Forstå alt-hvad er end-til-ende-kryptering, som skal beskytte vores private samtaler, ende-til-ende-kryptering: Hvad er ende-til-ende-kryptering (E2EE)
<h1>End-to-End-kryptering: Hvad er ende til ende kryptering (E2EE)</h1>
<blockquote>Messenger afslørede slutningen -til -end krypteringsfunktionen i oktober 2016. Whatsapp har brugt det siden april 2016. Selvom de to tjenester var en del af Facebook -gruppen på det tidspunkt, som siden er blevet meta, blev valget af standardapplikationen foretaget til WhatsApp, men ikke for Messenger. En beslutning, der straks blev kritiseret i navnet på personlig sikkerhed og beskyttelse.</blockquote>
<h2>Forstå alt -hvad er end -til -end kryptering, som skal beskytte vores private samtaler</h2>
<p>Facebook har til hensigt at anvende som standard slut -til -end kryptering i 2023. Denne beslutning følger en abortsag, hvor virksomheden overførte en ung kvindes beskeder til politiet.</p>
<p>Siden 8. august er Celeste Burgess -sagen, der er anklaget for at have aborteret ulovligt i USA, blevet stærkt offentliggjort. Grunden? Facebook forsynede politiet med diskussionerne fra den 17 -årige kvinde, der gjorde det muligt. Et par dage senere, den 11. august, annoncerede virksomheden, at ende -end -kryptering ville blive anvendt som standard fra 2023.</p>
<h2>• Hvad er slutningen -til -end kryptering?</h2>
<p>Denne funktion gør det muligt at sikre digitale udvekslinger. Gælder for skriftlige, lyd- eller videobeskeder, det sikrer, at kun mennesker integreret i en samtale kan få adgang til meddelelser. De data, der er transmitteret af senderne, er øjeblikkeligt krypteret og kan kun læses af modtagerne ved hjælp af en krypteringsnøgle.</p>
<p>Denne metode er imod overførsel af data i klar tekst, især brugt, når man sender SMS. I dette tilfælde kunne enhver potentielt opfange disse udvekslinger og have adgang til dem. Slut -til -end kryptering sikrer derfor, at ingen personer uden for en samtale kan opdage indholdet.</p>
<h2>• Hvilke applikationer tilbyder denne standardtjeneste?</h2>
<p>Moderatorbloglisten over meddelelsestjenester, der tilbyder standardkryptering. Det bedst kendte – signal, telegram eller whatsapp – er åbenlyst en del af det. Men webstedet angiver andre løsninger. Især de franske applikationer Olvid og Skred eller Wire, grundlagt af medskaberen af Skype.</p>
<h2>• Er der grænser til ende til ende kryptering?</h2>
<p>Leverandøren af Kapersky Antivirus Solutions specificerer i et blogindlæg, der kvantificerede udvekslinger stadig kan spores. Hvis samtalerne forbliver sikre, og ingen er i stand til at dechiffrere dem, kan afsendelses- og modtagelsesoplysninger findes. Således er det muligt at vide, at en person har sendt en besked sådan dag på et sådant tidspunkt til en sådan person. Uden at have krypteringsnøglen, vil serveren dog bevare udvekslingens midlertidighed og identiteten af sendere og modtagere.</p>
<h2>• Hvorfor abort sagen relancerede debatten om emnet?</h2>
<p>Da Facebook modtog en søgekendelse for at få udvekslingerne af Celeste Burgess, var hun under en undersøgelse for at få en spontanabort og fik kroppen af sit dødfødte barn til at forsvinde. Men under analysen af hans Facebook -data opdagede Nebraska -myndighederne, at det faktisk var en ulovlig abort. Anklagerne mod den 17 -årige kvinde, der er tildelt derfor efter inddragelse af det sociale netværk i sagen.</p>
<p>Dette er det første tilfælde, hvor en kvindes personlige data er blevet brugt mod hende siden tilbagekaldelsen af retten til abort i USA. På trods af alt skal det bemærkes, at de kendsgerninger, der greb ind i april, og anmodningen fra myndighederne med Facebook, den 7. juni, forud for den amerikanske højesterets afgørelse, den 24. juni.</p>
<p>Imidlertid beskriver Nebraska -abortsagen det værste scenarie, som menneskerettighedsforeninger frygtede. Siden tilbagekaldelsen har de fortsat med at anmode om mere beskyttelse omkring personlige data. Således genoplivning af debatten om behovet for ende -til -kryptering af samtaler.</p>
<h2>• Facebook har annonceret sin standardkryptering som svar på sagen?</h2>
