Verstehen Sie alles-was ist eine End-to-End-Verschlüsselung, die unsere privaten Gespräche schützen muss, End-to-End-Verschlüsselung: Was ist die End-to-End-Verschlüsselung (E2EE)
End-to-End-Verschlüsselung: Was ist die End-to-End-Verschlüsselung (E2EE)
Contents
- 1 End-to-End-Verschlüsselung: Was ist die End-to-End-Verschlüsselung (E2EE)
- 1.1 Verstehen Sie alles -Was ist die Endverschlüsselung, die unsere privaten Gespräche schützen muss
- 1.2 • Was ist das Ende -bis -end -Verschlüsselung?
- 1.3 • Welche Anwendungen bieten diesen Standarddienst an?
- 1.4 • Gibt es Grenzen für die End-to-End-Verschlüsselung?
- 1.5 • Warum der Abtreibungsfall die Debatte zu diesem Thema neu gestartet hat?
- 1.6 • Facebook hat seine Standardverschlüsselung als Antwort auf den Fall angekündigt?
- 1.7 • Warum die Anwendung der Standardverschlüsselung nicht einstimmig ist?
- 1.8 End-to-End-Verschlüsselung: Was ist die End-to-End-Verschlüsselung (E2EE)
- 1.9 Enden -bis -end -Verschlüsselung, wie sie funktioniert ?
- 1.10 Ein wesentliches System für Messaging -Anwendungen
- 1.11 Ende zu Ende
Messenger stellte die Endverschlüsselungsfunktion im Oktober 2016 vor. WhatsApp hat es seit April 2016 verwendet. Obwohl die beiden Dienste zu dieser Zeit Teil der Facebook -Gruppe waren, die seitdem Meta geworden ist, wurde die Auswahl der Standardanwendung für WhatsApp getroffen, jedoch nicht für Messenger. Eine Entscheidung, die sofort im Namen der persönlichen Sicherheit und des Schutzes kritisiert wurde.
Verstehen Sie alles -Was ist die Endverschlüsselung, die unsere privaten Gespräche schützen muss
Facebook beabsichtigt, sich standardmäßig zu bewerben, um die Verschlüsselung im Jahr 2023 zu bewerben. Diese Entscheidung folgt einem Abtreibungsfall, in dem das Unternehmen die Botschaften einer jungen Frau an die Polizei übermittelte.
Seit dem 8. August wurde der Fall Celeste Burgess, der beschuldigt wurde, in den Vereinigten Staaten illegal abgebrochen zu werden, stark bekannt gemacht. Der Grund? Facebook stellte der Polizei die Diskussionen der 17 -jährigen Frau zur Verfügung, die es möglich gemacht hat. Einige Tage später, am 11. August, kündigte das Unternehmen an, dass die Endverschlüsselung ab 2023 standardmäßig angewendet wird.
• Was ist das Ende -bis -end -Verschlüsselung?
Diese Funktion ermöglicht es, den digitalen Austausch zu sichern. Es wird für schriftliche, Audio- oder Videomeldungen anwendbar gewährleistet, dass nur Personen, die in eine Konversation integriert sind, auf Nachrichten zugreifen können. Die von den Sendern übertragenen Daten werden sofort verschlüsselt und können nur von den Empfängern unter Verwendung eines Verschlüsselungsschlüssels gelesen werden.
Diese Methode ist gegen die Übertragung von Daten im klaren Text, insbesondere beim Senden von SMS verwendet. In diesem Fall könnte jeder diese Börsen möglicherweise abfangen und Zugang zu ihm haben. Die Verschlüsselung enden -End -End -Verschlüsselung stellt daher sicher, dass keine Person außerhalb eines Gesprächs den Inhalt entdecken kann.
• Welche Anwendungen bieten diesen Standarddienst an?
