Τι είναι η κρυπτογράφηση από άκρο σε άκρο; Πώς προστατεύει τις φωτογραφίες σου

Τι είναι η κρυπτογράφηση από άκρο σε άκρο; Πώς προστατεύει τις φωτογραφίες σου

Η κρυπτογράφηση από άκρο σε άκρο εξασφαλίζει ότι μόνο εσύ έχεις πρόσβαση στις φωτογραφίες σου.


Η κρυπτογράφηση από άκρο σε άκρο (E2EE) είναι ένα μοντέλο ασφαλείας όπου τα δεδομένα κρυπτογραφούνται στη συσκευή του αποστολέα και μπορούν να αποκρυπτογραφηθούν μόνο στη συσκευή του παραλήπτη. Κανένας ενδιάμεσος -- ούτε ο πάροχος υπηρεσίας, ούτε ο κεντρικός διακομιστής cloud, ούτε ο ISP -- δεν μπορεί να διαβάσει τα δεδομένα κατά τη μεταφορά ή σε ηρεμία. Τα κρυπτογραφικά κλειδιά υπάρχουν μόνο στα τελικά σημεία. Για αποθήκευση φωτογραφιών, το E2EE σημαίνει ότι οι φωτογραφίες σου κρυπτογραφούνται στο τηλέφωνό σου πριν φύγουν από τη συσκευή. Το cloud αποθηκεύει κρυπτογραφημένα δεδομένα. Χωρίς το προσωπικό σου κλειδί, οι φωτογραφίες είναι μαθηματικά αδύνατο να διακριθούν από τυχαίο θόρυβο.

Πώς λειτουργεί η κρυπτογράφηση από άκρο σε άκρο

Ο βασικός μηχανισμός περιλαμβάνει τρεις φάσεις: δημιουργία κλειδιού, κρυπτογράφηση και αποκρυπτογράφηση.

Δημιουργία κλειδιού

Η συσκευή χρήστη δημιουργεί ένα κρυπτογραφικό κλειδί. Στη συμμετρική κρυπτογράφηση (όπως AES-256) το ίδιο κλειδί κρυπτογραφεί και αποκρυπτογραφεί. Στην ασύμμετρη κρυπτογράφηση (όπως RSA) το δημόσιο κλειδί κρυπτογραφεί και το ιδιωτικό αποκρυπτογραφεί. Πολλά E2EE συστήματα συνδυάζουν και τα δύο. Για εφαρμογές θυρίδων φωτογραφιών, το κλειδί παράγεται συνήθως από κωδικό πρόσβασης ή μοτίβο χρήστη μέσω συνάρτησης παραγωγής κλειδιού (KDF) όπως το PBKDF2 ή το Argon2. Το Vaultaire χρησιμοποιεί PBKDF2 με HMAC-SHA512 και παράγει κλειδί AES 256-bit από μοτίβο σε πλέγμα 5x5.

Κρυπτογράφηση

Το απλό κείμενο (οι φωτογραφίες σου) μετασχηματίζεται σε κρυπτογραφημένο κείμενο με χρήση κλειδιού κρυπτογράφησης και αλγόριθμου. Το AES-256-GCM είναι ο πιο συνηθισμένος συμμετρικός κρυπτογράφος για αυτό. Το GCM παρέχει πιστοποιημένη κρυπτογράφηση: κρυπτογραφεί τα δεδομένα και δημιουργεί ετικέτα ελέγχου ταυτότητας που ανιχνεύει οποιαδήποτε παραβίαση. Κάθε αρχείο λαμβάνει μοναδικό διάνυσμα αρχικοποίησης (IV).

