- WhatsApp Шифрује поруке, позиве и датотеке на уређају, а само прималац може да их дешифрује.
- Верификација помоћу QR кода и 60 цифара спречава MITM нападе потврђивањем идентитета контакта.
- Имена, фотографије и описи група су искључени из E2EE и могу бити аутоматски анализирани.
- Извештаји шаљу копије са мобилног телефона подносиоца жалбе, без главних кључева или масовног дешифровања на серверима.

Данас ћаскамо, зовемо и делимо фотографије без размишљања, али иза кулиса постоји технологија која све то чува: енкрипција од почетка до краја. У WhatsApp-у, овај безбедносни слој је дизајниран тако да само ви и особа са којом разговарате можете да прочитате шта се шаље. Ни посреднички сервери ни сам провајдер не би требало да имају приступ садржајуИ то потпуно мења правила игре када је у питању приватност.
Међутим, важно је разумети како функционише, шта штити, а шта не, и у којим сценаријима могу постојати нијансе. Разложићемо механизам, стварна ограничења и како да проверите да ли је ваш разговор правилно заштићен.као и преглед ризика као што су напади типа „посредник“ или претње самим уређајима.
Шта је енкрипција од краја до краја и зашто је толико важна?
Када апликација тврди да користи енкрипцију од краја до краја (E2EE), то значи да су подаци шифровани на уређају пошиљаоца и дешифровани само на уређају примаоца. Читава рута је „заштићена од вршњака“Дакле, чак и ако неко пресретне пакете, видеће неразумљиву збрку без исправног кључа.
Једноставан начин да се то визуализује јесте да замислите слање пакета унутар закључане кутије. Само ви и друга особа имате кључ од катанцаУспут, пакет ће проћи кроз многе руке, али нико га не може отворити осим особе која има тај кључ. Технички речено, кључ за шифровање остаје под контролом крајњих тачака комуникације.
Ово је у супротности са традиционалним системима заснованим на серверима, који шифрују само везу између вашег уређаја и сервера (енкрипција у преносу). У том моделу, провајдер би могао да прегледа или обрађује садржај у обичном тексту.Ово је нешто што би већина корисника радије избегавала у приватним разговорима. Зато се E2EE сматра најробуснијом опцијом за осетљиву комуникацију.
Историјски гледано, нису све платформе фер са тим термином. Постојали су сервиси који су се рекламирали као „од почетка до краја“, а да то заправо нису били, као што су Лавабит или Хашмејл у одређеним временима. Други, као што су Телеграм или гоогле Здраво, критиковани су што нису подразумевано омогућили E2EE, што захтева од корисника да предузме додатни корак омогућавања.

Такође је важно разликовати E2EE од шифровања на страни клијента које се примењује на резервне копије или сервисе за креирање датотека. Само зато што провајдер шифрује ваше резервне копије на вашем уређају не значи да је та услуга размене порука од почетка до краја.То је још једна валидна категорија заштите, али усмерена ка складиштењеда се не размењује између људи.
Како функционише енкрипција од краја до краја на WhatsApp-у
WhatsApp имплементира своју енкрипцију на основу Signal протокола, широко ревидираног и признатог стандарда. За сваки ћаскање се генеришу јединствени кључеви. који штите поруке, фотографије, видео записе, датотеке, гласовне белешке и позиве. Све се шифрује на уређају пре него што оде и дешифрује се тек када стигне до телефона вашег контакта.
Дакле, чак и ако порука прође кроз WhatsApp сервере, тамо се не може прочитати. Компанија тврди да нема приступ кључевима за дешифровањекоји се налазе искључиво на уређајима корисника. У пракси, ово онемогућава провајдеру да сам „отвори“ чет, чак и ако неко пресретне саобраћај.
Поред шифровања, кључна је и верификација идентитета контакта. WhatsApp приказује QR код и 60-цифрени нумерички низ повезан са сваким разговором. Ако обоје скенирате QR код једно другом или упоредите бројеве, потврђујете да нема лажног представљања. и да разговараш са оним коме верујеш.
Да бисте то проверили ручно: Отворите ћаскање, додирните име контакта или групе и унесите „Шифровање“. Видећете QR код поред 60 цифара. Можете скенирати QR код са другог телефона или визуелно упоредити низ бројева. Ово не морате увек да радите у свакодневним ситуацијама, али је корисно када сумњате да неко користи QR код. промена уређаја или приликом започињања осетљивих разговора.

