Megérteni mindent, ami a végpontok közötti titkosítás, amely meg kell védenie a magánbeszélgetéseket, a végpontok közötti titkosítást: Mi a végpontok közötti titkosítás (E2EE)
Végponttól a végponttól a titkosítás: Mi a végponttól a végponttól (E2EE)
Contents
- 1 Végponttól a végponttól a titkosítás: Mi a végponttól a végponttól (E2EE)
- 1.1 Mindent megérteni -mi a vége -a titkosítás, amely meg kell védeni a privát beszélgetéseinket
- 1.2 • Mi a vége -a titkosítás?
- 1.3 • Milyen alkalmazások kínálják ezt az alapértelmezett szolgáltatást?
- 1.4 • Vannak-e korlátok a végpontok közötti titkosításra?
- 1.5 • Miért indította újra az abortusz -ügy a témáról szóló vitát??
- 1.6 • A Facebook az esetre válaszul bejelentette alapértelmezett titkosítását?
- 1.7 • Miért nem egyhangú az alapértelmezett titkosítás alkalmazása??
- 1.8 Végponttól a végponttól a titkosítás: Mi a végponttól a végponttól (E2EE)
- 1.9 Vége: -Ed titkosítás, hogyan működik ?
- 1.10 Alapvető rendszer az üzenetküldő alkalmazásoknál
- 1.11 Végtől végig
A Messenger 2016 októberében mutatta be a végső titkosítási funkciót. A WhatsApp 2016 április óta használja. Noha a két szolgáltatás akkoriban a Facebook csoport részét képezte, amely azóta meta lett, az alapértelmezett alkalmazás megválasztását a WhatsApp számára tették meg, de nem a Messenger számára. A személyes biztonság és védelem érdekében azonnal bírált döntés.
Mindent megérteni -mi a vége -a titkosítás, amely meg kell védeni a privát beszélgetéseinket
A Facebook alapértelmezés szerint véget szándékozik alkalmazni -a titkosítás 2023 -ban. Ez a döntés egy abortusz esetét követi, amikor a cég egy fiatal nő üzeneteit továbbította a rendõrségnek.
Augusztus 8. óta a Celeste Burgess -ügyet, amelyet azzal vádoltak, hogy illegálisan megszakították az Egyesült Államokban, erősen nyilvánosságra hozták. Az OK? A Facebook a rendõrséget biztosította a 17 éves nő megbeszéléseivel, aki lehetővé tette. Néhány nappal később, augusztus 11 -én, a vállalat bejelentette, hogy az end -end -titkosítás alapértelmezés szerint 2023 -tól alkalmazzák.
• Mi a vége -a titkosítás?
Ez a funkció lehetővé teszi a digitális cserék biztonságát. Az írásbeli, audio- vagy videoüzenetekre alkalmazható, és biztosítja, hogy csak a beszélgetésbe integrált emberek hozzáférhessenek az üzenetekhez. Az adók által továbbított adatok azonnal titkosítva vannak, és a címzettek csak egy titkosítási kulcs segítségével olvashatók.
Ez a módszer ellentétes az adatok átadásával egyértelmű szövegben, különösen az SMS küldésekor. Ebben az esetben bárki potenciálisan elfoghatja ezeket a cseréket, és hozzáférhet hozzájuk. End -old -titkosítás tehát biztosítja, hogy a beszélgetésen kívül senki sem fedezze fel a tartalmat.
• Milyen alkalmazások kínálják ezt az alapértelmezett szolgáltatást?
Az üzenetküldő szolgáltatások moderátor bloglistája, amely alapértelmezett titkosítást kínál. A legismertebb – jel, távirat vagy WhatsApp – nyilvánvalóan részei annak. De a webhely más megoldásokat jelöl. Különösen a francia alkalmazások Olvid és Skred vagy Wire, amelyet a Skype társalkotója alapított.
• Vannak-e korlátok a végpontok közötti titkosításra?
A Kapersky Antivirus Solutions szállítója egy blogbejegyzésben határozza meg, hogy a számszerűsített cserék továbbra is nyomon követhetők. Ha a beszélgetések biztonságban maradnak, és senki sem tudja megfejteni őket, a küldés és a fogadási információk megtalálhatók. Így lehetséges, hogy az egyén ilyen napot küldött ilyen napnak egy ilyen embernek. A titkosítási kulcs nélkül a szerver megőrzi a cserék és az adók és a címzettek identitásának időbeli képességét.
• Miért indította újra az abortusz -ügy a témáról szóló vitát??
