엔드 투 엔드 암호화

End-to-end encryption

엔드 투 엔드 암호화(E2EE)는 통신하는 사용자만 메시지를 읽을 수 있는 통신 시스템입니다.원칙적으로는 통신 프로바이더, 인터넷 프로바이더, 악의적인 행위자, 통신 서비스 프로바이더 등 잠재적인 도청자가 대화를 해독하는 데 [1]필요암호 키에 액세스할 수 없도록 합니다.

엔드 투 엔드의 암호화는, 진정한 송신자와 수신자가 아닌, 데이터가 읽히거나 비밀리에 수정되는 것을 막기 위한 것입니다.메시지는 발신인에 의해 암호화되지만, 서드파티에 의해 복호화할 수 있는 수단이 없어 암호화된 상태로 저장됩니다.수신자는 암호화된 데이터를 가져와 스스로 복호화합니다.

예를 들어 제3자가 통신 또는 저장 중인 데이터를 해독할 수 없기 때문에 엔드 투 엔드 암호화를 제공하는 기업은 고객의 메시지 텍스트를 당국에 [2]넘길 수 없습니다.

2022년 온라인 데이터 표준 시행을 담당하는 정부 기관인 영국 정보위원회(Information Commission's Office)는 E2E에 대한 반대 의견이 잘못 알려졌으며, E2E가 "아이들을 안전하게 온라인 상태로 유지하는 데 도움이 되었다"며 "온라인에 저장된 데이터에 대한 법 집행 기관의 접근은 "불필요하다"고 말했다.y way"를 클릭하여 악용자를 [3]찾습니다.

E2EE 및 프라이버시

이메일이나 많은 채팅네트워크를 포함한 많은 메시징 시스템에서 메시지는 중간체를 통과하여 서드파티에 [4]의해 저장되고 수신자가 메시지를 가져옵니다.메시지가 암호화되어 있는 경우에도 메시지는 '전송 중'으로만 암호화되므로 서버 측 디스크 암호화가 사용되는지 여부에 관계없이 서비스 [5]프로바이더가 액세스할 수 있습니다.서버측의 디스크 암호화는, 허가되지 않은 유저가 이 정보를 표시하는 것을 막습니다.키를 가지고 있어 데이터를 해독하기만 하면 되기 때문에 회사 스스로 정보를 볼 수 있습니다.

이를 통해 서드파티는 검색 및 기타 기능을 제공하거나 불법 콘텐츠 및 허용되지 않는 콘텐츠를 검색할 수 있습니다.또, 서드파티제 시스템에 보존되어 있는 메시지에 액세스 할 수 있는 유저라면, 이것이 설계상인지 백도어를 통해서인지 어떤지를 불문하고, 그 메시지를 읽고, 악용할 수 있습니다.이는 사생활이 매우 중요한 많은 경우에 우려할 수 있습니다.예를 들어, 기업에서는 제3자의 데이터를 보호하는 능력, 타깃이 되는 '해킹' 또는 감시의 위험이 있을 정도로 중요한 협상과 통신, 건강이나 최소한의 정보 등 민감한 소재가 존재하는 경우입니다.or가 관련되어[further explanation needed] 있습니다.

E2EE만으로는 사생활이나 보안[citation needed]보장되지 않는다는 점에 유의하십시오.예를 들어, 사용자 자신의 단말기에 암호화되지 않은 상태로 데이터를 보관하거나 로그인이 손상된 경우 사용자 자신의 앱을 통해 데이터에 액세스할 수 있습니다.

어원

「엔드 투 엔드 암호화」라는 용어는, 원래,[6] 송신측으로부터 수신측으로의 전송중에 통신이 복호화되지 않는 것을 의미했을 뿐입니다.예를 들어, 2003년경, 모바일 장치와 네트워크 인프라 간의 통신을 보호하는 기존의 무선 암호화 외에, E2EE는 GSM 또는 TETRA를 [8]위한[7] 추가적인 암호화 계층으로 제안되었습니다.이것은 SFPG에 [9]의해 TETRA용으로 표준화되어 있습니다.TETRA E2EE에서는 키는 통신 사용자가 [10]아닌 Key Management Center(KMC; 키 관리 센터) 또는 Key Management Facility(KMF; 키 관리 시설)에 의해 생성됩니다.