Die Moderator -Blog -Liste der Messaging -Dienste, die eine Standardverschlüsselung anbieten. Das bekannteste – Signal, Telegramm oder WhatsApp – sind offensichtlich Teil davon. Die Website zeigt jedoch andere Lösungen an. Insbesondere die französischen Anwendungen Olvid und Skred oder Draht, die vom Mitschöpfer von Skype gegründet wurden.
• Gibt es Grenzen für die End-to-End-Verschlüsselung?
Der Lieferant von Kapersky Antivirus Solutions gibt in einem Blog -Beitrag an, in dem immer noch quantifizierte Börsen zurückverfolgt werden können. Wenn die Gespräche sicher bleiben und niemand in der Lage ist, sie zu entschlüsseln, können die Send- und Empfangsinformationen gefunden werden. Daher ist es möglich zu wissen. Ohne den Verschlüsselungsschlüssel beibehält der Server jedoch die Zeitlichkeit von Börsen und die Identität von Sendern und Empfängern.
• Warum der Abtreibungsfall die Debatte zu diesem Thema neu gestartet hat?
Als Facebook einen Durchsuchungsbefehl erhielt, um den Austausch von Celeste Burgess zu erhalten, wurde sie untersucht. Während der Analyse seiner Facebook -Daten stellten die Behörden in Nebraska fest, dass es sich tatsächlich um eine illegale Abtreibung handelte. Die Anklage gegen die 17 -jährige Frau, die daher nach der Beteiligung des sozialen Netzwerks im Fall zugewiesen wurde.
Dies ist der erste Fall, in dem die persönlichen Daten einer Frau seit dem Widerruf des Rechts auf Abtreibung in den Vereinigten Staaten gegen sie verwendet wurden. Trotz aller.
Der Fall von Nebraska Abtreibung beschreibt jedoch das schlimmste Szenario, das Menschenrechtsverbände befürchteten. Seit dem Widerruf haben sie weiterhin mehr Schutz für personenbezogene Daten beantragt. So beleben Sie die Debatte über die Notwendigkeit einer Endverschlüsselung von Gesprächen.
• Facebook hat seine Standardverschlüsselung als Antwort auf den Fall angekündigt?
Offiziell gibt es keinen Zusammenhang zwischen den beiden Ereignissen. Facebook erklärte, dass das Suchmandat nicht darauf hinwies, dass die Behörden eine Untersuchung zur Abtreibung durchführten. Wenn die Ankündigung der Standardverschlüsselung auf Messenger nach den Ereignissen vorgenommen würde, wäre dies laut Martin Signoux keine Reaktion. Auf Twitter erinnerte sich der öffentliche Angelegenheitsmanager von Meta in Frankreich daran, dass das Datum von 2023 bereits lange vor der Umfrage gegen Celeste Burgess zitiert worden war.
In der Tat, Ende 2021 Der Telegraph: „Wir nehmen uns Zeit, um die Dinge gut zu machen, und planen nicht, die globale Bereitstellung von End -us -Endverschlüsselung standardmäßig vor 2023 zu beenden.»
Trotzdem haben die Pressemitteilungen des Unternehmens am Ende des Ende dieser Bemerkungen dieses Datum 2023 vor diesem 11. August noch nie erwähnt. Oder drei Tage nach der Berichterstattung über die Medienabteilung von Nebraska Abtreibung.
• Warum die Anwendung der Standardverschlüsselung nicht einstimmig ist?
Messenger stellte die Endverschlüsselungsfunktion im Oktober 2016 vor. WhatsApp hat es seit April 2016 verwendet. Obwohl die beiden Dienste zu dieser Zeit Teil der Facebook -Gruppe waren, die seitdem Meta geworden ist, wurde die Auswahl der Standardanwendung für WhatsApp getroffen, jedoch nicht für Messenger. Eine Entscheidung, die sofort im Namen der persönlichen Sicherheit und des Schutzes kritisiert wurde.