<p>Officielt er der ingen forbindelse mellem de to begivenheder. Facebook forklarede, at søgemandenatet ikke indikerede, at myndighederne gennemførte en undersøgelse af abort. Hvis meddelelsen om standardkryptering på Messenger blev foretaget i kølvandet på begivenheder, ville det ikke være en reaktion, ifølge Martin Signoux. På Twitter huskede Metas manager i Frankrig, at datoen for 2023 allerede var blevet citeret længe før undersøgelsen mod Celeste Burgess.</p>
<p>I slutningen af 2021 forklarede Antigone Davis, verdens sikkerhedschef hos Meta, faktisk i et forum, der blev udgivet af <i>Telegrafen</i>: ”Vi tager os tid til at gøre tingene godt, og vi planlægger ikke at afslutte den globale implementering af slut -til -end -kryptering som standard på alle vores meddelelsestjenester før 2023.»</p>
<p>Ikke desto mindre har virksomhedens pressemeddelelser i slutningen -til -end kryptering offentliggjort siden disse bemærkninger aldrig har nævnt denne dato 2023 før denne 11. august. Eller tre dage efter mediedækning af Nebraska -abort.</p>
<h2>• Hvorfor anvendelsen af standardkryptering ikke er enstemmig?</h2>
<p>Messenger afslørede slutningen -til -end krypteringsfunktionen i oktober 2016. Whatsapp har brugt det siden april 2016. Selvom de to tjenester var en del af Facebook -gruppen på det tidspunkt, som siden er blevet meta, blev valget af standardapplikationen foretaget til WhatsApp, men ikke for Messenger. En beslutning, der straks blev kritiseret i navnet på personlig sikkerhed og beskyttelse.</p>
<p>På samme tid blev der også dannet en opposition til at påberåbe sig fordel for gennemsigtigheden af de meddelelser, der blev sendt til Facebook. I seks år har børnenes sikkerhedsforsvarere hævdet, at ende -end -kryptering ville beskytte pedokriminelle i tilfælde af kontakt med mindreårige. Selvom unge amerikanere i alderen 13 til 17 ser ud til at øde det sociale netværk, forbliver argumentet perfekt hørt.</p>
<p>I juni 2019 havde den amerikanske regering endda tænkt på at forbyde kryptering af personoplysninger. Myndighederne beklagede ikke længere at have adgang til samtaler i forbindelse med en politiundersøgelse.</p>
<p>Det eneste problem, tilbagekaldelsen af retten til abort i USA, giver vægt på behovet for anvendelse af standardkryptering. Det ville således blive brugt til at beskytte gravide kvinder, der ønsker at afbryde.</p>
<h2>End-to-End-kryptering: Hvad er ende til ende kryptering (E2EE)</h2>
<p>Slut -til -end -kryptering er blevet standarden for messaging -applikationer.</p>
Héloïse famié-galtier / offentliggjort den 16. august 2021 kl. 11:52
<p><img src=”https://f.hellowork.com/blogdumoderateur/2021/08/message-privacy.jpg” alt=”Privatlivsmeddelelse” width=”1200″ height=”795″ /></p>
<h2>Slut -til -ende kryptering, hvordan det fungerer ?</h2>
<p>Også kaldet ende-til-ende-kryptering eller E2EE, ender-til-ende-kryptering sikrer, at kun sender og modtager er i stand til at have adgang til udvekslede meddelelser. Når en meddelelse sendes, krypteres den automatisk, og du har brug for en nøgle til at dechiffrere den. Kun samtalepartnere har disse kryptografiske nøgler. De er flygtige og forsvinder, så snart en meddelelse dechifreres af dens modtager. Dette system garanterer udvekslinger uden indgriben fra en formidler, den server, hvormed meddelelser transit kun for at videresende deres krypterede version. Det kan formidle en meddelelse, men kan ikke afkode den, da den ikke har nøglerne.</p>
<p>Slut -til -end -kryptering er således et sikkert system, der giver dig mulighed for at beskytte dig selv mod overvågning eller forfalskning af meddelelser. Ingen tredje -party -service kan dechiffrere de data, der kommunikeres eller gemmes, ikke engang kommunikationstjenesteudbyderen.</p>
<h2>Et væsentligt system til messaging -applikationer</h2>
