Что такое сквозное шифрование? Как оно защищает ваши фотографии

Что такое сквозное шифрование? Как оно защищает ваши фотографии

Сквозное шифрование гарантирует, что только вы можете получить доступ к своим фотографиям.


Сквозное шифрование (E2EE) — это модель безопасности, при которой данные шифруются на устройстве отправителя и могут быть расшифрованы только на устройстве получателя. Ни один посредник — ни поставщик услуг, ни облачный хост, ни интернет-провайдер — не может читать данные при передаче или в состоянии покоя. Ключи шифрования существуют только на конечных точках. NIST определяет эту модель в SP 800-175B как безопасность связи, при которой «только общающиеся пользователи могут расшифровать данные».

Для хранения фотографий сквозное шифрование означает, что ваши фотографии шифруются на вашем телефоне перед тем, как покинуть устройство. Облако хранит зашифрованный блоб. Без вашего личного ключа фотографии математически неотличимы от случайного шума. Это руководство объясняет, как работает E2EE, почему оно важно для конфиденциальности фотографий и какие сервисы действительно его реализуют.

Как работает сквозное шифрование

Основной механизм включает три этапа: генерацию ключа, шифрование и дешифрование.

Генерация ключа

Устройство пользователя генерирует криптографический ключ. При симметричном шифровании (как AES-256) один и тот же ключ шифрует и дешифрует. При асимметричном шифровании (как RSA) публичный ключ шифрует, а приватный ключ дешифрует. Многие системы E2EE сочетают оба: асимметричное шифрование обменивается симметричным ключом сессии, который затем обрабатывает основное шифрование.

Для приложений-хранилищ ключ обычно производится из пароля или паттерна пользователя с использованием функции деривации ключа (KDF) как PBKDF2 или Argon2. Vaultaire использует PBKDF2 с HMAC-SHA512, производя 256-битный ключ AES из паттерна, нарисованного на сетке 5×5.

Шифрование

Открытый текст (ваша фотография) преобразуется в шифротекст с использованием ключа шифрования и алгоритма шифрования. AES-256-GCM является наиболее широко используемым симметричным шифром для этой цели. GCM обеспечивает аутентифицированное шифрование: он шифрует данные И создаёт тег аутентификации, обнаруживающий любое вмешательство. Каждый файл получает уникальный вектор инициализации (IV), обеспечивая, что идентичные файлы дают разный шифротекст.

Дешифрование

Устройство получателя использует тот же ключ (симметричный) или совпадающий приватный ключ (асимметричный) для обращения преобразования. Без правильного ключа шифротекст неотличим от случайных данных. Математического ярлыка нет. AES-256 имеет 2^256 возможных ключей — больше, чем оценочное количество атомов в наблюдаемой Вселенной.

Сквозное шифрование против других моделей шифрования

Модель шифрования Кто держит ключи Провайдер может читать данные? Защищает от провайдера?
Только при передаче (TLS) Сервер Да Нет
В покое (серверное) Сервер Да Нет
Сквозное Только пользователь Нет Да
E2EE с нулевым знанием Только пользователь, провайдер нулевой доступ Нет Да, по архитектурному ограничению

Как сервисы хранения фотографий обрабатывают шифрование

Модель шифрования существенно различается в разных сервисах хранения фотографий. Некоторые рекламируют «шифрование», не указывая модель, что может вводить пользователей в заблуждение, заставляя думать, что их фотографии E2EE, хотя это не так.

iCloud Photos

Apple использует шифрование при передаче и в покое. Apple по умолчанию хранит ключи шифрования. По действительному юридическому запросу Apple может предоставить данные iCloud Photos. Исключение: Расширенная защита данных Apple (ADP), доступная с декабря 2022 года, добавляет сквозное шифрование к iCloud Photos. ADP необходимо явно включить в Настройках. При включении Apple не может получить доступ к данным iCloud Photos. Большинство пользователей не включили ADP.

Google Фото

Google использует шифрование при передаче и в покое с ключами на стороне сервера. Google хранит ключи шифрования для всех данных Google Фото, включая содержимое Заблокированной папки. Google может выполнить юридические запросы данных. Google не предлагает вариант сквозного шифрования для Google Фото.

Dropbox

Шифрование при передаче (TLS 1.2+) и в покое (AES-256 с ключами Dropbox). Dropbox хранит ключи и может получить доступ к вашим файлам. Dropbox подвергался утечкам данных (2012, 68 миллионов аккаунтов). Dropbox Vault (платная функция) добавляет PIN-защиту, но не сквозное шифрование.

OneDrive

Microsoft использует шифрование при передаче и в покое с ключами Microsoft. Microsoft хранит ключи. OneDrive Personal Vault добавляет верификацию личности (2FA), но не сквозное шифрование — Microsoft по-прежнему может получить доступ к данным.

Vaultaire

Сквозное шифрование с архитектурой нулевого знания. Фотографии шифруются на устройстве с помощью AES-256-GCM перед любой облачной загрузкой. Ключ шифрования производится из нарисованного пользователем паттерна через PBKDF2. Ключ никогда не покидает устройство. Vaultaire не может расшифровать хранимые данные даже для своих зашифрованных резервных копий iCloud. По повестке предоставить нечего.