Αποκρυπτογράφηση

Η συσκευή παραλήπτη χρησιμοποιεί το ίδιο κλειδί (συμμετρική) ή το αντίστοιχο ιδιωτικό κλειδί (ασύμμετρη) για να αντιστρέψει τον μετασχηματισμό. Χωρίς το σωστό κλειδί, το κρυπτογραφημένο κείμενο είναι αδύνατο να διακριθεί από τυχαία δεδομένα. Δεν υπάρχει μαθηματική συντόμευση. Το AES-256 έχει 2^256 πιθανά κλειδιά -- περισσότερα από τον εκτιμώμενο αριθμό ατόμων στο παρατηρήσιμο σύμπαν.

Κρυπτογράφηση από άκρο σε άκρο έναντι άλλων μοντέλων κρυπτογράφησης

Δεν είναι όλη η κρυπτογράφηση από άκρο σε άκρο. Οι διαφορές καθορίζουν ποιος μπορεί να προσπελάσει τα δεδομένα σου.

Κρυπτογράφηση κατά τη μεταφορά (TLS/SSL)

Τα δεδομένα κρυπτογραφούνται μεταξύ της συσκευής σου και του διακομιστή. Ο διακομιστής τα αποκρυπτογραφεί μετά την παραλαβή. Αυτό προστατεύει από υποκλοπή κατά τη μεταφορά, αλλά τα δεδομένα είναι αναγνώσιμα από τον διακομιστή μετά την παραλαβή. Κάθε μεγάλη υπηρεσία cloud χρησιμοποιεί κρυπτογράφηση κατά τη μεταφορά. Είναι βασικό πρότυπο, όχι εξαίρεση.

Κρυπτογράφηση σε ηρεμία (διακομιστής)

Ο διακομιστής κρυπτογραφεί αποθηκευμένα δεδομένα με κλειδιά που διαχειρίζεται ο ίδιος. Προστατεύει από φυσική κλοπή υλικού διακομιστή, αλλά όχι από τον ίδιο τον πάροχο υπηρεσίας, τους υπαλλήλους του ή νομικά αιτήματα. Το iCloud, το Google Drive και το Dropbox χρησιμοποιούν κρυπτογράφηση σε ηρεμία στον διακομιστή. Ο πάροχος κρατά τα κλειδιά.

Κρυπτογράφηση από άκρο σε άκρο

Τα δεδομένα κρυπτογραφούνται στη συσκευή χρήστη με κλειδιά που ελέγχει ο χρήστης. Ο διακομιστής αποθηκεύει κρυπτογραφημένο κείμενο που δεν μπορεί να αποκρυπτογραφήσει. Ο πάροχος δεν μπορεί να διαβάσει δεδομένα, δεν μπορεί να συμμορφωθεί με αιτήματα δεδομένων (η αποκρυπτογράφηση είναι αδύνατη) και δεν μπορεί να παραβιαστεί με τρόπο που να αποκαλύψει απλό κείμενο. Αυτό είναι το μόνο μοντέλο όπου «ο πάροχος δεν μπορεί να προσπελάσει τα δεδομένα σου» είναι μαθηματική δήλωση, όχι πολιτική υπόσχεση.

Μοντέλο κρυπτογράφησης Ποιος κρατά κλειδιά Μπορεί ο πάροχος να διαβάσει δεδομένα; Προστατεύει από πάροχο;
Μόνο κατά τη μεταφορά (TLS) Διακομιστής Ναι Όχι
Σε ηρεμία (διακομιστής) Διακομιστής Ναι Όχι
Από άκρο σε άκρο Μόνο χρήστης Όχι Ναι
Zero-knowledge E2EE Μόνο χρήστης, πάροχος χωρίς καμία πρόσβαση Όχι Ναι, από αρχιτεκτονικό περιορισμό

Πώς οι υπηρεσίες cloud χειρίζονται την κρυπτογράφηση

Το μοντέλο κρυπτογράφησης διαφέρει σημαντικά μεταξύ υπηρεσιών αποθήκευσης φωτογραφιών. Ορισμένες διαφημίζουν «κρυπτογράφηση» χωρίς να προσδιορίζουν το μοντέλο, κάτι που μπορεί να παραπλανήσει χρήστες.

