رمزگذاری End-to-End (E2EE) اطمینان میدهد که دادههای شما رمزگذاری میشوند (مخفی نگه داشته میشوند) تا زمانی که به گیرنده مورد نظر برسند. خواه از طریق پیامرسان رمزگذاری شده End-to-End، ایمیل، ذخیره فایل یا هر چیز دیگری صحبت کنید، این اطمینان را میدهد که هیچ کس در وسط راه نمیتواند اطلاعات خصوصی شما را ببیند.
به عبارت دیگر: به عنوان مثال اگر برنامه چت رمزگذاری End-to-End را ارائه میدهد، فقط شما و شخصی که با او گپ میزنید میتوانید محتوای پیامهای خود را بخوانید. در این سناریو، حتی شرکتی که برنامه چت را اجرا میکند نمیتواند آنچه شما میگویید را ببیند.
اول، بیایید با اصول رمزگذاری شروع کنیم. رمزگذاری روشی برای مخلوط کردن (رمزگذاری) دادهها است به طوری که برای همه قابل خواندن نیست. فقط افرادی که میتوانند اطلاعات را رمزگشایی کنند، میتوانند محتوای آن را مشاهده کنند. اگر کسی کلید رمزگشایی نداشته باشد، نمیتواند دادهها را مجدداً مخلوط کرده و اطلاعات را مشاهده کند.
(البته این نحوه کارکردن است. البته برخی از سیستمهای رمزگذاری دارای نقص امنیتی و نقاط ضعف دیگری هستند.)
دستگاههای شما به طور مداوم از اشکال مختلف رمزگذاری استفاده میکنند. به عنوان مثال، هنگامی که به وب سایت بانکی آنلاین خود دسترسی پیدا میکنید – یا هر وب سایتی با استفاده از HTTPS که این روزها اکثر وب سایتها هستند – ارتباطات بین شما و آن وب سایت رمزگذاری میشود تا اپراتور شبکه، ارائه دهنده خدمات اینترنت و هر کس دیگری در جستجوی ترافیک شما باشد نمیتواند رمزعبور بانکی و جزئیات مالی شما را ببیند.
Wi-Fi از رمزگذاری نیز استفاده میکند. به همین دلیل همسایگان شما نمیتوانند هر کاری را که در شبکه Wi-Fi خود انجام میدهید مشاهده کنند – با این فرض که شما از یک استاندارد امنیتی Wi-Fi مدرن استفاده میکنید که به هیچ وجه شکسته نمیشود.
رمزگذاری همچنین برای ایمنسازی دادههای شما استفاده میشود. دستگاههای مدرن مانند آیفون، تلفنهای ، iPad، مک، Chromebook و سیستمهای لینوکس (اما نه همه رایانههای شخصی ویندوز) داده های خود را در دستگاههای محلی شما به صورت رمزگذاری شده ذخیره میکنند. پس از ورود به سیستم با پین یا رمز ورود رمزگشایی میشود.
بیشتر بخوانید: رمزگذاری چگونه کار میکند؟ آیا واقعاً رمزگذاری امن است؟
بنابراین رمزگذاری در همه جا وجود دارد، و این عالی است. اما هنگامی که شما در مورد برقراری ارتباط خصوصی یا ذخیره امن دادهها صحبت میکنید، سوال این است: چه کسی کلیدها را نگه میدارد؟
به عنوان مثال، بیایید در مورد حساب گوگل خود فکر کنیم. آیا دادههای گوگل شما – ایمیلهای Gmail، رویدادهای تقویم گوگل، پروندههای Google Drive، سابقه جستجو و سایر دادهها – با رمزگذاری ایمن هستند؟
خب بله. از بعضی جهات.