때 WhatsApp의 network,[11]의 일부를 요구하는 암호화된 후에, 2014년에,"끝대 끝 암호화"의 의미를 진화하기 시작했다 것이 아니라 통신이 머무transport[표창 필요한],[12]동안은 통신 서비스 제공자는 communications[표창 필요한]암호를 해독할 수 있지 않다 암호화됩니다. 민간 key[표창 필요한]에 접근하는 것, 또는에 의해 보장된다.중간자[citation needed] 공격의 일부로 적대적 공개 키를 탐지할 수 없도록 주입하는 능력을 가지고 있다.이 새로운 의미는 현재 널리 받아들여지고[citation needed] 있다.[13]

현대적인 사용법

2016년 [14]현재 일반적인 서버 기반 통신 시스템에는 엔드 투 엔드 [15]암호화가 포함되어 있지 않습니다.이러한 시스템은 클라이언트와 [16]서버 의 통신 보호만 보장할 수 있습니다.즉, 사용자는 기밀 콘텐츠를 사용하여 서버를 실행하는 서드파티를 신뢰해야 합니다.엔드 투 엔드 암호화는 암호화를 [18]방해하거나 해제할 수 있는 당사자의 수를 줄이기 때문에 더 안전한[17] 것으로 간주됩니다.인스턴트 메시징의 경우, 사용자는 타사 클라이언트 또는 플러그인을 사용하여 E2EE [19]이외의 프로토콜을 통해 엔드 투 엔드 암호화 체계를 구현할 수 있습니다.

일부 E2 이외Lavabit Hushmail과 같은 EE 시스템은 [20]"엔드 투 엔드" 암호화를 제공하지 않은 것으로 설명했습니다.텔레그램이나 구글 알로같은 다른 시스템들은 기본적으로 엔드 투 엔드 암호화를 활성화하지 않는다는 비판을 받아왔다.Telegram은 사용자가 데스크톱소프트웨어 버전을 사용하는 동안 VoIP 콜에서는 디폴트로 엔드 투 엔드 암호화를 활성화하지 않았지만 이 문제는 빠르게 해결되었습니다.[21][22]그러나 2020년 현재 Telegram은 기본 엔드 투 엔드 암호화, 그룹 채팅용 엔드 투 엔드 암호화 및 데스크톱 클라이언트용 엔드 투 엔드 암호화 기능을 갖추고 있지 않습니다.

일부 암호화된 백업 및 파일 공유 서비스는 클라이언트암호화를 제공합니다.여기서 제공하는 암호화는 엔드 투 엔드 암호화라고 할 수 없습니다.이는 서비스가 사용자 간에 메시지를[further explanation needed] 공유하기 위한 것이 아니기 때문입니다.단, 클라이언트 측 암호화를 설명하기 위해 "엔드 투 엔드 암호화"[23]라는 용어가 잘못 사용되는 경우가 있습니다.

과제들

중간자 공격

엔드 투 엔드 암호화를 통해 엔드 포인트 간에 데이터를 안전하게 전송할 수 있습니다.단, 도청자는 암호화를 해제하려고 하지 않고 (키 교환 중 또는 공용 키를 수신자의 로 대체하여) 메시지 수신자를 가장하여 메시지를 공격자가 알고 있는 키로 암호화합니다.메시지를 복호화한 후 스눕은 실제 수신자와 공유하는 키 또는 비대칭 시스템의 경우 공개 키를 사용하여 메시지를 암호화하고 다시 메시지를 발송하여 탐지를 방지할 수 있습니다.이것은 man-in-the-middle attack(MITM;[1][24] 중간자 공격)이라고 불립니다.