iCloud Photos

Η Apple χρησιμοποιεί κρυπτογράφηση κατά τη μεταφορά και σε ηρεμία. Από προεπιλογή η Apple κρατά τα κρυπτογραφικά κλειδιά. Με έγκυρο νομικό αίτημα η Apple μπορεί να δώσει δεδομένα iCloud. Εξαίρεση: Η Προηγμένη Προστασία Δεδομένων (ADP) της Apple, διαθέσιμη από τον Δεκέμβριο του 2022, προσθέτει κρυπτογράφηση από άκρο σε άκρο στα iCloud Photos. Με ενεργοποιημένη ADP η Apple δεν μπορεί να προσπελάσει δεδομένα iCloud Photos.

Google Photos

Η Google χρησιμοποιεί κρυπτογράφηση κατά τη μεταφορά και σε ηρεμία με κλειδιά διακομιστή. Η Google κρατά τα κρυπτογραφικά κλειδιά για όλα τα δεδομένα Google Photos. Η Google μπορεί να συμμορφωθεί με νομικά αιτήματα δεδομένων. Η Google δεν προσφέρει επιλογή E2EE για το Google Photos.

Dropbox

Κρυπτογράφηση κατά τη μεταφορά (TLS 1.2+) και σε ηρεμία (AES-256 με κλειδιά Dropbox). Το Dropbox κρατά τα κλειδιά. Το Dropbox υπέστη παραβίαση δεδομένων το 2012 (68 εκατομμύρια λογαριασμοί). Το Dropbox Vault (επί πληρωμή) προσθέτει προστασία PIN, αλλά όχι E2EE.

OneDrive

Η Microsoft χρησιμοποιεί κρυπτογράφηση κατά τη μεταφορά και σε ηρεμία με κλειδιά Microsoft. Το OneDrive Personal Vault προσθέτει επαλήθευση ταυτότητας (2FA), αλλά όχι E2EE. Η Microsoft μπορεί ακόμα να προσπελάσει δεδομένα.

Vaultaire

Κρυπτογράφηση από άκρο σε άκρο με αρχιτεκτονική μηδενικής γνώσης. Οι φωτογραφίες κρυπτογραφούνται στη συσκευή με AES-256-GCM πριν από οποιοδήποτε ανέβασμα στο cloud. Το κρυπτογραφικό κλειδί παράγεται από το μοτίβο χρήστη μέσω PBKDF2. Το κλειδί δεν φεύγει ποτέ από τη συσκευή. Το Vaultaire δεν μπορεί να αποκρυπτογραφήσει αποθηκευμένα δεδομένα. Αν ληφθεί κλήτευση, δεν υπάρχει τι να δοθεί.

Υπηρεσία Κρυπτ. κατά μεταφορά Κρυπτ. σε ηρεμία E2EE Πάροχος μπορεί να δει
iCloud Photos (προεπιλογή) Ναι Ναι (κλειδιά Apple) Όχι Ναι
iCloud Photos (ADP) Ναι Ναι Ναι Όχι
Google Photos Ναι Ναι (κλειδιά Google) Όχι Ναι
Dropbox Ναι Ναι (κλειδιά Dropbox) Όχι Ναι
OneDrive Ναι Ναι (κλειδιά Microsoft) Όχι Ναι
Vaultaire Ναι Ναι Ναι (zero-knowledge) Όχι

Γιατί σημαίνει το E2EE για τις φωτογραφίες σου

Οι φωτογραφίες είναι ιδιαίτερα ευαίσθητα δεδομένα. Περιέχουν πρόσωπα, τοποθεσίες (μεταδεδομένα GPS), χρονοσφραγίδες και οπτικά αρχεία ιδιωτικών στιγμών. Μια διαρροή φωτογραφιών αποκαλύπτει περισσότερες προσωπικές πληροφορίες από σχεδόν οποιονδήποτε άλλο τύπο δεδομένων.