گوگل برای ایمن سازی دادهها “in transit” از رمزگذاری استفاده میکند. به عنوان مثال وقتی به حساب Gmail خود دسترسی پیدا میکنید، گوگل از طریق HTTPS امن متصل میشود. این تضمین میکند که هیچ کس دیگری نمیتواند ارتباط بین دستگاه شما و سرورهای گوگل را جاسوسی کند. ارائه دهنده خدمات اینترنت، اپراتور شبکه، افراد در محدوده شبکه Wi-Fi شما و سایر دستگاههای بین شما و سرورهای گوگل نمیتوانند محتوای ایمیلهای شما را ببینند یا رمز ورود حساب گوگل شما را رهگیری کنند.
گوگل همچنین از رمزگذاری برای ایمن سازی دادهها “at rest” استفاده میکند. قبل از اینکه دادهها در سرورهای گوگل در دیسک ذخیره شوند، رمزگذاری میشوند. حتی اگر کسی به مرکز داده گوگل سر بزند و برخی از هارد دیسکها را بدزدد، قادر به خواندن اطلاعات موجود در این درایوها نیست.
البته رمزگذاری در حالت in transit و at rest نیز مهم است. آنها برای امنیت و حریم خصوصی خوب هستند. این بسیار بهتر از ارسال و ذخیره دادههای رمزنگاری نشده است!
اما این سوال وجود دارد: چه کسی کلید رمزگشایی این دادهها را در اختیار دارد؟ پاسخ گوگل است. گوگل کلیدها را در دست دارد.
از آنجا که گوگل کلیدها را در اختیار دارد، به این معنی است که گوگل قادر است دادههای شما – ایمیلها، اسناد، پروندهها، رویدادهای تقویم و سایر موارد را ببیند.
اگر یک کارمند سرکش گوگل بخواهد اطلاعات شما را جاسوسی کند، رمزگذاری مانع از آن نمیشود. اگر یک هکر به نوعی سیستمها و کلیدهای خصوصی گوگل را به خطر بیندازد، آنها میتوانند همه دادهها را بخوانند. اگر گوگل ملزم به تحویل داده به یک دولت باشد، گوگل میتواند به دادههای شما دسترسی پیدا کرده و آنها را تحویل دهد.
البته سیستمهای دیگر ممکن است از دادههای شما محافظت کنند. گوگل میگوید که محافظتهای بهتری را در برابر دسترسی مهندسان سرکش به دادهها به کار گرفته است. گوگل در رابطه با ایمن نگه داشتن سیستمهای خود در برابر هکرها بسیار جدی است. به عنوان مثال، گوگل حتی درخواستهای داده در هنگ کنگ را نیز پس زده است.
بله، این سیستمها ممکن است از اطلاعات شما محافظت کنند. اما این رمزگذاری نیست که از دادههای شما در برابر گوگل محافظت میکند. این فقط سیاستهای گوگل است که از دادههای شما محافظت میکند.
تصور نکنید که این همه مربوط به گوگل است. این نیست – به هیچ وجه حتی اپل، که به دلیل حفظ حریم خصوصی خود بسیار محبوب است، پشتیبانگیری iCloud را رمزنگاری نمیکند. به عبارت دیگر: اپل کلیدهایی را نگه میدارد که میتواند برای رمزگشایی از همه مواردی که بارگذاری میکنید در نسخه پشتیبان iCloud استفاده کند.
بیشتر بخوانید: ۷ اشتباه رایج در رمز عبور
اکنون، بیایید درمورد برنامههای چت صحبت کنیم. به عنوان مثال: مسنجر فیسبوک. هنگامی که با شخصی در Facebook Messenger تماس میگیرید، پیامها به صورت ترانزیتی بین شما و فیسبوک و بین فیسبوک و شخص دیگر رمزگذاری میشوند. گزارش پیام ذخیره شده قبل از اینکه در سرورهای فیسبوک ذخیره شود، توسط فیسبوک رمزگذاری میشود.
اما فیسبوک یک کلید دارد. فیسبوک خودش میتواند محتوای پیام های شما را ببیند.