인증

대부분의 엔드 투 엔드 암호화 프로토콜에는 특히 MITM 공격을 방지하기 위한 일종의 엔드포인트 인증이 포함되어 있습니다.예를 들어 인증기관이나 [25]신뢰망에 의존할 수 있습니다.또 다른 방법은 통신하는 사용자의 공용 키 또는 공유 개인 키를 기반으로 암호화 해시(지문)를 생성하는 것입니다.당사자는 대화를 시작하기 전에 통신의 완전성과 신뢰성을 보증하는 외부(대역 외) 통신 채널을 사용하여 지문을 비교합니다(단[citation needed], 반드시 비밀은 아닙니다).지문이 일치한다면 이론상으로는 [1]중간에 사람이 없다.

사람의 감식을 위해 표시되는 경우 지문은 보통 어떤 형식의 이진 텍스트 인코딩[citation needed] 사용합니다. [26]부호화를 사용합니다.그런 다음 이러한 문자열은 읽기 쉽도록 문자 그룹으로 포맷됩니다.일부 클라이언트는 대신 [27]지문의 자연스러운 언어 표현을 표시합니다.지문 블록과 단어 간의 일대일 매핑으로 구성되므로 엔트로피 손실은 없습니다.프로토콜은 사용자의 기본([27]시스템) 언어로 단어를 표시하도록 선택할 수 있습니다.그러나 이로 인해 언어 간 비교에 [28]오류가 발생하기 쉽습니다.

현지화를 개선하기 위해 일부 프로토콜은 오류가 발생하기 쉬운 16진수 문자열이나 자연 언어 [29][28]문자열 대신 지문을 기본 10 문자열로 표시하도록 선택했습니다.기본 10개 지문(WhatsApp의 신호 및 보안 코드에서는 안전 번호라고 함)의 예는 다음과 같습니다.

37345  35585  86758  07668  05805  48714  98975  19432  47272  72741  60915  64451

텔레그램과 같은 다른 어플리케이션들은 대신 이모티콘을 사용하여 지문을 인코딩한다.

최신 메시징 애플리케이션은 또한 지문을 QR코드로 표시하여 사용자가 서로의 기기를 [29]스캔할 수 있습니다.

엔드포인트 보안

엔드 투 엔드 암호화 패러다임은 통신 엔드포인트 자체의 위험에 직접 대처하지 않습니다.각 사용자의 컴퓨터는 여전히 해킹되어 암호 키를 훔치거나(MITM 공격을 생성하기 위해), 수신자의 복호화된 메시지를 실시간으로 또는 로그 파일에서 읽을 수 있습니다.가장 완벽하게 암호화된 통신 파이프도 다른 [1]쪽 끝에 있는 메일 박스만큼만 안전합니다.엔드포인트 보안을 강화하기 위한 주요 시도는 키 생성, 스토리지 및 암호화 작업을 구글의 Project [30]Vault와 같은 스마트 카드로 분리하는 것이었습니다.그러나 일반 텍스트 입력 및 출력은 호스트 시스템에 계속 표시되므로 멀웨어는 대화를 실시간으로 모니터링할 수 있습니다.보다 견고한 접근방식은 기밀 데이터를 모두 에어 갭이 있는 [31]컴퓨터로 격리하는 것입니다.PGP는 전문가에 의해 다음과 같은 목적으로 권장되고 있습니다.

만약 내가 정말로 내 삶을 소프트웨어에 맡겨야 한다면, 아마도 GnuPG는 훨씬 덜 화려한 것을 사용할 것이다. 아마도 지하실에 잠긴 고립된 컴퓨터 위에서 실행될 것이다.

--

그러나 브루스 슈나이어의 지적처럼 미국과 이스라엘이 개발한 스턱스넷은 공극을 뛰어넘어 [32]이란에 있는 나탄즈 원전 네트워크에 도달하는 데 성공했다.악성 프로그램을 사용한 주요 유출에 대처하기 위해 한 가지 방법은 악성 프로그램 삽입 또는 삽입된 [33]멀웨어로 중요한 데이터 유출을 방지하는 단방향으로 연결된 두 대의 시스템 뒤에 Trusted Computing Base를 분할하는 것입니다.

