Criptare end-to-end pentru fotografii: cum funcționează și ce aplicații o oferă
Criptarea end-to-end (E2E) înseamnă că datele sunt criptate pe dispozitivul tău și rămân criptate până când le decriptezi tu. Furnizorii de servicii intermediari nu pot citi conținutul.
Criptarea end-to-end (E2EE) este un model de securitate în care datele sunt criptate pe dispozitivul expeditorului și pot fi decriptate numai pe dispozitivul destinatarului. Niciun intermediar: nici furnizorul de servicii, nici gazda cloud, nici furnizorul de acces la internet nu poate citi datele în tranzit sau în repaus. Cheile de criptare există numai la capetele lanțului. Pentru stocarea fotografiilor, E2EE înseamnă că fotografiile tale sunt criptate pe telefon înainte de a părăsi dispozitivul. Cloud-ul stochează un bloc de date criptat. Fără cheia ta personală, fotografiile sunt matematic indistinguibile de zgomot aleator.
Cum funcționează criptarea end-to-end
Mecanismul de bază include trei faze: generarea cheii, criptarea și decriptarea.
Generarea cheii: dispozitivul utilizatorului generează o cheie criptografică. La criptarea simetrică (ca AES-256), aceeași cheie criptează și decriptează. La criptarea asimetrică (ca RSA), o cheie publică criptează și o cheie privată decriptează. Multe sisteme E2EE le combină: criptarea asimetrică schimbă o cheie de sesiune simetrică, care apoi realizează criptarea în masă.
La aplicațiile seif foto, cheia este de obicei derivată din parola sau modelul utilizatorului folosind o funcție de derivare a cheii (KDF) ca PBKDF2 sau Argon2. KDF transformă intrarea memorabilă uman în o cheie criptografică. Vaultaire folosește PBKDF2 cu HMAC-SHA512 și derivă o cheie AES de 256 de biți dintr-un model desenat pe o grilă 5x5.
Criptarea: textul clar (fotografia ta) este transformat în text cifrat folosind cheia de criptare și un algoritm. AES-256-GCM este cel mai utilizat algoritm simetric pentru acest scop. GCM (modul Galois/Counter) oferă criptare autentificată: criptează datele și generează un tag de autentificare care detectează orice manipulare. Fiecare fișier primește un vector de inițializare (IV) unic, astfel încât fișierele identice produc text cifrat diferit.
Decriptarea: dispozitivul destinatarului folosește aceeași cheie (simetric) sau cheia privată corespunzătoare (asimetric) pentru a inversa transformarea. Fără cheia corectă, textul cifrat nu este distiguibil de date aleatorii. Nu există nicio scurtătură matematică.
E2EE față de alte modele de criptare
Nu toate criptările sunt end-to-end. Diferențele determină cine poate accesa datele tale.
| Model de criptare | Cine deține cheile | Furnizorul poate citi datele? | Protejează față de furnizor? |
|---|---|---|---|
| Numai la transmitere (TLS) | Server | Da | Nu |
| În repaus (server) | Server | Da | Nu |
| End-to-end | Numai utilizatorul | Nu | Da |
| E2EE zero-knowledge | Numai utilizatorul, furnizor fără acces | Nu | Da, prin constrângere arhitecturală |
Cum tratează serviciile de stocare foto criptarea
Modelul de criptare variază semnificativ între serviciile de stocare foto. Unele promovează "criptare" fără a specifica modelul, ceea ce poate duce utilizatorii să creadă că fotografiile sunt E2EE când nu sunt.
iCloud Photos
Apple folosește criptare la transmitere și în repaus. Apple deține implicit cheile de criptare. Cu o solicitare legală valabila, Apple poate furniza date iCloud Photos. Excepție: Protecția Avansată a Datelor (PAD), disponibilă din decembrie 2022, adaugă criptare end-to-end la iCloud Photos. PAD trebuie activat explicit în setări. Când este activat, Apple nu poate accesa datele iCloud Photos. Majoritatea utilizatorilor nu au PAD activat.