Amikor a Facebook keresési parancsot kapott a Celeste Burgess cseréjének megszerzéséhez, a vetélés miatt nyomozás alatt állt, és elhunyt gyermekének testét eltűnt. A Facebook -adatainak elemzése során azonban a Nebraska hatóságai rájöttek, hogy valójában illegális abortusz volt. A 17 éves nővel szembeni vádak tehát a közösségi hálózat bevonását követően az esetben kiosztották.
Ez az első eset, amikor egy nő személyes adatait felhasználták az abortuszhoz való jog visszavonása óta az Egyesült Államokban. Mindent ellenére meg kell jegyezni, hogy a tények áprilisban beavatkoztak, és a hatóságok kérésére a Facebook -szal, június 7 -én, az Egyesült Államok Legfelsõbb Bíróságának június 24 -i határozatát megelőzően.
A Nebraska abortusz eset azonban leírja a legrosszabb forgatókönyvet, amelyet az emberi jogi szövetségek féltek. A visszavonás óta továbbra is több védelmet kérnek a személyes adatokkal kapcsolatban. Így újjáélesztve a vita szükségességét a beszélgetések titkosításának végére való szükségességről.
• A Facebook az esetre válaszul bejelentette alapértelmezett titkosítását?
Hivatalosan nincs kapcsolat a két esemény között. A Facebook elmagyarázta, hogy a keresési mandátum nem jelezte, hogy a hatóságok az abortusz vizsgálatát végezték el. Ha Martin Signoux szerint ez az események nyomán az alapértelmezett titkosítás bejelentését a Messenger nyomán teszik közzé, ez nem lenne reakció. A Twitteren a Meta franciaországi közügyek menedzsere emlékeztetett arra, hogy 2023 -as időpontot már jóval idéztek a Celeste Burgess elleni felmérés előtt.
Valójában, 2021 végén, Antigone Davis, a Meta világbiztonsági menedzsere, elmagyarázta egy fórumban A távíró: „Szánunk időt arra, hogy jól csináljuk a dolgokat, és nem tervezzük, hogy végezzük el az End -end -titkosítás globális telepítését, alapértelmezés szerint minden üzenetküldő szolgáltatásunkban 2023 előtt.»
Ennek ellenére a vállalat sajtóközleményei az end -end -titkosításhoz, mivel ezek a megjegyzések még soha nem említették ezt a 2023 -as dátumot augusztus 11. előtt. Vagy három nappal a Nebraska abortusz médiaszakaszkodása után.
• Miért nem egyhangú az alapértelmezett titkosítás alkalmazása??
A Messenger 2016 októberében mutatta be a végső titkosítási funkciót. A WhatsApp 2016 április óta használja. Noha a két szolgáltatás akkoriban a Facebook csoport részét képezte, amely azóta meta lett, az alapértelmezett alkalmazás megválasztását a WhatsApp számára tették meg, de nem a Messenger számára. A személyes biztonság és védelem érdekében azonnal bírált döntés.
Ugyanakkor ellenzék is létrehoztak, hogy a Facebookra küldött üzenetek átláthatósága érdekében hivatkozzanak. Hat évig a gyermekek biztonsági védelmezői azt állították, hogy a titkosítás vége -a kiskorúakkal való kapcsolattartás esetén védi a pedokriminálisokat. Bár úgy tűnik, hogy a 13-17 éves fiatal amerikaiak elhagyják a közösségi hálózatot, az érv tökéletesen hallható.
2019 júniusában az Egyesült Államok kormánya még arra gondolt, hogy megtiltja a személyes adatok titkosítását. A hatóságok sajnálják, hogy a rendőrségi vizsgálat összefüggésében már nem férhetnek hozzá a beszélgetésekhez.
Az egyetlen probléma, az abortuszhoz való jog visszavonása az Egyesült Államokban súlyt ad az alapértelmezett titkosítás alkalmazásának szükségességének. Így az megszakításra vágyó terhes nők védelmére használják.
Végponttól a végponttól a titkosítás: Mi a végponttól a végponttól (E2EE)
End -um -end titkosítás az üzenetküldő alkalmazások szabványává vált.
Héloïse Famié-Galtier / közzétett 2021. augusztus 16-án, 11:52
Vége: -Ed titkosítás, hogyan működik ?
