Trong truyền thông kỹ thuật số ngày nay, người gửi và người nhận thông tin rất ít. đã liên hệ trực tiếp. Khi bạn liên lạc với một người bạn, việc trao đổi thông tin bề ngoài là riêng tư nhưng thông tin liên quan sẽ được ghi lại và lưu trữ trên máy chủ trung tâm.
Bạn có thể không muốn máy chủ gửi tin nhắn đọc tin nhắn riêng tư. Trong trường hợp này, mã hóa đầu cuối (viết tắt là “E2EE”) là giải pháp khả thi.
Mã hóa đầu cuối là phương tiện kỹ thuật mã hóa thông tin liên lạc giữa người nhận và người gửi,chỉChỉ cả hai bên mới có thể giải mã dữ liệu. Nguồn gốc của mã hóa đầu cuối có thể bắt nguồn từ những năm 1990, khi Phil Zimmerman giới thiệu "Quyền riêng tư khá tốt" (được gọi là PGP).
Trước khi giới thiệu lý do sử dụng E2EE và cách thức hoạt động của nó, trước tiên hãy hiểu cách hoạt động của các tin nhắn không được mã hóa.
Phần này giải thích cách hoạt động của các nền tảng nhắn tin thông thường trên điện thoại thông minh. Bắt đầu bằng cách cài đặt ứng dụng và tạo tài khoản, cho phép bạn liên lạc với những người dùng khác thực hiện các hành động tương tự. Bạn chỉnh sửa tin nhắn và nhập tên người dùng của bạn bè, đăng nó lên máy chủ trung tâm. Máy chủ chuyển tiếp tin nhắn đến bạn bè của bạn và gửi tin nhắn đến đích thành công.
Người dùng A giao tiếp với B. Cả hai phải truyền dữ liệu qua máy chủ (S) để thiết lập liên lạc.
Bạn có thể. được gọi là "mô hình client-server". Máy khách (điện thoại của bạn) thực hiện rất ít thao tác và tất cả quá trình xử lý tính toán nặng đều do máy chủ thực hiện. Vì vậy, nhà cung cấp dịch vụ đóng vai trò là người trung gian giữa bạn và người nhận.
Trong hầu hết các trường hợp, A <> S và S <> B The dữ liệu giữa strong> đã được mã hóa. Một ví dụ là Transport Layer Security (TLS), được sử dụng rộng rãi để bảo vệ các kết nối giữa máy khách và máy chủ.
TLS và các giải pháp bảo mật tương tự ngăn chặn việc chặn tin nhắn khi chúng truyền từ máy khách đến máy chủ. Mặc dù các biện pháp này ngăn người ngoài truy cập dữ liệu nhưng máy chủ trung tâm chịu trách nhiệm mã hóa thông tin và do đó vẫn có quyền truy cập để đọc dữ liệu. Nếu dữ liệu của A được mã hóa bằng khóa mã hóa của B thì máy chủ không thể đọc hoặc truy cập dữ liệu đó.
Nếu E2EE không được sử dụng, máy chủ sẽ lưu trữ thông tin này trong cơ sở dữ liệu cùng với hàng triệu thông tin khác. Các vụ vi phạm dữ liệu quy mô lớn đã nhiều lần chứng minh rằng cơ chế dễ bị tổn thương này có thể mang lại thảm họa cho người dùng.
Mã hóa hai đầu đảm bảo rằng không ai, kể cả máy chủ, có quyền truy cập vào thông tin liên lạc của bạn. Nội dung liên lạc có thể ở bất kỳ dạng nào như văn bản thuần túy, email, tập tin, cuộc gọi video, v.v.
Dữ liệu được mã hóa (về lý thuyết) trong các ứng dụng như Whatsapp, Signal hoặc Google Duo và chỉ người gửi cũng như người nhận dự định mới có thể Giải mã. Trong sơ đồ mã hóa hai đầu, bạn bắt đầu quá trình bằng phương pháp có tên là Trao đổi khóa.
Trao đổi khóa Diffie-Hellman là công trình của các nhà mật mã học Whitfield Diffie, Martin Herman và Ralf Merkel đồng sáng tạo. Công nghệ mạnh mẽ này giúp các bên tạo và chia sẻ bí mật trong môi trường nguy hiểm tiềm tàng.
Nói cách khác, ngay cả khi khóa được tạo trong một diễn đàn không an toàn (ngay cả khi có sự hiện diện của người ngoài cuộc), nó sẽ không ảnh hưởng đến tính bảo mật của thông tin liên lạc trong tương lai. Cơ chế này cực kỳ có giá trị trong thời đại thông tin, cho phép hai bên giao tiếp mà không cần trao đổi khóa vật lý.