راه حل رمزگذاری End-to-End است. با رمزگذاری End-to-End، ارائه دهنده در وسط – هرکسی از جمله گوگل یا فیسبوک – نمیتواند محتوای پیامهای شما را ببیند. آنها کلیدی را ندارند که اطلاعات خصوصی شما را باز کند. فقط شما و شخصی که با او در ارتباط هستید کلید دسترسی به این دادهها را در اختیار دارید.
پیامهای شما واقعاً خصوصی هستند و فقط شما و افرادی که با آنها صحبت میکنید میتوانید آنها را مشاهده کنید – نه شرکت وسط.
رمزگذاری End-to-End حریم خصوصی بیشتری را ارائه میدهد. به عنوان مثال، هنگامی که از طریق یک سرویس چت رمزگذاری شده End-to-End مانند Signal مکالمه دارید، میدانید که فقط شما و شخصی که با او صحبت میکنید میتوانید محتوای ارتباطات خود را مشاهده کنید.
با این حال، هنگامی که از طریق یک برنامه پیام رسان رمزگذاری نشدهاید – مانند Facebook Messenger – مکالمه دارید، میدانید شرکتی که در وسط مکالمه نشسته است میتواند محتوای ارتباطات شما را ببیند.
این فقط در مورد برنامههای چت نیست. به عنوان مثال، ایمیل میتواند از رمزگذاری End-to-End استفاده کند، اما به پیکربندی رمزگذاری PGP یا استفاده از سرویس built in مانند ProtonMail نیاز دارد. تعداد بسیار کمی از افراد از ایمیل رمزگذاری شده End-to-End استفاده میکنند.
رمزگذاری End-to-End به شما اطمینان میدهد هنگام برقراری ارتباط و ذخیره اطلاعات حساس، اعم از جزئیات مالی، شرایط پزشکی، اسناد تجاری، مراحل قانونی، یا فقط مکالمات شخصی صمیمی که نمیخواهید شخص دیگری به آنها دسترسی داشته باشد، میتوانید از این رمزگذاری استفاده کنید.
رمزگذاری End-to-End به طور سنتی اصطلاحی بود که برای توصیف ارتباطات ایمن بین افراد مختلف استفاده میشد. با این حال، این اصطلاح به طور معمول در سایر سرویسها نیز به کار میرود که فقط شما کلیدهای رمزگشایی دادههایتان را در آن نگه دارید.
به عنوان مثال، برنامه مدیریت گذرواژه مانند ۱Password ،BitWarden ،LastPass و Dashlane از رمزگذاری End-to-End استفاده میکنند. این شرکت نمیتواند یه رمز عبور شما دسترسی داشته باشد – گذرواژههای شما با کلیدی که فقط خودتان میدانید ایمن میشوند.
به تعبیری، مسلماً این رمزگذاری “End-to-End” است – با این تفاوت که در هر دو طرف شما هستید. هیچ کس دیگری – حتی شرکتی که مدیر رمز عبور را ایجاد میکند – کلیدی به آنها اجازه دهد تا اطلاعات خصوصی شما را رمزگشایی کنند را در اختیار ندارند. بدون ترس از دسترسی کارمندان شرکت مدیریت گذرواژه به همه گذرواژههای بانکی آنلاین، میتوانید از مدیریت گذرواژه استفاده کنید.
مثال خوب دیگر: اگر سرویس ذخیره سازی پرونده از رمزگذاری End-to-End استفاده کند، این بدان معناست که ارائه دهنده ذخیره سازی فایل نمیتواند محتوای پروندههای شما را ببیند. اگر میخواهید پروندههای حساس را با یک سرویس ابری ذخیره یا همگام سازی کنید – به عنوان مثال اظهارنامههای مالیاتی که دارای شماره تأمین اجتماعی شما هستند و سایر جزئیات حساس شما – سرویسهای ذخیره سازی پرونده رمزگذاری شده یک روش امنتر برای انجام این کار از ریختن آنها در یک ابر سنتی سرویس ذخیره سازی مانند Dropbox ، Google Drive یا Microsoft OneDrive است.
