對派,以懇求發送到Facebook的消息的透明度. 六年來,兒童的安全捍衛者聲稱,在與未成年人接觸時,結束至端的加密將保護基德診斷. 儘管13至17歲的年輕美國人似乎拋棄了社交網絡,但該論點仍然很完美.

2019年6月,美國政府甚至想到禁止加密個人數據. 當局遺憾的是在警察詢問的背景下不再訪問對話.

唯一的問題,在美國撤銷墮胎權使對默認加密的應用需要. 因此,它將用於保護希望中止的孕婦.

端到端加密:什麼是端到端加密(E2EE)

End -To -end加密已成為消息應用程序的標準.

HéloïseFamié-Galtier /於2021年8月16日上午11:52出版

隱私消息

結束 – 到 – 末端加密,其工作原理 ?

也稱為端到端加密或E2EE,端到端加密可確保只有發射器和收件人才能訪問交換消息. 發送消息時,它會自動加密,並且需要一個鍵來解密它. 只有對話者才有這些加密密鑰. 它們是短暫的,一旦消息被接收器解密,就會消失. 該系統保證在沒有中介的干預的情況下進行交換. 它可以傳達一條消息,但無法解碼,因為它沒有鍵.

因此,End -To -end加密是一個安全的系統,可保護自己免受監視或偽造消息. 沒有第三方服務可以破譯傳達或存儲的數據,甚至沒有通信服務提供商.

消息應用程序的基本系統

今天,所有消息傳遞,WhatsApp通過信號或Facebook Messenger應用程序都使用了結束 – 到端的加密. 保證通過消息交流的完整性的系統甚至已成為用戶質量的保證. 除了消息之外,也是從頭到尾加密的聲音和視頻通話. 最新的Facebook公告可以向用戶提供量化的音頻和視頻,從Messenger上的量化和視頻,也可以證明這一點.

在另一個登記冊中,使用端到 – 端加密可以引起爭議. 2020年11月,歐洲理事會的目的是結束電子郵件,並希望創建後門(或被盜的門),這將使當局能夠繞過消息傳遞的加密,尤其是為了打擊恐怖主義. 最近,是蘋果通過與Pedocrime進行鬥爭而引起爭議. 該公司希望通過實施一定數量的措施來識別iOS和iPados的敏感內容來繞過 – 到端的加密,並質疑私人通信的機密性.

結束 – 端

END -TO -TO -END加密(E2EE)是一個安全的通信過程,可防止第三方訪問從一個端點傳輸到另一個端點的數據

固定箱子

末端 – 到 – 端加密的含義

數據加密是使用將標准文本字符轉換為難以辨認格式的算法的過程. 此過程特別使用加密鍵來模糊數據,以便只有授權用戶才能閱讀. 端 – 到 – 端加密也使用了相同的過程. 但是,它通過從一個端點到另一個端的通信來進一步.

了解有關數據加密的更多信息
端 – 到 – 末端加密和運輸加密

在許多消息服務中,第三方存儲數據,這些數據僅加密. 此服務器側加密方法僅從所有未經授權的諮詢中確保數據. 但是,此方法意味著發射器也可以諮詢信息,如果需要保護所有要點的個人信息,這是不希望的.

在末端至端加密的情況下,只有被解密密鑰的人才能可視化加密數據. 換句話說,E2EE禁止不需要的用戶,包括第三方,在僅授權讀者必須具有此訪問和可能性時閱讀或修改數據.

結束 – 端加密的重要性

當機密性至關重要時,特別是使用E2EE. 機密性示例包括敏感主題,例如商業文件,財務信息,法律程序,醫療狀態或個人對話. 因此,不設法獲得私人數據可能會損害企業業務及其客戶.

結束 – 到 – 端加密可以保護數據免受網絡攻擊. 例如,在2020年,全球數據保護介入的平均成本為386萬美元,在美國為864萬美元. 這些成本包括與檢測和響應數據保護參與,不可用和收入損失的成本以及企業及其品牌的長期聲譽有關的費用. 如果發生個人身份信息妥協,這可能會導致客戶失去信心,違反法規的罰款,甚至是法律訴訟.

End -To -end加密不僅僅是發送加密消息. 它還可以控制用戶訪問存儲數據的授權. 用於特權用戶的戰略管理的集中式系統提供了對有訪問權限的人的精細控制以及他們可以訪問的信息. 與尊重密鑰管理互操作性協議(KMIP)的集中密鑰管理系統相關聯,組織可以在各個級別加密和保護數據.

什麼是網絡攻擊 ?
使用末端 – 端加密
安全通信

信號和TETRA數字移動無線電標準使用端的消息傳遞應用程序,以保留用戶之間對話的機密性. 電子消息傳遞系統也可以為E2EE配置,但這需要PGP(非常好的隱私)加密配置). 用戶還可以使用具有集成PGP的Protonmail和Tutanota等服務.