Bản thân việc trao đổi bao gồm một số lượng lớn các con số và các kỹ thuật mã hóa tuyệt vời, sẽ không được giới thiệu chi tiết trong bài viết này. Thay vào đó, hãy sử dụng phép tương tự về các màu sơn thông thường: Giả sử Alice và Bob đặt phòng ở hai đầu hành lang khách sạn và họ muốn dùng chung một màu sơn cụ thể nhưng không muốn tiết lộ màu cụ thể.
Thật không may, các tầng chứa đầy gián điệp. Giả sử Alice và Bob không thể vào phòng của nhau và chỉ có thể giao tiếp, tương tác ở hành lang. Hai người đang ở hành lang và quyết định sơn căn phòng màu vàng. Họ chia đôi lớp sơn màu vàng rồi trở về phòng.
Trong phòng, họ trộn một màu bí mật khác mà không ai biết đến. Alice sử dụng màu xanh đậm và Bob sử dụng màu đỏ sẫm. Điều quan trọng là điệp viên không có quyền truy cập vào các màu bí mật mà họ đã sử dụng, nhưng có thể nhìn thấy hỗn hợp thu được vì Alice và Bob hiện rời khỏi phòng với hỗn hợp màu xanh-vàng và đỏ-vàng.
Cả hai đã công khai trao đổi hỗn hợp trên. Dù gián điệp có nhìn thấy hay không thì họ cũng không biết tông màu tối được thêm vào để làm gì. Đây chỉ là một sự tương tự, các hệ thống toán học thực sự rất phức tạp và việc đoán ra "màu sắc" bí mật không phải là một việc dễ dàng.
Alice và Bob lấy hỗn hợp của nhau và trở về phòng, sau đó thêm màu bí mật của họ vào hỗn hợp.
Alice trộn màu bí mật "xanh đậm" với màu đỏ và vàng của Bob để tạo thành màu đỏ-vàng - Hỗn hợp màu xanh
Bob trộn màu bí mật "đỏ đậm" với màu xanh-vàng của Alice để tạo thành hỗn hợp xanh-vàng-đỏ.
Cả hai sự kết hợp đều có cùng màu sắc và hình thức giống nhau. Alice và Bob đã tạo thành công một màu sắc độc nhất mà điệp viên không biết.
Đây là cách chúng tôi tạo bí mật chung trong môi trường mở. Sự khác biệt là thay vì xử lý hành lang và lớp sơn, chúng tôi xử lý các kênh không an toàn, khóa chung và khóa riêng.
Sau khi các bên khác có bí mật chung, họ có thể sử dụng bí mật đó làm cơ sở cho sơ đồ mã hóa đối xứng. Các giải pháp mã hóa phổ thông hiện nay thường sử dụng nhiều công nghệ để nâng cao tính bảo mật, tuy nhiên các giải pháp này đều được “thực hiện sau cánh cửa đóng kín”, không phù hợp với nhu cầu thực tế nên ít có tác dụng. Sau khi kết nối với bạn bè qua ứng dụng E2EE, việc mã hóa và giải mã chỉ có thể được thực hiện trong thiết bị của bạn, trừ khi có lỗ hổng phần mềm lớn.
Tin tặc, nhà cung cấp dịch vụ hoặc quan chức thực thi pháp luật đều được bao gồm. Nếu dịch vụ có mã hóa đầu cuối thực sự thì mọi tin nhắn bị chặn sẽ bị cắt xén.
➟ Bạn muốn bắt đầu hành trình tiền tệ kỹ thuật số? Hãy mua Bitcoin trên Binance ngay hôm nay!
Mã hóa hai đầu thực ra chỉ có một nhược điểm và việc nó có được coi là nhược điểm hay không còn tùy thuộc vào mỗi người. Trong mắt một số người, bản thân đề xuất giá trị của E2EE đã có vấn đề vì không ai có thể truy cập tin nhắn của bạn nếu không có khóa tương ứng.
Những người phản đối cho rằng điều này tạo cơ hội cho tội phạm vì họ biết rằng chính phủ và các công ty công nghệ không thể giải mã được truyền thông E2EE. Các cá nhân tuân thủ pháp luật không cần phải giữ bí mật tin nhắn và cuộc gọi. Nhiều chính trị gia đồng ý. Họ đang kêu gọi ban hành luật cho phép cơ quan quản lý can thiệp vào hoạt động truyền thông của công chúng khi cần thiết. Tất nhiên, điều này làm mất đi mục đích sử dụng mã hóa đầu cuối ngay từ đầu.