A végpontok közötti titkosításnak vagy az E2EE-nek is nevezik a végpontok közötti titkosítás, amely csak az adó és a címzett hozzáférhet a cserélt üzenetekhez. Amikor egy üzenetet elküldik, automatikusan titkosítva van, és szüksége van egy kulcsra a megfejtéshez. Csak a beszélgetőpartnereknek vannak ezek a kriptográfiai kulcsok. Ezek röviden vannak és eltűnnek, amint az üzenetet megfejti a vevője. Ez a rendszer garantálja a cseréket egy közvetítő beavatkozása nélkül, a szerver, amellyel az üzenetek csak a titkosított verzió átadására irányulnak. Ez egy üzenetet továbbíthat, de nem tudja dekódolni, mivel nincs a kulcsa.
End -end titkosítás tehát egy biztonságos rendszer, amely lehetővé teszi, hogy megvédje magát az üzenetek megfigyelésétől vagy hamisításától. Egyetlen harmadik fél szolgáltatás sem tudja megfejteni a közölt vagy tárolt adatokat, még a kommunikációs szolgáltatót sem.
Alapvető rendszer az üzenetküldő alkalmazásoknál
Manapság az összes üzenetküldés, a WhatsApp használja a Telegramot a Signal vagy a Facebook Messenger alkalmazásokon keresztül az összes üzenetküldés, a WhatsApp használja. Ez a rendszer, amely garantálja az üzenetek cseréjének integritását, a felhasználók számára a minőségi garantálássá vált. Az üzeneteken túl a vokális és videohívások is titkosítva vannak az elejétől a végéig. Ezt bizonyítja a legfrissebb Facebook -bejelentések, akik a felhasználóknak számszerűsített audio- és videofelvételeket kívánnak felajánlani a Messenger kezdetétől a végéig, de a DMS -hez is az Instagram -on.
Egy másik nyilvántartásban az end -end -titkosítás használata vitát okozhat. 2020 novemberében az Európai Tanács az e -mail végére irányult, és azt kívánta, hogy létrehozzák a backdoors (vagy ellopott ajtókat), amely lehetővé tenné a hatóságok számára, hogy megkerüljék az üzenetküldés titkosítását, különös tekintettel a terrorizmus elleni küzdelemre. A közelmúltban az Apple volt az, aki vitatást váltott ki a pedokrim elleni küzdelem során. A vállalat meg akarja kerülni a titkosítás end -out -out -out -t egy bizonyos számú művelet végrehajtásával az iOS és az iPados érzékeny tartalmának azonosítására, megkérdőjelezve a magán levelezés titkosságát.
Végtől végig
End -end titkosítás (E2EE) egy biztonságos kommunikációs folyamat, amely megakadályozza a harmadik felek hozzáférését az egyik végpontból a másikba átadott adatokhoz
A végső -end titkosítás jelentése
Az adatok titkosítása az a folyamat, amely egy algoritmust használ, amely a standard szöveges karaktereket olvashatatlan formátumká alakítja. Ez a folyamat nevezetesen titkosítási kulcsokat használ az adatok elmosódására, hogy csak a felhatalmazott felhasználók olvassák el. End -t -end titkosítás ugyanezt a folyamatot is használja. Ez azonban tovább megy, ha a kommunikációt az egyik végpontból a másikba biztosítja.
Tudjon meg többet az adatok titkosításáról
Vége: -Ef -titkosítás és tranzit titkosítás
Sok üzenetküldő szolgáltatásban a harmadik felek tárolják az adatokat, amelyek csak titkosítva vannak. Ez a szerver -oldal titkosítási módszer csak az összes jogosulatlan konzultációtól biztosítja az adatokat. De ez a módszer azt jelenti, hogy az adó is konzultálhat az információkkal, ami nem kívánatos azokban az esetekben, amikor az összes ponton személyes információk védelme szükséges.
Az end -to -end titkosítás esetén a titkosított adatokat csak a megfejtő kulcsokkal rendelkező emberek láthatják el. Más szavakkal, az E2EE tiltja a nem kívánt felhasználókat, beleértve a harmadik feleket is, az adatok elolvasását vagy módosítását, amikor csak a felhatalmazott olvasóknak kell rendelkezniük ezzel a hozzáféréssel és lehetőséggel.
A végső -end titkosítás fontossága
Az E2EE -t különösen akkor használják, ha a titoktartás rendkívül fontos. A titoktartás példái között szerepelnek olyan érzékeny alanyok, mint például a kereskedelmi dokumentumok, a pénzügyi információk, a jogi eljárások, az orvosi állapotok vagy a személyes beszélgetések. Következésképpen, ne sikerül biztosítani a magánadatokat, károsíthatja az üzleti vállalkozást és ügyfeleiket.