Google Photos
Google folosește criptare la transmitere și în repaus cu chei server. Google deține cheile de criptare pentru toate datele Google Photos, inclusiv conținutul folderelor blocate. Google poate îndeplini solicitări legale de date. Google nu oferă nicio opțiune E2EE pentru Google Photos.
Dropbox și OneDrive
Ambele folosesc criptare la transmitere (TLS 1.2+) și în repaus (AES-256 cu chei gestionate de furnizor). Furnizorii dețin cheile și pot accesa fișierele tale. Funcțiile "vault" ale ambilor servicii adaugă protecție prin pin sau autentificare, dar nu adaugă criptare end-to-end.
Vaultaire
Criptare end-to-end cu arhitectură zero-knowledge. Fotografiile sunt criptate pe dispozitiv cu AES-256-GCM înainte de orice upload în cloud. Cheia de criptare este derivată din modelul desenat al utilizatorului prin PBKDF2. Cheia nu părăsește niciodată dispozitivul. Vaultaire nu poate decripta datele stocate, nici măcar pentru propriile backup-uri iCloud criptate. La o citație, nu există nimic de livrat.
| Serviciu | Criptare la transmitere | Criptare în repaus | Criptare end-to-end | Furnizorul poate accesa |
|---|---|---|---|---|
| iCloud Photos (standard) | Da | Da (cheile Apple) | Nu | Da |
| iCloud Photos (PAD activat) | Da | Da | Da | Nu |
| Google Photos | Da | Da (cheile Google) | Nu | Da |
| Dropbox | Da | Da (cheile Dropbox) | Nu | Da |
| OneDrive | Da | Da (cheile Microsoft) | Nu | Da |
| Vaultaire | Da | Da | Da (zero-knowledge) | Nu |
De ce E2EE este importantă pentru fotografii
Fotografiile sunt date deosebit de sensibile. Conțin fețe, locații (metadate GPS), marcaje de timp și înregistrări vizuale ale momentelor private. O breșă în biblioteca ta foto dezvăluie mai multe informații personale decât aproape orice alt tip de date.
Breșe de date: când un furnizor de servicii stochează fotografiile cu criptare server (unde el deține cheile), o breșă a sistemelor sale îți expune datele. Breșa Dropbox din 2012 a expus 68 de milioane de conturi. Dacă fotografiile tale ar fi E2EE-criptate, o breșă a serverului ar dezvălui numai blocuri criptate, fără valoare fără cheia ta.
Acces legal și guvernamental: furnizorii de servicii pot fi forțați să furnizeze date ca răspuns la ordine judecătorești, citații sau solicitări de securitate națională. Dacă fotografiile tale sunt E2EE cu o arhitectură zero-knowledge, furnizorul nu are nimic de livrat.
Acces intern: angajații furnizorilor de servicii pot potențial accesa date stocate cu chei server. E2EE face accesul intern imposibil deoarece cheile nu sunt disponibile sistemelor furnizorului.
Concepții greșite frecvente despre E2EE
"Stocarea mea cloud este criptată deci fotografiile sunt în siguranță." Criptarea server protejează față de breșele externe ale hardware-ului serverului. Nu protejează față de furnizorul însuși, solicitări legale sau amenințări interne. Furnizorul deține cheile.
"HTTPS înseamnă că fotografiile mele sunt criptate end-to-end." HTTPS (TLS) criptează datele la transmitere între dispozitivul tău și server. Odată ce datele ajung pe server, sunt decriptate. HTTPS este criptarea canalului, nu criptarea datelor.
"E2EE înseamnă că nimeni nu poate vedea vreodată fotografiile mele." E2EE înseamnă că nimeni fără cheia nu poate vedea fotografiile. Dacă cineva are parola sau cheia ta, poate decripta datele. Gestionarea cheilor și parolele puternice rămân esențiale.