<p>I dag bruges slut -til -end kryptering af al meddelelse, WhatsApp til Telegram via Signal eller Facebook Messenger -applikationer. Dette system, der garanterer integriteten af udvekslinger efter meddelelser, er endda blevet en garanti for kvalitet for brugere. Ud over meddelelserne er det også de vokale og videoopkald, der er krypteret fra start til slut. Dette fremgår af de nyeste Facebook -meddelelser, der ønsker at tilbyde brugere, der kræver kvantificeret lyd og video fra start til slut på Messenger, men også til DMS på Instagram.</p>
<p>I et andet register kan brugen af ende -til -end -kryptering skabe kontrovers. I november 2020 sigtede Det Europæiske Råd på End -To -End -e -mail og ønskede oprettelsen af bagdøre (eller stjålne døre), som ville give myndighederne mulighed for at omgå kryptering af meddelelser, især for at kæmpe mod terrorisme. For nylig var det Apple, der skabte kontrovers ved at deltage i kampen mod pedokrim. Virksomheden ønsker at omgå ende -til -end -kryptering ved at implementere et vist antal handlinger for at identificere følsomt indhold på iOS og iPados, der sætter spørgsmålstegn ved fortroligheden af privat korrespondance.</p>
<h2>Ende til ende</h2>
<p>End -To -End -kryptering (E2EE) er en sikker kommunikationsproces, der forhindrer tredjepart i at få adgang til data overført fra det ene slutpunkt til et andet</p>
<p> <img src=”https://www.ibm.com/content/dam/connectedassets-adobe-cms/worldwide-content/stock-assets/getty/image/others/3f/27/3f271f3b-1b00-40d4-aab57c6a5fe73a7b.component.xl.ts=1689341274841.jpg/content/adobe-cms/fr/fr/topics/end-to-end-encryption/_jcr_content/root/leadspace” alt=”Sikre kister” /></p>
Betydning af ende -til -ende -kryptering
<p>Datakryptering er processen ved hjælp af en algoritme, der omdanner standardtekstfigurer til et ulæseligt format. Denne proces bruger især krypteringstaster til at sløre data, så kun autoriserede brugere kan læse dem. End -To -End -kryptering bruger også denne samme proces. Det går dog videre ved at sikre kommunikation fra det ene slutpunkt til et andet. <br /></p>
Lær mere om datakryptering
Slut -til -end kryptering og transitkryptering
<p>I mange messaging -tjenester gemmer tredjeparter dataene, som kun er krypteret. Denne server -side krypteringsmetode sikrer kun data fra alle uautoriserede konsultationer. Men denne metode betyder, at senderen også kan konsultere oplysningerne, som kan være uønskede i tilfælde, hvor beskyttelsen af personlige oplysninger på alle punkter er påkrævet.</p>
<p>I tilfælde af slutning -end -kryptering kan krypterede data kun visualiseres af mennesker med dechiffring nøgler. Med andre ord forbyder E2EE -uønskede brugere, inklusive tredjepart, at læse eller ændre dataene, når kun autoriserede læsere skal have denne adgang og mulighed. <br /></p>
Betydningen af ende -til -end kryptering
<p>E2EE bruges især, når fortrolighed er af største betydning. Eksempler på fortrolighed inkluderer følsomme emner såsom kommercielle dokumenter, økonomiske oplysninger, juridiske procedurer, medicinske stater eller personlige samtaler. Derfor kan du ikke klare at sikre private data kan forårsage skade på forretningsforretning og deres kunder.</p>
<p>End -til -end kryptering kan sikre data mod cyberangreb. I 2020 for eksempel var de gennemsnitlige omkostninger ved inddragelse af databeskyttelse $ 3,86 millioner over hele verden og $ 8,64 millioner i USA. Disse omkostninger inkluderer udgifter relateret til detektion og svar på databeskyttelsesinddragelse, omkostningerne ved utilgængelighed og indkomsttab samt det lange omdømme for en virksomhed og hendes brand. Og i tilfælde af personligt identificerbare informationskompromis, kan dette føre til et tab af tillid hos kunder, bøder for overtrædelse af forordningerne eller endda retssager.</p>
<p>End -To -End -kryptering tilbyder mere end at sende krypterede meddelelser. Det kan også gøre det muligt at kontrollere tilladelse til brugeradgang til lagrede data. Et centraliseret system til strategiadministration for privilegerede brugere giver granulær kontrol af mennesker med adgang såvel som information, som de har adgang til. Tilknyttet et centraliseret nøglestyringssystem, der respekterer Key Management Interoperability Protocol (KMIP), kan organisationer kryptere og beskytte data på alle niveauer. <br /></p>
Hvad er et cyberangreb ?
