End-to-End-Encryption (E2EE) to system komunikacji, w którym tylko strony komunikujące się mogą czytać wiadomości. Po prawidłowym wdrożeniu, E2EE uniemożliwia potencjalnym podsłuchiwaczom – w tym dostawcom usług telekomunikacyjnych, dostawcom Internetu, a nawet dostawcom usług komunikacyjnych – uzyskanie dostępu i odszyfrowanie wymienianych wiadomości lub kluczy kryptograficznych potrzebnych do odszyfrowania wiadomości.
Szyfrowanie typu end-to-end ma na celu zapobieganie odczytywaniu lub potajemnej modyfikacji danych przez innych niż prawdziwy nadawca i odbiorca (odbiorców). Wiadomości są szyfrowane przez nadawcę i każda osoba trzecia, która może mieć dostęp do wiadomości, może uzyskać do nich dostęp tylko w ich zaszyfrowanej formie. Tylko odbiorca może odszyfrować zaszyfrowaną wiadomość.
W miejscach, w których zaimplementowano szyfrowanie, ale nie E2EE – tj. wiadomości e-mail – wiadomości między stronami są zwykle szyfrowane podczas przesyłania. Ostatecznie jednak przechodzą przez zaufanych pośredników, którzy mogą uzyskać dostęp do wiadomości w postaci zwykłego tekstu.
CZY SZYFROWANIE End-to-End JEST BEZPIECZNE?
Bezpieczeństwo E2EE w dużym stopniu zależy od jego wdrożenia, w szczególności protokołu wymiany kluczy. Inne problemy związane z bezpieczeństwem na obu końcach kanału komunikacyjnego również mogą podważyć poufność i integralność.
CZY WHATSAPP UŻYWA SZYFROWANIA TYPU END TO END?
Pełne szyfrowanie WhatsApp zapewnia, że tylko osoby komunikujące się ze sobą mogą odczytać wysyłane treści. Nikt pomiędzy (nawet WhatsApp) nie może podsłuchiwać.
CZY SZYFROWANIE TYPU END-TO-END JEST ODPORNE NA ATAKI TYPU MAN IN THE MIDDLE?
Szyfrowanie typu end-to-end zapewnia bezpieczne przesyłanie danych między punktami końcowymi. Jeśli używane są wystarczająco duże klucze szyfrowania, to praktycznie niemożliwe jest ich złamanie. Ataki na E2EE koncentrują się na obalaniu procesu wymiany kluczy. Celem jest aby spróbować nakłonić jedną stronę do wymiany kluczy z atakującym, a nie z prawowitą drugą stroną. E2EE można również podważyć, naruszając punkt końcowy jednej lub obu stron i odczytując poufną komunikację po jej odszyfrowaniu.