یک نکته منفی بزرگ با رمزگذاری End-to-End برای یک فرد عادی وجود دارد: اگر کلید رمزگشایی خود را گم کنید، دسترسی به دادههای خود را از دست میدهید. برخی از سرویسها ممکن است کلیدهای بازیابی را ارائه دهند که میتوانید ذخیره کنید، اما اگر گذرواژه خود را فراموش کنید و کلیدهای بازیابی را گم کنید، دیگر نمیتوانید دادههای خود را رمزگشایی کنید.
این یک دلیل بزرگ است که به عنوان مثال شرکتهایی مانند اپل ممکن است مایل به رمزگذاری پشتیبانهای iCloud نباشند. از آنجا که اپل کلید رمزگذاری را در اختیار دارد، به شما این امکان را میدهد رمز ورود خود را مجدداً تنظیم کنید و به شما امکان دسترسی دوباره به دادههای خود را میدهد. این نتیجه این واقعیت است که اپل کلید رمزگذاری را در اختیار دارد و از منظر فنی میتواند هر کاری را که دوست دارد با دادههای شما انجام دهد. اگر اپل کلید رمزگذاری را برای شما نگه نداشت، نمیتوانستید دادههای خود را بازیابی کنید.
تصور کنید اگر هر بار که شخصی رمز ورود یکی از حسابهای خود را فراموش میکند، دادههای وی در آن حساب پاک شده و غیرقابل دسترس میشود. رمز Gmail خود را فراموش کردهاید؟ گوگل برای بازگرداندن حساب شما مجبور است همه Gmail های شما را پاک کند. این اتفاق میافتد اگر رمزگذاری End-to-End در همه جا استفاده شود.
در اینجا برخی از خدمات ارتباطی اساسی وجود دارد که رمزگذاری End-to-End را ارائه میدهند. این یک لیست جامع نیست – فقط یک معرفی کوتاه است.
برای برنامههای چت، سیگنال به طور پیش فرض رمزگذاری End-to-End را برای همه ارائه میدهد. Apple iMessage رمزگذاری End-to-End را ارائه میدهد، اما اپل با تنظیمات پیش فرض پشتیبان گیری iCloud، کپی از پیامهای شما را دریافت میکند. واتساپ میگوید که در هر مکالمهای از رمزگذاری End-to-End استفاده شده است، اما دادههای زیادی را با فیس بوک به اشتراک میگذارد. برخی از برنامههای دیگر رمزگذاری End-to-End را به عنوان یک ویژگی اختیاری ارائه میدهند که شما باید آن را بصورت دستی فعال کنید، از جمله تلگرام و پیام رسان فیسبوک.
برای ایمیل رمزگذاری شده End-to-End، میتوانید از PGP استفاده – با این وجود راه اندازی آن پیچیده است. تاندربرد اکنون پشتیبانی PGP یکپارچهای دارد. سرویسهای ایمیل رمزگذاری شدای مانند ProtonMail و Tutanota وجود دارند که ایمیلهای شما را با رمزگذاری بر روی سرورهای خود ذخیره میکنند و امکان ارسال آسان ایمیلهای رمزگذاری شده را امکانپذیر میکنند. به عنوان مثال، اگر یک کاربر ProtonMail از طریق ایمیل به یک کاربر ProtonMail دیگر پیام ارسال کند، پیام به صورت خودکار رمزنگاری شده ارسال میشود تا فرد دیگری نتواند محتوای آن را ببیند. با این حال، اگر یک کاربر ProtonMail با استفاده از سرویس دیگری به شخصی ایمیل ارسال کند، برای استفاده از رمزگذاری باید PGP را تنظیم کند. (توجه داشته باشید که ایمیل رمزگذاری شده همه چیز را رمزگذاری نمیکند: به عنوان مثال، در حالی که متن پیام رمزگذاری شده است، خطوط موضوع نه.)
منبع: HowToGeek