Brug af ende -til -ende -kryptering
Sikker kommunikation
<p>Messaging -applikationer såsom Signal og Tetra Digital Mobile Radio Standard Brug ende -til -ende for at bevare fortroligheden af samtaler mellem dets brugere. Elektroniske messaging -systemer kan også konfigureres til E2EE, men dette kræver en PGP (temmelig god privatlivets krypteringskonfiguration). Brugere kan også bruge en service som Protonmail og Tutanota, som har en integreret PGP. <br /></p>
Adgangskodeadministration
<p>Pasledere som 1Password, Bitwardhen, Dashlane og LastPass bruger E2EE til at beskytte en brugers adgangskoder. I dette tilfælde er brugeren imidlertid på to slutpunkter og er den eneste person med en nøgle.</p>
<p>Lagringsenheder giver ofte E2EE til hvile. Tjenesteudbydere kan dog også tilbyde transit E2EE i en cloud -lagringsparameter, der beskytter brugerdata fra enhver person, inklusive cloud -tjenesteudbyder.</p>
Betjening af ende -til -ende -kryptering
<p>Slut -til -ende -kryptering begynder med kryptografi, en metode til at beskytte de oplysninger, der transformerer dem i et ikke -læsbart format kaldet Kvantificeret tekst. Kun brugere med en hemmelig nøgle kan dechiffrere eller dekryptere tekstbeskeden i klar. Med E2EE, transmitteren eller skaberen krypteringsdata, og kun modtageren eller læseprogrammet kan dechiffrere dem.</p>
<p>Asymmetrisk eller offentlig kryptering er en figur og dechiffrere data ved hjælp af to kryptografiske nøgler. Den offentlige nøgle bruges til at kryptere en besked og sende den til ejeren af den offentlige nøgle. Derefter kan meddelelsen kun dechifreres ved hjælp af en tilsvarende privat nøgle, også kaldet dechiffrende nøgle. For eksempel forhindrer krypteringsprotokollen (transportlagssikkerhed) tredjepart i at opfange transitmeddelelser.</p>
<p>I administrationen af adgangskoder og mobil digital radio (Tetra) er brugeren både et kostume og dechiffrer. For eksempel genererer modtagere med Tetra End -To -End -kryptering, modtagere, der bruger krypteringstaster ved hjælp af et Key Management Center (KMC) eller Key Management Installation (KMF). Derefter indsamler de de krypterede data til dechiffring.</p>
<p>Symmetrisk kryptering er en type kryptering, hvor en enkelt symmetrisk hemmelig nøgle bruges til at kryptere teksten i klar og dechiffrere den krypterede tekst.</p>
Hvad er kryptering ?