Gleichzeitig wurde auch eine Opposition gebildet, um sich für die Transparenz der an Facebook gesendeten Nachrichten zu befassen. Seit sechs Jahren behaupten die Sicherheitsverteidiger der Kinder, dass das Ende der Verschlüsselung die Pedokriminale im Kontakt mit Minderjährigen schützen würde. Obwohl junge Amerikaner im Alter von 13 bis 17 Jahren das soziale Netzwerk zu verlassen scheinen, bleibt das Argument perfekt gehört.
Im Juni 2019 hatte die US -Regierung sogar daran gedacht, die Verschlüsselung personenbezogener Daten zu verbieten. Die Behörden bedauerten nicht mehr Zugang zu Gesprächen im Kontext einer polizeilichen Untersuchung mehr zu haben.
Das einzige Problem, der Widerruf des Rechts auf Abtreibung in den Vereinigten Staaten ergibt die Notwendigkeit der Anwendung der Ausfallverschlüsselung. Es würde daher verwendet, um schwangere Frauen zu schützen, die abbrechen möchten.
End-to-End-Verschlüsselung: Was ist die End-to-End-Verschlüsselung (E2EE)
End -bis -end -Verschlüsselung ist zum Standard von Messaging -Anwendungen geworden.
Héloïse Famié-Galtier / Veröffentlicht am 16. August 2021 um 11:52 Uhr
Enden -bis -end -Verschlüsselung, wie sie funktioniert ?
Die End-to-End-Verschlüsselung wird auch als End-to-End-Verschlüsselung oder E2EE bezeichnet, stellt sicher, dass nur Sender und Empfänger Zugriff auf ausgetauschte Nachrichten haben können. Wenn eine Nachricht gesendet wird, wird sie automatisch verschlüsselt und Sie benötigen einen Schlüssel, um sie zu entschlüsseln. Nur Gesprächspartner haben diese kryptografischen Schlüssel. Sie sind kurzlebig und verschwinden, sobald eine Nachricht von ihrem Empfänger entschlüsselt wird. Dieses System garantiert den Austausch ohne Intervention eines Vermittler. Es kann eine Nachricht vermitteln, kann sie jedoch nicht dekodieren, da sie die Schlüssel nicht enthält.
Die Verschlüsselung von enden -end ist somit ein sicheres System, mit dem Sie sich vor Überwachung oder Fälschung von Nachrichten schützen können. Kein dritter -Party -Service kann die kommunizierten oder gespeicherten Daten entschlüsseln, nicht einmal der Kommunikationsdienstleister.
Ein wesentliches System für Messaging -Anwendungen
Heute wird die Verschlüsselung von enden -End -Verschlüsselung von allen Messaging, WhatsApp zum Telegramm über Signal- oder Facebook -Messenger -Anwendungen verwendet. Dieses System, das die Integrität des Austauschs durch Nachrichten garantiert. Über die Nachrichten hinaus sind es auch die Gesangs- und Videoaufrufe, die von Anfang bis Ende verschlüsselt werden. Dies zeigt die neuesten Facebook -Ankündigungen, die Benutzern Forderungen für quantifizierte Audio und Video von Anfang bis Ende auf Messenger anbieten möchten, aber auch für DMS auf Instagram.
In einem anderen Register kann die Verwendung von End -zu -end -Verschlüsselung Kontroversen erzeugen. Im November 2020 zielte der Europäische Rat auf E -Mail ab und wünschte sich die Schaffung von Hintertooren (oder gestohlenen Türen), die es den Behörden ermöglichen würden, die Verschlüsselung von Nachrichten zu umgehen, insbesondere gegen den Terrorismus zu kämpfen. In jüngerer Zeit war es Apfel. Das Unternehmen möchte die Endverschlüsselung umgehen, indem eine bestimmte Anzahl von Aktionen implementiert wird, um sensible Inhalte auf iOS und iPados zu identifizieren, wodurch die Vertraulichkeit der privaten Korrespondenz in Frage gestellt wird.
