在現今的數位通訊中,訊息的發送者和接收者很少是直接聯繫的。當您與好友通訊時,表面是私人資訊交換,但相關資訊均被記錄並儲存於中央伺服器。
您可能不希望傳遞訊息的伺服器讀取私人訊息。在這種情況下,端對端加密(縮寫為「E2EE」)正是一種可行方案。
端對端加密是將接收者與發送者的通訊進行加密的技術手段,只有雙方才能對資料解密。端對端加密的起源可以追溯到1990年代,菲爾·齊默爾曼(Phil Zimmerman)推出了「Pretty Good Privacy」(即著名的PGP)。
在介紹為何使用E2EE及其工作原理前,我們先來了解一下未加密訊息的工作原理。
本節介紹常規智慧型手機訊息傳遞平台的運作原理。首先安裝應用程式並建立帳戶,透過帳戶即可與執行相同操作的其他使用者通訊。您編輯一則訊息並輸入好友的使用者名,將其發佈到中央伺服器。伺服器將訊息轉發給您的好友,成功將訊息傳送至目的地。
用戶A與B通訊。二者必須透過伺服器(S)傳遞資料才能建立聯繫。
您可以將其稱為“客戶端- 伺服器模型”。客戶端(您的手機)執行的操作很少,所有繁重的計算過程均由伺服器承擔。因此,服務供應商充當您與接收方的中間人。
在多數情況下,A <> S和S <> B strong>之間的資料已經加密。比如說廣泛用來保護客戶端與伺服器之間連線的傳輸層安全性(TLS)。
TLS與類似的安全解決方案可防止訊息從客戶端傳入伺服器時遭到攔截。雖然這些措施能夠阻止外部人員訪問,但中央伺服器負責對資訊加密,因此仍有權讀取資料。如果使用B的加密金鑰對A的資料加密,則伺服器無法讀取或存取。
如果不使用E2EE,伺服器會將這些資訊與其他數百萬個資訊統一存入資料庫。大規模資料外洩屢屢證明,這種漏洞的機制可能為用戶帶來災難。
端對端加密可確保任何人甚至連伺服器都無權存取您的通訊內容。通訊內容可以是純文字、電子郵件、文件、視訊通話等任何形式。
資料在Whatsapp、Signal或Google Duo等應用程式中加密(理論層面),只有發信人與預期收信人能夠解密。在端對端加密方案中,您使用名為金鑰交換的方法開啟此程序。
迪菲-赫爾曼密鑰交換是密碼學家惠特菲爾德·迪菲、馬丁·赫爾曼和拉爾夫·默克爾的共同構想。這項技術功能強大,可協助各方在潛在的危險環境中產生並分享機密。
換言之,即便在不安全的論壇創建密鑰(甚至存在旁觀者),也不會影響未來通信的保密性。在資訊時代,這種機制極具價值,雙方無需以實體方式交換密鑰即可進行通訊。
交換本身涉及大量數位與奇妙的密碼學技術,本文不作詳細介紹。相反,我們使用常見的油漆顏色進行類比:假設Alice和Bob在酒店走廊兩端各訂一間房,他們想分享一種顏色特定的油漆,但不希望洩露具體顏色。
不幸的是,樓層裡遍布間諜。假設Alice與Bob無法進入彼此的房間,只能在走廊交流互動。兩人在走廊中決定將房間塗成黃色。他們將得到的黃色油漆一分為二,然後各自回房。
在房間中,他們混合另一種無人知曉的秘密顏色。 Alice使用了暗藍色,Bob則使用了暗紅色。關鍵在於,間諜無法掌握他們使用的秘密顏色,但可以看到生成的混合物,因為Alice和Bob現在帶著藍黃色和紅黃色的混合物離開房間。
二人公開交換上述混合物。間諜即使看到也沒有關係,他們並不知道添加的暗色調是什麼。這只是一種類比,真實的數學系統非常複雜,猜測秘密「顏色」絕非易事。
Alice與Bob拿到彼此的混合物並再次回到房間,隨後將自己的秘密顏色融入混合物。
Alice將秘密顏色「暗藍色」與Bob的紅黃色混合,形成紅-黃-藍混合物
Bob將秘密顏色「暗紅色」與Alice的藍黃色混合,形成藍-黃-紅混合物。
兩種組合的顏色相同,外觀同樣一致。 Alice和Bob成功創造出間諜不知道的獨特顏色。
這就是我們在開放環境中建立共享機密的原理。差別在於,我們處理的不是走廊與油漆,而是不安全的通道、公鑰與私鑰。
其他各方掌握他們的共享機密後,即可將其作為對稱加密方案的基礎。目前的主流加密方案通常運用多項技術來提升安全性,但這些方案無不是脫離實際需求的“閉門造車”,因此效果甚微。透過E2EE應用程式與好友建立連線後,除非有重大軟體漏洞,否則加密和解密只能在您的裝置中完成。
無論駭客、服務供應商或執法人員,無一例外。如果服務獲得了名副其實的端對端加密,那麼任何截獲的訊息都會是亂碼。
➟ 想要開啟數位貨幣之旅?立即在幣安買比特幣吧!