End -um -end titkosítás adatokat biztosíthat a számítógépes támadások ellen. Például 2020 -ban az adatvédelmi részvétel átlagos költsége 3,86 millió dollár volt világszerte és 8,64 millió dollár az Egyesült Államokban. Ezek a költségek magukban foglalják az adatvédelmi részvételt, a nem elérhetőség és a jövedelemvesztés költségeit, valamint a vállalkozás és a márka hosszú távú hírnevét, valamint a márkájának hosszú távú hírnevét, valamint a márkájának hosszú távú költségeit. És ha személyesen azonosítható információk kompromisszuma esetén, ez az ügyfelek bizalmának elvesztéséhez, a szabályok megsértéséért vagy akár jogi intézkedésekért történő bírsághoz vezethet.
End -t -end titkosítás többet kínál, mint titkosított üzenetek küldése. Ez lehetővé teszi a felhasználói hozzáférés engedélyezésének ellenőrzését is a tárolt adatokhoz. A privilegizált felhasználók számára a stratégiai kezelés központosított rendszere biztosítja a hozzáféréssel rendelkező emberek szemcsés irányítását, valamint olyan információkat, amelyekhez hozzáférhetnek. Egy központosított kulcskezelő rendszerhez társítva, amely tiszteletben tartja a kulcskezelési interoperabilitási protokollt (KMIP), a szervezetek minden szinten titkosíthatják és megvédhetik az adatokat.
Mi az a kibertámadás ?
End -to -end titkosítás használata
Biztonságos kommunikáció
Az olyan üzenetküldő alkalmazások, mint a Signal és a TETRA Digital Mobile Radio Standard Us out -end -end -oldat, hogy megőrizzék a felhasználók közötti beszélgetések bizalmas jellegét. Az elektronikus üzenetküldő rendszerek az E2EE -hez is konfigurálhatók, de ehhez PGP (nagyon jó adatvédelem) titkosítási konfigurációra van szükség). A felhasználók olyan szolgáltatást is használhatnak, mint a Protonmail és a Tutanota, amelyek integrált PGP -vel rendelkeznek.
Jelszó -kezelés
Az olyan menedzserek, mint az 1Password, a Bitwarden, a DashLane és a LastPass, az E2EE -t használják a felhasználó jelszavainak védelmére. Ebben az esetben azonban a felhasználó két végponton van, és az egyetlen személy, akinek kulcs.
A tárolóeszközök gyakran az E2EE -t biztosítják a pihenéshez. A szolgáltatók azonban a Transit E2EE -t is kínálhatják egy felhőalapú tárolási paraméterben, védve a felhasználói adatokat bármely személytől, ideértve a felhőalapú szolgáltatót is.
A végto -end titkosítás működése
End -to -end titkosítás a kriptográfiával kezdődik, az információk védelmének módszerével, amely nem olvasható formátumban átalakítja őket számszerűsített szövegnek. Csak a titkos billentyűvel rendelkező felhasználók megfejthetik vagy dekódolhatják a szöveges üzenetet. Az E2EE, az adó vagy az alkotó kriptadataival, és csak a címzett vagy az olvasási program megfejtheti őket.
Aszimmetrikus vagy nyilvános titkosítás egy ábra és megfejtő adatok két kriptográfiai kulcs segítségével. A nyilvános kulcsot az üzenet titkosítására és a nyilvános kulcs tulajdonosának küldésére használják. Ezután az üzenetet csak egy megfelelő privát kulcs segítségével lehet megfejteni, más néven megfejtő kulcs néven. Például a TLS titkosítási protokoll (szállítási réteg biztonsága) megakadályozza a harmadik feleket, hogy elfogják a tranzitüzeneteket.
A jelszavak és a mobil digitális rádió (TETRA) kezelése során a felhasználó jelmez és a Deformer egyaránt. Például, a Tetra end -to -end titkosítással, a vevők titkosítási kulcsokat generálnak kulcskezelő központ (KMC) vagy Key Management telepítés (KMF) használatával. Ezután összegyűjtik a titkosított adatokat a megfejtéshez.
A szimmetrikus titkosítás egy olyan titkosítás, ahol egyetlen szimmetrikus titkos kulcsot használnak a szöveg titkosítására, a titkosított szövegben és megfejtve.
Mi a titkosítás ?
A végső csomópontok E2EE biztonságának kihívásai
Az E2EE csak a befejezési pontok közötti adatokat ábrázolja. Ez a tény azt jelenti, hogy a végpontok maguknak a támadásnak érzékenyek. Következésképpen a vállalatok végrehajtják a felmondási pontok biztonságát annak érdekében, hogy a tranziton túlmenően megvédjék az adatokat.