Ende zu Ende
End -TO -End -Verschlüsselung (E2EE) ist ein sicherer Kommunikationsprozess, der verhindert, dass Dritte auf Daten zugreifen, die von einem Endpunkt zum anderen übertragen werden
Bedeutung der Endverschlüsselung
Die Datenverschlüsselung ist der Prozess unter Verwendung eines Algorithmus, der Standardtextzeichen in ein unleserliches Format verwandelt. Dieser Prozess verwendet insbesondere Verschlüsselungsschlüssel, um Daten zu verwischen, sodass nur autorisierte Benutzer sie lesen können. End -bis -end -Verschlüsselung verwendet auch denselben Prozess. Es geht jedoch weiter durch die Sicherung der Kommunikation von einem Endpunkt zum anderen,.
Erfahren Sie mehr über die Datenverschlüsselung
End -bis -end -Verschlüsselung und Transitverschlüsselung
In vielen Messaging -Diensten speichern Dritte die Daten, die nur verschlüsselt sind. Diese Server -Side -Verschlüsselungsmethode sichert Daten nur aus allen nicht autorisierten Konsultationen. Diese Methode bedeutet jedoch, dass der Sender auch die Informationen konsultieren kann, was in Fällen, in denen der Schutz persönlicher Daten zu allen Punkten erforderlich ist, unerwünscht sein kann.
Im Fall von End -to -End -Verschlüsselung können verschlüsselte Daten nur von Personen mit Entschlüsselungsschlüssel visualisiert werden. Mit anderen Worten, der E2EE verbietet unerwünschte Benutzer, einschließlich Dritter, die Daten zu lesen oder zu ändern, wenn nur autorisierte Leser diesen Zugriff und diese Möglichkeit haben müssen.
Wichtigkeit von End -bis -end -Verschlüsselung
E2EE wird insbesondere verwendet, wenn Vertraulichkeit von größter Bedeutung ist. Beispiele für Vertraulichkeit sind sensible Themen wie gewerbliche Dokumente, Finanzinformationen, rechtliche Verfahren, medizinische Staaten oder persönliche Gespräche. Daher können Sie nicht gelingt, private Daten zu sichern, können das Geschäft und deren Kunden Schäden verursachen.
End -bis -end -Verschlüsselung kann Daten gegen Cyber -Angriffe sichern. Im Jahr 2020 betrugen beispielsweise die durchschnittlichen Kosten für die Beteiligung des Datenschutzes weltweit 3,86 Mio. USD und 8,64 Millionen US -Dollar in den USA. Diese Kosten umfassen Ausgaben im Zusammenhang mit der Erkennung und Reaktion auf die Beteiligung des Datenschutzes, die Kosten für Nichtverfügbarkeit und Einkommensverlust sowie den langfristigen Ruf eines Unternehmens und ihrer Marke. Im Falle von persönlich identifizierbaren Informationen kann dies zu einem Vertrauensverlust von Kunden, Geldstrafen für Verstoß gegen die Vorschriften oder sogar rechtliche Maßnahmen führen.
Enden -bis -end -Verschlüsselung bietet mehr als nur verschlüsselte Nachrichten senden. Es kann auch möglich sein, die Genehmigung des Benutzerzugriffs auf gespeicherte Daten zu steuern. Ein zentrales System für Strategieverwaltung für privilegierte Benutzer bietet eine granulare Kontrolle über Personen mit Zugriff sowie Informationen, auf die sie Zugriff haben. Zusammen mit einem zentralisierten Schlüsselmanagementsystem, das das wichtigste Interoperabilitätsprotokoll (KMIP) respektiert, können Unternehmen Daten auf allen Ebenen verschlüsseln und schützen.
Was ist ein Cyber-Angriff? ?