Διαρροές δεδομένων

Όταν πάροχος υπηρεσίας αποθηκεύει τις φωτογραφίες σου με κρυπτογράφηση διακομιστή (όπου κρατά τα κλειδιά), η παραβίαση των συστημάτων του αποκαλύπτει τα δεδομένα σου. Η παραβίαση Dropbox του 2012 αποκάλυψε 68 εκατομμύρια λογαριασμούς. Αν οι φωτογραφίες σου ήταν E2EE, η παραβίαση διακομιστή θα αποκάλυπτε μόνο κρυπτογραφημένα blobs -- άχρηστα χωρίς το κλειδί σου.

Νομική πρόσβαση και πρόσβαση κυβέρνησης

Οι πάροχοι υπηρεσιών μπορεί να υποχρεωθούν να δώσουν δεδομένα βάσει δικαστικών ενταλμάτων, κλητεύσεων ή εντολών εθνικής ασφάλειας. Το 2023 η Apple έλαβε παγκοσμίως πάνω από 120.000 κυβερνητικά αιτήματα δεδομένων. Η Google πάνω από 200.000. Αν οι φωτογραφίες σου είναι E2EE με αρχιτεκτονική μηδενικής γνώσης, ο πάροχος δεν έχει τι να δώσει.

Εσωτερική πρόσβαση

Υπάλληλοι παρόχων υπηρεσιών μπορεί δυνητικά να προσπελάσουν δεδομένα αποθηκευμένα με κλειδιά διακομιστή. Αν και οι πολιτικές το περιορίζουν, οι εσωτερικές απειλές υπάρχουν. Το E2EE αποτρέπει εσωτερική πρόσβαση επειδή τα κλειδιά δεν είναι διαθέσιμα στα συστήματα παρόχου.

Πώς το Vaultaire υλοποιεί κρυπτογράφηση από άκρο σε άκρο

Το Vaultaire χρησιμοποιεί πολυεπίπεδη προσέγγιση E2EE:

  1. AES-256-GCM κρυπτογραφεί όλο το περιεχόμενο αρχείων. Κάθε αρχείο λαμβάνει μοναδικό διάνυσμα αρχικοποίησης. Η πιστοποιημένη κρυπτογράφηση ανιχνεύει παραβίαση.
  2. PBKDF2 με HMAC-SHA512 παράγει κρυπτογραφικό κλειδί από το μοτίβο χρήστη σε πλέγμα 5x5. Υψηλός αριθμός επαναλήψεων κάνει τις επιθέσεις brute-force υπολογιστικά ανέφικτες.
  3. ChaCha20 κρυπτογραφεί μεταδεδομένα (ονόματα αρχείων, ημερομηνίες, διαστάσεις) ξεχωριστά, εξασφαλίζοντας κρυπτογραφική ποικιλομορφία.
  4. Apple Secure Enclave διαχειρίζεται αποθήκευση κλειδιών σε υλικό, απομονωμένο από τον κύριο επεξεργαστή.
  5. Αρχιτεκτονική μηδενικής γνώσης σημαίνει ότι το κρυπτογραφικό κλειδί δεν μεταδίδεται, δεν αποθηκεύεται σε διακομιστή ούτε γνωρίζεται από τον προγραμματιστή. Η εφαρμογή δεν ξέρει ποιος είσαι.

Το μοτίβο δεν αποθηκεύεται ποτέ. Δεν αποθηκεύεται κανένα hash μοτίβου. Αν χαθούν και το μοτίβο και η φράση ανάκτησης, τα δεδομένα είναι ανεπανάκτητα για οποιονδήποτε.

Συχνές ερωτήσεις

Είναι νόμιμη η κρυπτογράφηση από άκρο σε άκρο;

Ναι, στις περισσότερες χώρες. Το E2EE είναι νόμιμο στις ΗΠΑ, στην ΕΕ και στις περισσότερες δημοκρατίες. Ορισμένες κυβερνήσεις έχουν προτείνει νομοθεσία που απαιτεί κερκόπορτες, αλλά το ίδιο το E2EE παραμένει νόμιμο. Δεν υπάρχει νόμος που να απαγορεύει την κρυπτογράφηση των προσωπικών σου φωτογραφιών.