端對端加密實際上只有一種缺點,而且到底算不算是缺點還因人而異。在某些人眼中,E2EE的價值主張本身就有問題,因為沒有對應金鑰,任何人都無法存取您的訊息。
反對者認為,這為犯罪者製造了可乘之機,因為他們很清楚政府與科技公司無法解密E2EE通信。而遵紀守法的個人根本沒有必要將訊息與通話保密。許多政治家都認同這個觀點。他們呼籲立法,支持監管機構在必要時介入公眾的通信。當然,這破壞了使用端對端加密的初衷。
值得注意的是,使用E2EE的應用程式同樣面臨安全風險。兩台裝置通訊時,訊息可能會混淆,但它們會在各自端點(即兩端的筆記型電腦或智慧型手機)正常顯示。這本身並不能算做是端對端加密的缺點,但也需要注意。
在解密前後,該訊息會以純文字顯示。
裝置可能被偷:如果沒有PIN碼或攻擊者繞過PIN碼保護,他們便可查看您的訊息。
裝置可能遭到攻擊:電腦可能安裝了惡意軟體,它們會在您發送訊息前後進行監視。
另一大風險是,不法分子可能透過中間人攻擊強行介入雙方通訊。這一般在通訊開始時發生。如果正在執行金鑰交換,您會很難確定金鑰交換物件確為好友本人。您可能在不知情地情況下與攻擊者建立了秘密聯繫。攻擊者收到您的訊息並掌握解密的金鑰後,就可以透過相同方式欺騙您的好友,在攔截訊息後根據需要偷窺或篡改相關內容。
為了解決這個問題,許多App整合了相應的安全代碼功能,其形式可能是一串數字或二維碼,您可以透過安全管道(建議離線)與聯絡人分享。如果數字匹配,即可確定第三方沒有監聽您的通訊。
在沒有上述任何漏洞的設定中,E2EE無疑是提升機密與安全性的有效途徑。與洋蔥路由類似,E2EE贏得了全球隱私權主義者的青睞。這項技術可以輕鬆嵌入現有的應用程序,為所有手機用戶服務。
E2EE不只處理罪犯與檢舉者的機制。事實證明,看似固若金湯的公司同樣極易遭受網路攻擊,導致未加密的用戶資訊洩漏給不法份子。敏感通訊、身分證明文件等用戶資料曝光可能對個人生活造成重大打擊。
如果一家使用E2EE機制的公司遭到入侵,只要加密方案堅實可靠,黑客便無法竊取任何有意義的信息。在最糟糕的情況下,他們只能掌握元資料。從隱私角度分析,這種風險不容忽視,但加密訊息的安全性著實提升。
除了前文提到的應用程序,各種免費的E2EE工具陸續上市推廣。蘋果與Google分別為iOS與Android作業系統量身打造了iMessage與Duo,注重隱私與安全性的軟體也不斷問世。
我們必須重申的是,端對端加密並不是阻止所有網路攻擊的萬能屏障。然而,透過一些簡單設定與操作,這項技術即可顯著降低資訊外洩的風險,營造安全的網路通訊環境。除了Tor、VPN和加密貨幣之外,E2EE通訊程序也是保障數位隱私的利器。