Verwendung von End -bis -end -Verschlüsselung
Sichere Kommunikation
Messaging -Anwendungen wie Signal und der digitale Mobilfunkstandard von Tetra verwenden Sie End -enden, um die Vertraulichkeit von Gesprächen zwischen den Benutzern zu bewahren. Elektronische Messaging -Systeme können auch für E2EE konfiguriert werden. Dies erfordert jedoch eine PGP -Verschlüsselungskonfiguration (ziemlich gute Privatsphäre)). Benutzer können auch einen Dienst wie Protonmail und Tutanota verwenden, die ein integriertes PGP haben.
Passwortverwaltung
Pass Manager wie 1Password, Bitward, Dashlane und LastPass verwenden den E2EE, um die Passwörter eines Benutzers zu schützen. In diesem Fall befindet sich der Benutzer jedoch an zwei Endpunkten und ist die einzige Person mit einem Schlüssel.
Speichergeräte bieten E2EE häufig zur Ruhe. Serviceanbieter können jedoch auch Transit E2EE in einem Cloud -Speicherparameter anbieten, wodurch Benutzerdaten vor jeder Person geschützt werden, einschließlich Cloud -Dienstanbieter.
Betrieb von End -bis -end -Verschlüsselung
End -bis -end -Verschlüsselung beginnt mit der Kryptographie, einer Methode zum Schutz der Informationen, die sie in einem nicht lesbaren Format namens Quantified Text verwandeln. Nur Benutzer mit einem geheimen Schlüssel können die SMS in Clear entschlüsseln oder entschlüsseln. Mit dem E2EE, dem Sender oder der Creator Crypt -Daten und nur der Empfänger oder das Leseprogramm können sie entschlüsseln.
Asymmetrische oder öffentliche Verschlüsselung ist eine Abbildung und entschlüsselt Daten mit zwei kryptografischen Schlüssel. Der öffentliche Schlüssel wird verwendet, um eine Nachricht zu verschlüsseln und an den Eigentümer des öffentlichen Schlüssels zu senden. Dann kann die Nachricht nur mit einem entsprechenden privaten Schlüssel entschlüsselt werden, der auch als Entschlüsselungsschlüssel bezeichnet wird. Zum Beispiel verhindert das Verschlüsselungsprotokoll TLS (Transport Layer Security) daran, Transitnachrichten abzufangen.
Bei der Verwaltung von Passwörtern und mobilen digitalen Radio (TETRA) ist der Benutzer sowohl ein Kostüm als auch die Entschlüsselung. Beispielsweise generieren Empfänger mit Tetra End -bis -end -Verschlüsselung Verschlüsselungsschlüssel mithilfe eines Schlüsselverwaltungszentrums (KMC) oder einer Schlüsselverwaltungsinstallation (KMF). Dann sammeln sie die verschlüsselten Daten zur Entschlüsselung.
Die symmetrische Verschlüsselung ist eine Art von Verschlüsselung, bei der ein einzelner symmetrischer geheimer Schlüssel verwendet wird.
Was ist Verschlüsselung ?
Herausforderungen der E2EE -Sicherheit der letzten Knoten
Die E2EE zahlen nur die Daten zwischen den Terminierungspunkten. Diese Tatsache bedeutet, dass die Endpunkte selbst anfällig für einen Angriff sind. Infolgedessen implementieren Unternehmen die Sicherheit von Kündigungspunkten, um Daten über den Transit hinaus zu schützen.
Erfahren Sie mehr über die Sicherheit der Endknotenangriffe der Umwelt (MITM)
Es kann Piraten zwischen zwei Terminierungspunkten eingeben, heimlich anhören und Nachrichten abschließen. Sie simulieren die Zugriffsrechte des geplanten Empfängers, tauschen die Entschlüsselungsschlüssel aus und übermitteln die Nachricht an den realen Empfänger, ohne erkannt zu werden.
Erfahren Sie mehr über die Angriffe des mittleren Mannes (MITM) gestohlenen Türen
Unabhängig davon.