Μπορούν οι αρχές να σπάσουν την κρυπτογράφηση από άκρο σε άκρο;

Όχι σπάζοντας τον ίδιο τον αλγόριθμο κρυπτογράφησης. Το AES-256 θεωρείται αδύνατο να σπάσει με τρέχουσες και προβλέψιμες τεχνολογίες υπολογιστών, συμπεριλαμβανομένων των κβαντικών υπολογιστών. Οι αρχές μπορεί να προσπαθήσουν να αποκτήσουν το κλειδί με άλλα μέσα, αλλά η ίδια η κρυπτογράφηση αντέχει.

Ποια είναι η διαφορά μεταξύ E2EE και κρυπτογράφησης μηδενικής γνώσης;

Το E2EE εξασφαλίζει ότι τα δεδομένα κρυπτογραφούνται στη συσκευή χρήστη και αποκρυπτογραφούνται μόνο στη συσκευή παραλήπτη. Η μηδενική γνώση είναι ισχυρότερος ισχυρισμός: ο πάροχος υπηρεσίας δεν έχει καμία πληροφορία για τα κρυπτογραφημένα δεδομένα -- κανένα κλειδί, καμία πρόσβαση σε μεταδεδομένα, καμία δυνατότητα ανάκτησης ή επαναφοράς.

Επιβραδύνει η κρυπτογράφηση από άκρο σε άκρο το τηλέφωνό μου;

Οι σύγχρονες συσκευές χειρίζονται το AES-256 με αποκλειστική επιτάχυνση υλικού. Στα iPhone η Secure Enclave χειρίζεται κρυπτογραφικές λειτουργίες. Η κρυπτογράφηση και αποκρυπτογράφηση μεμονωμένων φωτογραφιών διαρκεί χιλιοστά του δευτερολέπτου. Κατά τη συνήθη χρήση δεν υπάρχει αισθητή επίπτωση στην απόδοση.

Τι γίνεται αν χάσω το κρυπτογραφικό κλειδί μου;

Στο πραγματικό E2EE η απώλεια του κλειδιού σημαίνει απώλεια δεδομένων. Δεν υπάρχει κερκόπορτα, κύριο κλειδί ή ανάκτηση από τον πάροχο. Τα περισσότερα E2EE συστήματα παρέχουν μηχανισμό ανάκτησης (φράση ανάκτησης, κιτ έκτακτης ανάγκης) που πρέπει να αποθηκεύεται με ασφάλεια κατά τη ρύθμιση.

Συμπέρασμα

Η κρυπτογράφηση από άκρο σε άκρο είναι το μόνο μοντέλο όπου «ο πάροχος δεν μπορεί να προσπελάσει τα δεδομένα σου» είναι μαθηματική εγγύηση, όχι εταιρική υπόσχεση. Για φωτογραφίες αυτό σημαίνει κρυπτογράφηση στη συσκευή σου, με κλειδί που έχεις μόνο εσύ, πριν ακουμπήσει τίποτα σε διακομιστή. Οι περισσότερες υπηρεσίες cloud για φωτογραφίες δεν το προσφέρουν από προεπιλογή. Πριν εμπιστευτείς ιδιωτικές φωτογραφίες σε μια υπηρεσία, έλεγξε ποιος κρατά τα κλειδιά.

Το Vaultaire υλοποιεί E2EE με αρχιτεκτονική μηδενικής γνώσης για iOS. Οι φωτογραφίες σου κρυπτογραφούνται στη συσκευή με AES-256-GCM. Το κλειδί δεν φεύγει ποτέ από το τηλέφωνό σου. Ούτε το Vaultaire βλέπει τι αποθηκεύεις.