"Apple/Google nu pot vedea fotografiile mele." Implicit, ambele companii dețin cheile de criptare pentru fotografiile stocate în cloud. Apple oferă PAD ca opt-in. Google nu oferă nicio opțiune E2EE pentru Google Photos.
Cum implementează Vaultaire E2EE
Vaultaire folosește o abordare E2EE multistrat:
- AES-256-GCM criptează toate conținuturile fișierelor. Fiecare fișier primește un vector de inițializare unic. Criptarea autentificată detectează manipulările.
- PBKDF2 cu HMAC-SHA512 derivă cheia de criptare din modelul desenat al utilizatorului pe o grilă 5x5. Un număr mare de iterații face atacurile prin forță brută imposibile din punct de vedere computațional.
- ChaCha20 criptează metadatele (nume fișier, dată, dimensiuni) separat, oferind diversitate criptografică.
- Apple Secure Enclave gestionează stocarea cheilor în hardware, izolat de procesorul principal și memoria aplicației.
- Arhitectura zero-knowledge înseamnă că cheia de criptare nu este niciodată transmisă, stocată pe un server sau cunoscută de dezvoltator.
Modelul nu este niciodată stocat. Niciun hash al modelului nu este stocat. Dacă atât modelul cât și fraza de recuperare sunt pierdute, datele nu sunt recuperabile de nimeni.
Întrebări frecvente
Este criptarea end-to-end legală?
Da, în cele mai multe țări. E2EE este legală în SUA, Uniunea Europeană și cele mai multe democrații. Nu există nicio lege împotriva criptării fotografiilor tale personale.
Pot autoritățile sparge criptarea end-to-end?
Nu prin spargerea algoritmului de criptare însuși. AES-256 este considerat imposibil de spart cu tehnologia actuală și previzibilă. Autoritățile pot încerca să obțină cheia pe alte căi (forțând utilizatorul, exploatând vulnerabilități ale dispozitivului), dar criptarea în sine rezistă.
Care este diferența între E2EE și criptarea zero-knowledge?
E2EE asigură că datele sunt criptate pe dispozitivul utilizatorului și decriptate numai pe dispozitivul destinatarului. Zero-knowledge este o afirmație mai puternică: furnizorul de servicii are zero informații despre datele criptate, fără chei, fără acces la metadate, fără posibilitate de recuperare. Toate sistemele zero-knowledge folosesc E2EE, dar nu toate sistemele E2EE sunt zero-knowledge.
E2EE încetinește telefonul meu?
Dispozitivele moderne procesează criptarea AES-256 cu accelerare hardware dedicată. Pe iPhone-uri, Secure Enclave preia operațiunile criptografice. Criptarea și decriptarea fotografiilor individuale durează milisecunde. Nu există nicio pierdere de performanță perceptibilă la utilizarea normală.
Ce se întâmplă dacă îmi pierd cheia de criptare?
La E2EE reală, pierderea cheii înseamnă pierderea datelor. Nu există nicio ușă din spate, nicio cheie principală și nicio recuperare prin furnizorul de servicii. Majoritatea sistemelor E2EE oferă un mecanism de recuperare (frază de recuperare) care trebuie stocat în siguranță la configurare.
Concluzie
Criptarea end-to-end este singurul model în care "furnizorul nu poate accesa datele tale" este o garanție matematică, nu o promisiune corporativă. Pentru fotografii, aceasta înseamnă criptare pe dispozitivul tău, cu o cheie pe care numai tu o deții, înainte ca orice să atingă un server. Cele mai multe servicii cloud foto nu oferă aceasta implicit. Verifică cine deține cheile înainte de a încredința unui serviciu fotografiile tale private.
Vaultaire implementează E2EE cu arhitectură zero-knowledge pentru iOS. Fotografiile tale sunt criptate pe dispozitiv cu AES-256-GCM. Cheia nu îți părăsește niciodată telefonul. Nici măcar Vaultaire nu poate vedea ce stochezi.