Udfordringer ved E2EE -sikkerhed for de endelige knudepunkter
<p>E2EE er kun dataene mellem afslutningspunkterne. Denne kendsgerning betyder, at slutningen på sig selv er sårbare over for et angreb. Derfor implementerer virksomheder sikkerheden for opsigelsespunkter for at beskytte data ud over transit.</p>
Find ud af mere om sikkerheden i End Nodes Attacks of the Environment (MITM)
<p>Det pirater kan indtaste mellem to termineringspunkter, lyt til hemmeligt og aflytningsmeddelelser. De simulerer adgangsrettighederne for den planlagte modtager, bytter dechiffrende nøgler og overfører meddelelsen til den reelle modtager uden at blive opdaget.</p>
Find ud af mere om angreb fra den midterste mand (MITM) stjålne døre
<p>Uanset om virksomheder inkorporerer eller ikke stjålet bagpastede døre i deres krypteringssystemer, kan computerhackere komme ind og bruge dem til at krænke forhandlingerne om nøgler eller omgå kryptering.</p>
Lær mere om omkostningerne ved overtrædelse af data
Datakrypteringsbeskyttelse
<p>Ubeskyttede virksomhedsdata kan ses, stjålet, slettes eller ændres. Men med IBM Security ™ kan du beskytte dine data og din organisation mod skader.</p>
Oplev beskyttelsesløsningerne ved kryptering
Homomorfe krypteringstjenester
<p>Helt homomorfe kryptering (FHE) kan hjælpe dig med at drage fordel af værdien af dine følsomme data om hidtil uset områder uden at dechiffrere dem.</p>
Udforsk homomorfe krypteringstjenester
Dataovertrædelsesbeskyttelsesløsninger
<p>Styrke personlige oplysninger, optimere kundekroduktionen og udvikle din virksomhed med IBM personlige informationsbeskyttelsesløsninger.</p>
Gennemse løsninger om personlige oplysninger
Secure Server and Storage Solutions
<p>En forsinkelse i infrastrukturopdatering kan gøre dig sårbar over for trusler. Anvend en sikkerhedsorienteret tilgang til din hybrid skyinfrastruktur.</p>
Udforsk infrastruktursikkerhedsløsninger
Rançongiciel Protection Solutions
<p>Ransom er mere sofistikeret end den typiske malware ved hjælp af forstærket kryptering til at udnytte de afslørede sårbarheder. Er du beskyttet ?</p>
Beskyt dine data mod løsepengeangreb
Systematisk kryptering
<p>Forbedre beskyttelsen og fortroligheden af data ved at kryptere hvert trin i deres livscyklus (transmission, opbevaring og behandling) med IBM Z® -løsninger.</p>
Udforsk allestedsnærværende krypteringsløsninger
Centraliseret styring af tasterne livscyklus
<p>Centralize, forenkle og automatisere nøglestyring med IBM Security Guardium Key Lifecycle Manager.</p>
Administrer nøglerne med centraliseret styring af tasterne livscyklus
Flash -opbevaringsløsninger
<p>Forenkle datastyring og infrastruktur med familien af Unified IBM Flashsystem® -platforme, der rationaliserer administration og operationel kompleksitet i på -site -miljøer, hybrid, virtualiseret og containeret sky.</p>
Udforsk flashopbevaringsløsninger
IBM Security Framework og Discovery Workshop Resources
<p>Forstå dit cybersikkerhedsmiljø og prioritere initiativer med IBM Senior Arkitekter og konsulenter under en gratis, virtuel eller person, 3 -timers designtænkningssession,.</p>
Hvad er datakryptering ?
<p>Find ud af, hvad datakryptering er, hvad er typer og fordele, og i hvilket omfang det giver dig mulighed for at beskytte dine data.</p>
Find ud af mere om krypteringen af de seneste nyhedsdata om databeskyttelse
<p>Overholdelse af regler såsom ACCP og de generelle databeskyttelsesforskrifter (GDPR) til beskyttelse af aktiver ved kryptering, opdager de nyeste innovationer om databeskyttelse og fortrolighed.</p>
<p>Læs de seneste nyheder om databeskyttelse, hvorfor vigtig datasikkerhed ?</p>
<p>Find ud af, hvad datasikkerhed er, hvorfor det er vigtigt, datasikkerhedstyper og mere.</p>
Find ud af mere om datasikkerhed X-Force Threat Intelligence Index
<p>Forstå risikoen for cyberangreb takket være et globalt syn på konteksten af trusler.</p>
Omkostninger ved overtrædelse af data
<p>Omkostningerne ved en overtrædelse af data undersøger økonomiske fordele og sikkerhedsforanstaltninger, der kan hjælpe din organisation med at undgå overtrædelse af data eller, hvis de ikke kunne undgås, for at reducere omkostningerne.</p>