Tudjon meg többet a Környezet végső csomópontok támadásainak (MITM) biztonságáról
It -kalózok beléphetnek a két befejezési pont között, titokban meghallgathatnak és elfoghatják az üzeneteket. Szimulálják a tervezett fogadó hozzáférési jogait, cserélik a megfejtő kulcsokat, és továbbítják az üzenetet a valódi címzettnek anélkül, hogy észleltek volna.
Tudjon meg többet a középső ember (Mitm) ellopott ajtók támadásairól
Függetlenül attól, hogy a vállalatok beépítik -e vagy sem, a háttéres ajtókat a titkosítási rendszerükbe, a számítógépes hackerek beléphetnek és felhasználhatják őket a kulcsok tárgyalásának megsértésére vagy a titkosítás megkerülésére.
Tudjon meg többet az adatok megsértésének költségeiről
Adat titkosítási védelem
A nem védett vállalati adatok megtekinthetők, ellophatók, törölhetők vagy módosíthatók. De az IBM Security ™ segítségével megvédheti adatait és szervezetét a károktól.
Fedezze fel a védelmi megoldásokat titkosítással
Homomorf titkosítási szolgáltatások
A teljesen homomorf titkosítás (FHE) segíthet kihasználni érzékeny adatainak példa nélküli területein történő értékét anélkül, hogy megfejtené őket.
Fedezze fel a homomorf titkosítási szolgáltatásokat
Adatsértési védelmi megoldások
Erősítse meg a személyes információkat, optimalizálja az ügyfelek bizalmát és fejlessze vállalkozását az IBM Personal Information Protection Solutions segítségével.
Böngésszen a személyes információk védelmi megoldásainak
Biztonságos szerver és tárolási megoldások
Az infrastruktúra -frissítés késése kiszolgáltatottá teheti a fenyegetéseket. Alkalmazzon biztonsági -orientált megközelítést a hibrid felhő -infrastruktúrára.
Fedezze fel az infrastruktúra biztonsági megoldásait
RançonGiel Protection Solutions
A váltságdíj kifinomultabb, mint a tipikus rosszindulatú szoftverek, megerősített titkosítással a nyilvánosságra hozatali sebezhetőségek kiaknázására. Védett vagy ?
Védje adatait a váltságdíjas támadások ellen
Szisztematikus titkosítás
Javítsa az adatok védelmét és titkosságát az életciklus minden szakaszának (átvitel, tárolás és feldolgozás) titkosításával az IBM Z® megoldásokkal.
Fedezze fel a mindenütt jelen lévő titkosítási megoldásokat
A Keys életciklusának központosított kezelése
Centralizálja, egyszerűsítse és automatizálja a kulcskezelést az IBM Security Guardium Key LifeCycle Manager segítségével.
Kezelje a kulcsokat a Keys életciklus központosított kezelésével
Flash tároló megoldások
Egyszerűsítse az adatkezelést és az infrastruktúrát az Unified IBM FlashSystem® platformok családjával, amely ésszerűsíti az adminisztráció és az operatív bonyolultságot a szitekben, hibrid, virtualizált és konténerizált felhőben.
Fedezze fel a flash tárolási megoldásokat
Az IBM biztonsági keret- és felfedező műhely erőforrásai
Ismerje meg a kiberbiztonsági környezetét, és prioritást élvez az IBM vezető építészekkel és tanácsadókkal egy ingyenes, virtuális vagy személy, 3 órás tervezési gondolkodási ülésen,.
Mi az adat titkosítás ?
Tudja meg, milyen az adat titkosítás a típusok és előnyök, és mennyire lehetővé teszi az adatok védelmét.
Tudjon meg többet az adatvédelemről szóló legfrissebb hírek titkosításáról
Az olyan rendeletek betartása, mint például az ACCP és az eszközök védelmére vonatkozó általános adatvédelmi rendeletek (GDPR) titkosítással.
Olvassa el az adatvédelemről szóló legfrissebb híreket miért fontos adatbiztonság ?
Tudja meg, mi az adatbiztonság, miért fontos, az adatbiztonsági típusok és még sok más.
Tudjon meg többet az adatbiztonság X-Force fenyegetési intelligencia indexéről
Értse meg a kiber támadás kockázatát a fenyegetések kontextusának globális nézetének köszönhetően.
Az adatok megsértésének költsége
Az adatsértés költségei olyan pénzügyi előnyöket és biztonsági intézkedéseket vizsgálnak meg, amelyek segítenek a szervezetnek elkerülni az adatok megsértését, vagy ha azt nem lehet elkerülni, a költségek csökkentése érdekében.