백도어

백도어는 보통 컴퓨터 시스템, 제품 또는 임베디드 기기 [34]등에서 일반적인 인증 또는 암호화를 우회하는 비밀 방법입니다.또, 기업은, 키 네고시에이션을 파기하거나 암호화를 완전하게 우회하는 것을 지원하는 백도어를 소프트웨어에 도입할 수도 있습니다.2013년 에드워드 스노든이 유출한 정보에 따르면 스카이프는 백도어가 있어 MS가 사용자의 메시지를 공식적으로 엔드 투 엔드로 [35][36]암호화했음에도 불구하고 NSA에 넘길 수 있었다.

2015년 샌버나디노2019년 펜사콜라 테러 이후 FBI는 애플의 아이폰 소프트웨어에 백도어를 요청했다.그러나 이 회사는 이러한 도구가 소비자의 [37]사생활에 위험을 초래할 수 있다는 우려를 들어 정부를 위한 뒷문 만들기를 거부했다.

콘텐츠 검사를 위한 컴플라이언스 및 규제 요건

E2EE는 개인 정보 보호 혜택을 제공하여 개인 정보 보호 서비스를 제공하므로 개인 정보 보호 서비스를 제공하므로 많은 기업이 이러한 혜택과 규제 요건을 균형 있게 조정해야 합니다.예를 들어, 많은 조직은 직원 간 또는 직원과 제3자 [38]간의 통신을 해독할 수 있어야 하는 의무에 따릅니다.이는 아카이브, Data Loss Prevention(DLP) 시스템 검사, 소송 관련 eDiscovery 또는 데이터 스트림 내의 멀웨어 및 기타 위협 탐지 목적으로 필요할 수 있습니다.이러한 이유로 일부 엔터프라이즈용 통신 및 정보 보호 시스템은 내부 시스템(사내 또는 클라우드 기반)에서 모든 전송이 종료된 상태에서 암호화되어 검사 및 처리를 위한 정보에 액세스할 수 있도록 하는 방식으로 암호화를 구현할 수 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d Greenberg, Andy (2014-11-25). "Hacker Lexicon: What Is End-to-End Encryption?". WIRED. Archived from the original on 23 December 2015. Retrieved 22 December 2015.
  2. ^ McLaughlin, Jenna (21 December 2015). "Democratic Debate Spawns Fantasy Talk on Encryption". The Intercept. Archived from the original on 23 December 2015.
  3. ^ "Encryption: UK data watchdog criticises government campaign". BBC News. 21 January 2022.
  4. ^ "Cryptography Concepts - Fundamentals - E3Kit Virgil Security". developer.virgilsecurity.com. Retrieved 2020-10-30.
  5. ^ Mundhenk, Ben Rothke and David (2009-09-10). "End-to-End Encryption: The PCI Security Holy Grail". CSO Online. Retrieved 2020-11-04.
  6. ^ Baran, Paul (1964). "IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography". On Distributed Communications. RAND corporation. Archived from the original on 2020-04-07. Retrieved 2020-04-07.
  7. ^ Moldal, L.; Jorgensen, T. (11 February 2003). End to end encryption in GSM, DECT and satellite networks using NSK200. IET. doi:10.1049/ic:20030013.
  8. ^ Murgatroyd, Brian (11 February 2003). End to end encryption in public safety TETRA networks. IET. doi:10.1049/ic:20030015.
  9. ^ "New chair for the SFPG". 2007.
  10. ^ Morquecho Martinez, Raul Alejandro (31 March 2016). Delivery of encryption keys in TETRA networks (PDF) (Master's Thesis). Aalto University.
  11. ^ "Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People". Wired. ISSN 1059-1028. Retrieved 2021-03-02.
  12. ^ Mtega, Wulystan Pius (Jan 2021). "Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania". Library Philosophy and Practice: 1–18. ProQuest 2492709488 – via ProQuest.
  13. ^ Lewis, James A., Denise E. Zheng, and William A. Carter. "The effect of encryption on lawful access to communications and data". Rowman & Littlefield.{{cite journal}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  14. ^ "A history of end-to-end encryption and the death of PGP". www.cryptologie.net. Retrieved 2020-10-30.
  15. ^ Nabeel, Mohamed (2017-06-23). "The Many Faces of End-to-End Encryption and Their Security Analysis". 2017 IEEE International Conference on Edge Computing (EDGE). IEEE: 252–259. doi:10.1109/ieee.edge.2017.47. ISBN 978-1-5386-2017-5. S2CID 3419988.
  16. ^ "What is End-to-end encryption (E2EE) ?". Geneva Business News Actualités: Emploi, RH, économie, entreprises, Genève, Suisse. (in French). 2016-02-19. Retrieved 2020-11-05.