Erfahren Sie mehr über die Kosten für Datenverletzung
Datenverschlüsselungsschutz
Unsicherte Unternehmensdaten können angesehen, gestohlen, gelöscht oder geändert werden. Mit IBM Security ™ können Sie jedoch Ihre Daten und Ihre Organisation vor Schaden schützen.
Entdecken Sie die Schutzlösungen durch Verschlüsselung
Homomorphe Verschlüsselungsdienste
Die total homomorphe Verschlüsselung (FHE) kann Ihnen helfen, den Wert Ihrer sensiblen Daten zu beispiellosen Bereichen zu nutzen, ohne sie zu entziffern.
Erforschen Sie homomorphe Verschlüsselungsdienste
Datenverletzungsschutzlösungen
Stärken Sie die persönlichen Daten, optimieren.
Durchsuchen Sie Lösungen für persönliche Informationsschutzlösungen
Sichere Server- und Speicherlösungen
Eine Verzögerung des Infrastruktur -Updates kann Sie anfällig für Bedrohungen machen. Wenden Sie einen sicherheitsorientierten Ansatz auf Ihre Hybrid -Cloud -Infrastruktur an.
Erforschen Sie die Infrastruktursicherheitslösungen
Rançongiciel -Schutzlösungen
Das Lösegeld ist ausgefeilter als die typische Malware, wobei die verstärkte Verschlüsselung verwendet wird. Bist du geschützt ?
Schützen Sie Ihre Daten vor Lösegeldangriffen
Systematische Verschlüsselung
Verbessern Sie den Schutz und die Vertraulichkeit von Daten, indem Sie jede Phase ihres Lebenszyklus (Übertragung, Speicherung und Verarbeitung) mit IBM Z® -Lösungen verschlüsseln.
Erforschen Sie allgegenwärtige Verschlüsselungslösungen
Zentrales Management des Lebenszyklus des Schlüssels
Zentrieren, vereinfachen und automatisieren Sie das Schlüsselmanagement mit IBM Security Guardium Key Lifecycle Manager.
Verwalten Sie die Schlüssel mit zentralem Management des Lebenszyklus des Schlüssels
Flash -Speicherlösungen
Vereinfachen Sie das Datenmanagement und die Infrastruktur mit der Familie der einheitlichen IBM FlashSystem® -Plattformen, die die Verwaltung und operative Komplexität in Umgebungen, hybride, virtualisierte und containerisierte Cloud rationalisiert.
Entdecken Sie Flash Storage Solutions
IBM Sicherheitsrahmen und Entdeckungs -Workshop -Ressourcen
Verstehen Sie Ihre Cybersecurity -Umgebung und priorisieren Initiativen mit IBM -leitenden Architekten und Beratern während einer kostenlosen, virtuellen oder Person, 3 -stündige Design -Denksitzung,.
Was ist die Datenverschlüsselung ?
Finden Sie heraus.
Erfahren Sie mehr über die Verschlüsselung der neuesten Nachrichten zum Datenschutz
Einhaltung der Vorschriften wie ACCP und der allgemeinen Datenschutzbestimmungen (DSGVO) zum Schutz von Vermögenswerten durch Verschlüsselung finden Sie die neuesten Innovationen in Bezug auf den Datenschutz und die Vertraulichkeit.
Lesen Sie die neuesten Nachrichten zum Datenschutz, warum wichtige Datensicherheit ?
Finden Sie heraus, was die Datensicherheit ist, warum sie wichtig ist, Datensicherheitstypen und mehr.
Erfahren Sie mehr über die Data Security X-Force Bedrohung Intelligence Index
Verstehen Sie die Risiken eines Cyber -Angriffs dank einer globalen Sichtweise des Kontextes von Bedrohungen.
Kosten für Datenverletzung
Die Kosten für einen Datenverstoß erforschen finanzielle Leistungen und Sicherheitsmaßnahmen, die Ihnen helfen können, Verstöße gegen Daten zu vermeiden, oder, falls dies nicht vermieden werden kann, die Kosten zu senken, um die Kosten zu senken.