Hacker Lexikon: Was ist End-to-End-Verschlüsselung
? • Von Andy Greenberg • 11.25.14 | 09.00 |
Getty Images TL; DR: End-to-End-Verschlüsselung ist ein System der Kommunikation, wo die
einzigen Menschen, die Nachrichten lesen kann, sind die Menschen, die
Kommunikation. Kein Lauscher die kryptografischen Schlüssel benötigt, um
das Gespräch nicht einmal eine Firma, die die Messaging-Dienst läuft
entschlüsseln zuzugreifen. Viele Unternehmen prahlen, dass ihre Kommunikation app verschlüsselt
ist. Aber das Marketing Anspruch erfordert eine followup Frage: Wer hat
den Schlüssel? In vielen Fällen ist das Unternehmen selbst hält den
kryptographischen Schlüssel Daten, die er Ihre Nachrichten-und
entschlüsselt so daher keinerlei Hacker, die das Unternehmen oder
Regierungsbeamten, die über ihre Schulter Kompromisse ermöglicht. Sondern zunehmend werden Privatsphäre bewusste Kommunikationstools
Einführung einer Funktion als "End-to-End-Verschlüsselung." Das "End-to-end"
Versprechen bedeutet, dass Meldungen werden in einer Weise, die nur die
einmalige Empfänger einer Nachricht kann verschlüsselt um es in zwischen
zu entschlüsseln, und niemanden. Mit anderen Worten, nur die Endpoint-Computer
halten Sie die kryptografischen Schlüssel und Server des Unternehmens
fungiert als Analphabeten Messenger, vorbei an Nachrichten, die sie
selbst nicht entschlüsseln können. Dieser Begriff des Entschlüsselungsschlüssels nie das Gerät des
Benutzers verlassen könnte wie ein Paradox zu sein scheinen. Wenn Server
des Unternehmens niemals den Schlüssel zu sehen, dann wie kommt es auf
das Gerät zu erhalten, wenn der Benutzer die App installiert sich in
erster Linie? Die Antwort ist, wegen eines anderen Krypto Trick, wie die
Public-Key-Verschlüsselung bekannt möglich. In öffentlichen Schlüssel
Krypto-Systeme, ein Programm auf Ihrem Computer generiert mathematisch
ein Schlüsselpaar. Eine, die so genannte private Schlüssel oder
Geheimschlüssel wird zum Entschlüsseln von Nachrichten an Sie gesendet
und nie das Gerät verlässt. Die andere, die so genannte öffentliche
Schlüssel wird für die Verschlüsselung von Nachrichten, die an Sie
gesendet werden, und es ist so konzipiert, dass nur die entsprechenden
privaten Schlüssel kann diese Nachrichten zu entschlüsseln. Das
Schlüssel kann mit jedem, um eine Nachricht an Sie verschlüsseln will,
gemeinsam genutzt werden. Denken Sie an das System wie eine Lockbox vor
der Haustür der USV Lieferung Mann: Wer mit dem öffentlichen Schlüssel
kann etwas in die Schachtel gelegt und verriegeln Sie ihn, aber nur Sie
den privaten Schlüssel zu entsperren haben. Die ersten freien, weit verbreitet Ende-zu-Ende verschlüsselt
Messaging-Software war PGP oder Pretty Good Privacy, ein Programm von
Phil Zimmermann codiert und im Jahr 1991 veröffentlicht, aber es ist
seit Jahrzehnten für die vollständige Verschlüsselungstunnel getroffen
werden, um die Massen zu erreichen. Programme wie der "Off The Record"
Plugin für Jabber Instant-Messaging-Anwendungen und Textsecure für
Textnachrichten haben, Ende-zu-Ende-Verschlüsselung weit einfacher zu
bedienen gemacht. Apple verwendet eine Form der
Ende-zu-Ende-Verschlüsselung in seiner iMessage App. (Obwohl einige
Sicherheitsexperten haben Mängel in der Umsetzung, die es vielleicht
seine Nachrichten entschlüsselt werden darauf hingewiesen.) Google ist
mit einer Ende-zu-Ende-Verschlüsselung E-Mail-Plugin für Chrome zu
experimentieren. Und erst letzte Woche Smartphone-Messaging-App WhatsApp
integrierte Textsecure in seine Android-Software, Drehen auf End-to-End-Verschlüsselung
für Hunderte von Millionen von Nutzern. Auch Ende-zu-Ende-Verschlüsselung nicht unbedingt undurchlässige abhör.
Anstatt zu versuchen, tatsächlich brechen die Verschlüsselung, zum
Beispiel, kann ein Lauscher versuchen, eine Nachrichtenempfänger
auszugeben, so dass Nachrichten, um ihre öffentlichen Schlüssel statt
der der Absender soll verschlüsselt. Nach der Entschlüsselung der
Nachricht kann die Snoop dann verschlüsseln, um tatsächlichen
öffentlichen Schlüssel des Empfängers und senden Sie es wieder ein, um
nicht entdeckt zu werden; Dies ist, was als Man-in-the-Middle-Angriff
bekannt. Zur Bekämpfung der diese Taktik, einige End-to-End-Verschlüsselung
Programme erzeugen einzigartige einmalige Zeichenketten auf der Basis
öffentlicher Schlüssel der beiden Benutzer. Die beiden Menschen,
Kommunikation, die Passphrase zu einander, bevor sie ihre Gesprächs
ausgelesen. Wenn die Zeichen entsprechen, können sie sicher sein es gibt
keinen Mann in der Mitte. Natürlich gibt es noch zwei Schwachstellen in sogar perfekte
Ende-zu-Ende-Verschlüsselung Systeme links: die Enden. Jeder Benutzer
Computer immer noch gehackt werden, seine oder ihre kryptografischen
Schlüssel zu stehlen oder lesen Sie einfach die Empfänger
entschlüsselten Nachrichten. Selbst die perfekt verschlüsselten
Kommunikationsleitung ist nur so sicher wie das Postfach auf dem anderen
Ende. Hacker Lexikon ist WIRED der Erklärer-Serie, die zu entmystifizieren den
Jargon der Informationssicherheit, Überwachung und Privatsphäre sucht. http://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/