  17. ^ Bai, Wei; Pearson, Michael; Kelley, Patrick Gage; Mazurek, Michelle L. (September 2020). "Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study". 2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW). Genoa, Italy: IEEE: 210–219. doi:10.1109/EuroSPW51379.2020.00036. ISBN 978-1-7281-8597-2. S2CID 220524858.
  18. ^ "End-to-End Encryption". EFF Surveillance Self-Defense Guide. Electronic Frontier Foundation. Archived from the original on 5 March 2016. Retrieved 2 February 2016.
  19. ^ "How to: Use OTR for Windows". EEF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Archived from the original on 20 January 2016. Retrieved 2 February 2016.
  20. ^ Grauer, Yael. "Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure". WIRED. Archived from the original on 2017-03-09.
  21. ^ "Why Telegram's security flaws may put Iran's journalists at risk". Committee to Protect Journalists. 31 May 2016. Archived from the original on 19 August 2016. Retrieved 23 September 2016.
  22. ^ Hackett, Robert (21 May 2016). "Here's Why Privacy Savants Are Blasting Google Allo". Fortune. Time Inc. Archived from the original on 10 September 2016. Retrieved 23 September 2016.
  23. ^ "Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study". ResearchGate. Retrieved 2020-11-05.
  24. ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applications. Indianapolis, IN: Wiley Pub., inc. p. 183. ISBN 978-0470474242.
  25. ^ "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda. Archived from the original on 5 January 2016. Retrieved 7 January 2016.
  26. ^ Dechand, Sergej (10–12 August 2016). "An Empirical Study of Textual Key-Fingerprint Representations" (PDF). The Advanced Computing System Association: 1–17.
  27. ^ a b "pEp White Paper" (PDF). pEp Foundation Council. 18 July 2016. Archived (PDF) from the original on 1 October 2016. Retrieved 11 October 2016.
  28. ^ a b Marlinspike, Moxie (5 April 2016). "WhatsApp's Signal Protocol integration is now complete". Open Whisper Systems. Archived from the original on 10 October 2016. Retrieved 11 October 2016.
  29. ^ a b Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Archived from the original on 12 September 2016. Retrieved 11 October 2016.
  30. ^ Julie Bort, Matt Weinberger "Google의 Project Vault는 비밀 메시지를 보내기 위한 작은 컴퓨터입니다." 2015년 5월 29일 뉴욕주 비즈니스 인사이더 Wayback Machine, Business Insider에서 2017-08년 아카이브됨
  31. ^ Whonix Wiki "Air Gaped OpenPGP Key" 2017-08년 Wayback 머신에 보관
  32. ^ Bruce Schneier "Air Gaps" 2017-06-09년 Wayback Machine, Schneier on Security, 2013년 10월 11일 아카이브 완료
  33. ^ "maqp/tfc". GitHub. Archived from the original on 31 March 2017. Retrieved 26 April 2018.
  34. ^ Eckersley, Peter; Portnoy, Erica (8 May 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". www.eff.org. Archived from the original on 6 March 2018. Retrieved 7 March 2018.
  35. ^ Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica. Archived from the original on 22 December 2015.
  36. ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian. Archived from the original on 19 November 2015.
  37. ^ Leswing, Kif (2020-01-16). "Apple's fight with Trump and the Justice Department is about more than two iPhones". CNBC. Retrieved 2021-04-16.
  38. ^ "Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss". SonicWall. 28 November 2017.

추가 정보