密碼管理

通過1Password,Bitwarden,Dashlane和LastPass等通過E2EE來保護用戶的密碼. 但是,在這種情況下,用戶處於兩個終點,並且是唯一具有密鑰的人.

存儲設備通常提供E2EE休息. 但是,服務提供商還可以在雲存儲參數中提供過境E2EE,從而保護用戶數據免受任何人的影響,包括雲服務提供商.

末端 – 到 – 端加密的操作

末端 – 至 – 端加密始於密碼學,一種保護信息的方法,該信息以非可讀格式轉換它們,稱為量化文本. 只有具有秘密密鑰的用戶才能在清除中解密或解密文本消息. 使用E2EE,發射器或創建者的隱窩數據,並且只有收件人或閱讀程序才能破譯它們.

不對稱或公共加密是使用兩個加密密鑰的圖形和解密數據. 公共密鑰用於加密消息並將其發送給公共密鑰的所有者. 然後,只能使用相應的私鑰對消息進行解密,也稱為解密密鑰. 例如,加密協議TLS(傳輸層安全性)防止第三方攔截過境消息.

在密碼和移動數字收音機(TETRA)的管理中,用戶既是服裝又是編譯器. 例如,使用TETRA END -TO -END加密,接收器使用密鑰管理中心(KMC)或密鑰管理安裝(KMF)生成加密密鑰. 然後他們收集加密數據進行解密.

對稱加密是一種加密類型.

什麼是加密 ?
最終節點E2EE安全的挑戰

E2EE僅數字終止點之間的數據. 這個事實意味著終點本身很容易受到攻擊. 因此,公司實施終止點的安全性,以保護超越運輸的數據.

了解有關環境末端節點攻擊(MITM)的詳細信息的更多信息

海盜可以在兩個終止點之間輸入,秘密地聽和攔截消息. 他們模擬了計劃中的收件人的訪問權利,交換解密鍵並將消息傳輸給實際收件人而未被檢測到.

了解有關中間人(MITM)被盜門的攻擊的更多信息

無論公司是否將背面的門納入其加密系統,計算機黑客都可以輸入並使用它們來侵犯密鑰的談判或繞過加密.

了解有關違反數據成本的更多信息
數據加密保護

可以查看,被盜,刪除或修改未受保護的公司數據. 但是使用IBM Security™,您可以保護您的數據和組織免受損害.

通過加密發現保護解決方案
同態加密服務

完全同態加密(FHE)可以幫助您利用前所未有的區域的敏感數據的價值,而無需破譯它們.

探索同態加密服務
違反數據保護解決方案

通過IBM個人信息保護解決方案來加強個人信息,優化客戶信心並發展您的業務.

瀏覽個人信息保護解決方案
安全服務器和存儲解決方案

基礎架構更新的延遲會使您容易受到威脅. 將面向安全的方法應用於混合雲基礎架構.

探索基礎架構安全解決方案
Rançongiciel保護解決方案

贖金比典型惡意軟件更複雜,使用加強加密來利用公開的漏洞. 你受到保護嗎? ?

保護您的數據免受贖金攻擊
系統加密

通過使用IBMZ®解決方案加密生命週期的每個階段(傳輸,存儲和處理),改善數據的保護和機密性.

探索無所不在的加密解決方案
鑰匙生命週期的集中管理

使用IBM Security Guardium密鑰生命週期管理器集中,簡化和自動化密鑰管理.

通過鑰匙生命週期的集中管理來管理鑰匙
閃存存儲解決方案

用統一的IBMFlashsystem®平台來簡化數據管理和基礎架構,該平台合理化了位置環境中的管理和操作複雜性,混合,虛擬化和容器化的雲.

探索閃存存儲解決方案
IBM安全框架和發現研討會資源

了解您的網絡安全環境,並在免費,虛擬或個人期間與IBM高級建築師和顧問進行優先考慮,3小時設計思維會議,.

什麼是數據加密 ?

找出哪些數據加密是什麼,哪些類型和優勢以及它在多大程度上允許您保護數據.

了解有關數據保護的最新新聞數據的更多信息

遵守法規,例如ACCP和一般數據保護法規(GDPR),通過加密保護資產,發現有關數據保護和機密性的最新創新.

閱讀有關數據保護的最新消息,為什麼重要的數據安全 ?

找出什麼是數據安全性,為什麼重要,數據安全類型以及更多.

了解有關數據安全X-Force威脅智能指數的更多信息

由於全球對威脅背景的看法,了解網絡攻擊的風險.

違反數據成本

數據違規的成本探討了財務上的福利和安全措施,這些措施可以幫助您的組織避免違反數據,或者如果無法避免,則降低成本.