Сервис Шифрование при передаче Шифрование в покое Сквозное шифрование Провайдер может получить доступ
iCloud Photos (по умолч.) Да Да (ключи Apple) Нет Да
iCloud Photos (с ADP) Да Да Да Нет
Google Фото Да Да (ключи Google) Нет Да
Dropbox Да Да (ключи Dropbox) Нет Да
OneDrive Да Да (ключи Microsoft) Нет Да
Vaultaire Да Да Да (нулевое знание) Нет

Почему сквозное шифрование важно для фотографий

Фотографии — это исключительно чувствительные данные. Они содержат лица, местоположения (GPS-метаданные), временные метки и визуальные записи личных моментов. Взлом вашей библиотеки фотографий раскрывает больше личной информации, чем почти любой другой тип данных.

Утечки данных

Когда поставщик услуг хранит ваши фотографии с серверным шифрованием (где он держит ключи), взлом его систем открывает ваши данные. Взлом Dropbox в 2012 году затронул 68 миллионов аккаунтов. Если бы ваши фотографии были E2EE, взлом сервера открыл бы только зашифрованные блобы — бесполезные без вашего ключа.

Юридический и государственный доступ

Поставщиков услуг можно принудить предоставить данные в ответ на судебные постановления, повестки или письма о национальной безопасности. В 2023 году Apple получила более 120 000 государственных запросов данных по всему миру. Google получил более 200 000. Если ваши фотографии E2EE с архитектурой нулевого знания, провайдеру нечего предоставить.

Распространённые заблуждения о E2EE

«Моё облачное хранилище зашифровано, поэтому мои фотографии в безопасности.» Серверное шифрование защищает от внешних взломов серверного оборудования. Оно не защищает от самого провайдера, юридических запросов или внутренних угроз. Провайдер хранит ключи.

«HTTPS означает, что мои фотографии шифруются сквозным методом.» HTTPS (TLS) шифрует данные при передаче между вашим устройством и сервером. Как только данные поступают на сервер, они расшифровываются. HTTPS — это шифрование канала, а не шифрование данных.

«Сквозное шифрование означает, что никто никогда не может видеть мои фотографии.» E2EE означает, что никто без ключа не может видеть ваши фотографии. Если у кого-то есть ваш пароль или ключ, он может расшифровать данные. Управление ключами и надёжные пароли по-прежнему необходимы.

«Apple/Google не могут видеть мои фотографии.» По умолчанию обе компании хранят ключи шифрования для ваших облачных фотографий. Apple предлагает Расширенную защиту данных как опт-ин. Google вообще не предлагает вариант E2EE для Google Фото.

Как Vaultaire реализует сквозное шифрование

Vaultaire использует многоуровневый подход E2EE:

  1. AES-256-GCM шифрует всё содержимое файлов. Каждый файл получает уникальный вектор инициализации. Аутентифицированное шифрование обнаруживает вмешательство.
  2. PBKDF2 с HMAC-SHA512 производит ключ шифрования из паттерна пользователя, нарисованного на сетке 5×5. Большое число итераций делает атаки методом перебора вычислительно непосильными.
  3. ChaCha20 шифрует метаданные (имена файлов, даты, размеры) отдельно, обеспечивая криптографическое разнообразие.
  4. Apple Secure Enclave управляет хранением ключей в аппаратном обеспечении, изолированном от основного процессора и памяти приложения.
  5. Архитектура нулевого знания означает, что ключ шифрования никогда не передаётся, не хранится на сервере и не известен разработчику. Приложение не знает, кто вы.

Часто задаваемые вопросы

Законно ли сквозное шифрование?

Да, в большинстве стран. E2EE легально в США, Европейском союзе и большинстве демократий. Некоторые правительства предложили законодательство, требующее бэкдоров, но само E2EE остаётся законным. Нет закона против шифрования ваших личных фотографий.

Может ли правоохранительные органы взломать сквозное шифрование?

Не путём взлома самого алгоритма шифрования. AES-256 считается невзламываемым при нынешних и обозримых вычислительных технологиях, включая квантовые компьютеры (алгоритм Гровера сокращает эффективную длину ключа до 128 бит, что по-прежнему вычислительно нереализуемо). Правоохранительные органы могут пытаться получить ключ другими средствами (принуждая пользователя, эксплуатируя уязвимости устройства), но само шифрование выдерживает.

В чём разница между E2EE и шифрованием с нулевым знанием?

E2EE гарантирует, что данные шифруются на устройстве пользователя и расшифровываются только на устройстве получателя. Нулевое знание — более сильное утверждение: поставщик услуг имеет нулевую информацию о зашифрованных данных — нет ключей, нет доступа к метаданным, нет возможности восстановления или сброса. Все системы нулевого знания используют E2EE, но не все системы E2EE являются нулевым знанием.

Что происходит, если я потеряю ключ шифрования?

При истинном E2EE потеря ключа означает потерю данных. Нет бэкдора, нет главного ключа и нет возможности восстановления поставщиком услуг. Большинство систем E2EE предоставляют механизм восстановления (фраза восстановления, аварийный комплект), который должен быть безопасно сохранён во время настройки.

Итог

Сквозное шифрование — единственная модель, при которой «провайдер не может получить доступ к вашим данным» является математической гарантией, а не корпоративным обещанием. Для фотографий это означает шифрование на вашем устройстве с ключом, который держите только вы, прежде чем что-либо коснётся сервера. Большинство облачных сервисов фотографий не предлагают этого по умолчанию. Проверьте, кто держит ключи, прежде чем доверять сервису свои личные фотографии.

Vaultaire реализует E2EE с архитектурой нулевого знания для iOS. Ваши фотографии шифруются на устройстве с помощью AES-256-GCM. Ключ никогда не покидает ваш телефон. Даже Vaultaire не может видеть, что вы храните.