Điều đáng chú ý là các ứng dụng sử dụng E2EE cũng phải đối mặt với rủi ro bảo mật. Khi hai thiết bị giao tiếp, các tin nhắn có thể bị lẫn lộn nhưng chúng sẽ xuất hiện bình thường ở các điểm cuối tương ứng (tức là máy tính xách tay hoặc điện thoại thông minh ở cả hai đầu). Bản thân điều này không được coi là nhược điểm của mã hóa đầu cuối nhưng nó là điều cần lưu ý.
Thông báo xuất hiện ở dạng văn bản thuần túy trước và sau khi giải mã.
Đảm bảo kỹ thuật E2EE Không ai có thể đọc dữ liệu của bạn trong khi truyền, nhưng các mối đe dọa khác vẫn tồn tại:
Thiết bị có thể bị đánh cắp: Nếu không có mã PIN hoặc nếu kẻ tấn công bỏ qua việc bảo vệ bằng mã PIN, họ có thể xem tin nhắn của bạn.
Thiết bị có thể bị xâm phạm: Máy tính của bạn có thể đã cài đặt phần mềm độc hại để giám sát tin nhắn của bạn trước và sau khi chúng được gửi.
Một rủi ro lớn khác là tội phạm có thể can thiệp mạnh mẽ vào giao tiếp giữa hai bên thông qua một người đàn ông giữa cuộc chiến. Điều này thường xảy ra khi bắt đầu giao tiếp. Nếu quá trình trao đổi khóa đang diễn ra, sẽ khó có thể chắc chắn rằng người mà bạn đang trao đổi khóa thực sự là bạn bè. Bạn có thể đã thiết lập một kết nối bí mật với kẻ tấn công mà không hề biết. Sau khi kẻ tấn công nhận được tin nhắn của bạn và có khóa giải mã, hắn có thể đánh lừa bạn bè của bạn theo cách tương tự và chặn tin nhắn để xem trộm hoặc giả mạo nội dung liên quan nếu cần.
Để giải quyết vấn đề này, nhiều Ứng dụng tích hợp các chức năng mã bảo mật tương ứng, có thể ở dạng một chuỗi số hoặc mã QR , bạn có thể chia sẻ mã đó với các liên hệ của mình thông qua kênh bảo mật (khuyên dùng ngoại tuyến). Nếu các số trùng khớp, bạn chắc chắn rằng bên thứ ba không lắng nghe thông tin liên lạc của bạn.
Trong các cài đặt không có bất kỳ lỗ hổng nào ở trên, E2EE chắc chắn sẽ cải thiện tính bảo mật và bảo mật Những cách hiệu quả . Tương tự như định tuyến hành tây, E2EE đã giành được sự ủng hộ của những người ủng hộ quyền riêng tư trên toàn thế giới. Công nghệ này có thể dễ dàng nhúng vào các ứng dụng hiện có để phục vụ tất cả người dùng điện thoại di động.
E2EE không chỉ là một cơ chế xử lý tội phạm và người tố giác. Hóa ra, các công ty tưởng chừng như bất khả xâm phạm cũng dễ bị tấn công mạng, dẫn đến việc rò rỉ thông tin người dùng không được mã hóa cho những kẻ xấu. Việc lộ dữ liệu người dùng như thông tin liên lạc nhạy cảm, tài liệu nhận dạng, v.v. có thể gây ra tác động lớn đến cuộc sống cá nhân.
Nếu một công ty sử dụng cơ chế E2EE bị xâm phạm, miễn là sơ đồ mã hóa chắc chắn và đáng tin cậy thì hacker sẽ không bị xâm phạm. có thể đánh cắp bất kỳ thông tin có ý nghĩa. Trong trường hợp xấu nhất, họ chỉ có siêu dữ liệu. Từ góc độ quyền riêng tư, không thể bỏ qua rủi ro này nhưng tính bảo mật của các tin nhắn được mã hóa thực sự đã được cải thiện.
Ngoài các ứng dụng được đề cập ở trên, nhiều công cụ E2EE miễn phí khác nhau đã được ra mắt và quảng bá. Apple và Google đã tùy chỉnh iMessage và Duo lần lượt cho hệ điều hành iOS và Android, đồng thời phần mềm tập trung vào quyền riêng tư và bảo mật cũng liên tục được ra mắt.
Chúng tôi phải nhắc lại rằng mã hóa hai đầu không phải là lá chắn chung chống lại mọi cuộc tấn công mạng. Tuy nhiên, chỉ với một số cài đặt và thao tác đơn giản, công nghệ này có thể giảm đáng kể nguy cơ rò rỉ thông tin và tạo ra một môi trường giao tiếp mạng an toàn. Ngoài Tor, VPN và tiền điện tử, chương trình liên lạc E2EE cũng là một công cụ mạnh mẽ để bảo vệ quyền riêng tư kỹ thuật số.