Овај приступ се разликује од такозваног шифровања током преноса. У том другом моделу, сервер прима дешифровани садржај, а затим га поново шифрује. То отвара потенцијалне тачке напада на сервер.С друге стране, у E2EE, садржај путује шифровано од краја до краја, ефикасно елиминишући посреднике који имају приступ отвореном тексту.
Шта је искључено из шифровања: метаподаци и видљиви елементи
Само зато што је ћаскање шифровано не значи да је све око вашег налога невидљиво. Ваше име, опис и слика профила су подаци који могу бити доступни WhatsApp-у у складу са вашим подешавањима приватности. Слично томе, имена и описи група нису део шифрованог садржаја ћаскања.
Ови јавни или полујавни елементи могу бити предмет аутоматизованих контрола ради откривања злоупотреба (на пример, против експлоатације деце). То не значи да постоје људи који читају ваше приватне разговоре.али постоје процеси прегледа за делове услуге који нису обухваћени E2EE.
Такође је корисно запамтити да E2EE не управља свим метаподацима самостално. Информације као што су датуми, величине датотека или ИП адресе могу да остављају трагове (у зависности од имплементације и политике сервиса). Чак и ако је садржај шифрован, у неким случајевима се може закључити само постојање комуникације.
Нешто слично се дешава са системима за резервне копије: ако то урадите резервне копије у облаку и оне нису шифроване од краја до краја, Ваш добављач складишта би технички могао да приступи тим подацима.Када користите шифровање на страни клијента, задржавате контролу над кључем, али то не чини систем E2EE порукама, јер говоримо о складиштењу, а не о размени.
Жалбе и извештаји о WhatsApp-у: шта се заиста дешава са шифровањем
Једна од најзагонетнијих тачака је шта се дешава ако неко пријави разговор. Брзо читање неких порука сугерише да WhatsApp може да „пробије енкрипцију“. Оно што се дешава у пракси је другачије: приликом пријављивања, уређај корисника који пријављује прослеђује недавне копије порука WhatsApp-у. из тог ћаскања за анализу, како би тим могао да процени да ли се крше правила услуге.
Са техничке тачке гледишта, не постоји главни кључ који отвара све браве. Комплетна историја није дешифрована на серверу Нити се кључеви за разговор присиљавају. Прегледава се део који клијент корисника који пријављује одлучи да поднесе као доказ, а који је довољан за истрагу злоупотребе, спама или узнемиравања.
Ако прекршите правила и будете пријављени, WhatsApp може предузети мере, укључујући суспендовање вашег налога. То не поништава принцип E2EE за све.То једноставно омогућава добровољни канал (са стране пријавитеља) да би добављач прегледао одређени садржај ради безбедности и усклађености.
Напади типа „човек у средини“ (MITM) и како их спречити
Шифровање штити садржај, али морате осигурати да комуницирате са особом за коју мислите да сте. Код напада типа „посредник“, уљез се представља као предвиђени прималац током размене кључева. терајући те да шифрујеш кључем који он контролишеЗатим можете прочитати и поново шифровати поруку тако да све изгледа нормално предвиђеном примаоцу.
Да би се ово спречило, E2EE системи укључују аутентификацију крајњих тачака. Можете се ослонити на сертификационе органе или користити поуздану мрежу (Web of Trust), а такође и ручно верификују криптографске отиске прстију. WhatsApp ово решава практично помоћу QR кода и 60-цифреног кода, што поједностављује поређење.
У другим алатима, јавни отисци прстију се приказују као груписани хексадецимални низови ради олакшавања читања. Типичан пример 128-битног MD5 хеша може изгледати овако.:
43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8
Нека решења приказују речи на природном језику уместо хексадецималног или их кодирају у бази 10 ради побољшања локализације. Тхе апликације Модерне технологије такође омогућавају скенирање отисака прстију попут QR кодова.што смањује људске грешке при ручном упоређивању дугих низова.
Шта је „испод хаубе“: кључеви и протоколи
E2EE се може имплементирати на неколико начина. Могуће је користити унапред дељене тајне (као у PGP-у), изведен из једнократне тајне (DUKPT), или преговарати о кључевима у ходу путем Дифи-Хелманове размене кључева, као што то раде протоколи у стилу OTR (Off-the-Record).
Сигнал протокол, на којем је базиран WhatsApp, користи скуп модерних техника, као што су „Double Ratchet“ заједно са Curve25519, да би... често ротирајте кључеве и нудите савршену тајност унапред (тако да чак и ако је будући кључ угрожен, старије поруке остају безбедне). Ова стална ротација смањује површину напада.
Вреди нагласити да, не тако давно, већина платформи за размену порука заснованих на серверима није подразумевано нудила E2EE. Почео је да се широко шири од 2016. године па надаље. у популарним апликацијама, под притиском друштвене потражње за приватношћу и рада безбедносне заједнице.
Безбедност крајњих тачака: најслабија карика
E2EE не штити од малваре који је већ на вашем мобилном телефону или рачунару. Ако је ваш уређај угрожен, нападач може да прочита поруке након што их дешифрује.Правите снимке екрана или крадите лозинке. Зато дигитална хигијена (ажурирања, поуздане апликације, закључавање уређаја) остаје критично.
Да би се ојачала заштита, постоје приступи који изолују генерисање и складиштење кључева у хардвер наменске (смарт картице), као што је стари Гуглов Project Vault. Ови модули смањују ризик од откривања кључева оперативном систему.Међутим, прозори за напад и даље постоје у улазима и излазима обичног текста.
Још робуснији приступ је рад са потпуно изолованом (ваздушно затвореном) опремом за руковање осетљивим материјалом. ПГП се годинама препоручује за ове врсте сценарија.Међутим, чак и изоловане мреже могу да откажу: случај Stuxnet је показао да злонамерни софтвер може да пређе физичке баријере користећи креативне векторе.
Да би се ублажила крађа кључева путем злонамерног софтвера, предложено је да се база поузданих рачунара подели између два једносмерно повезана рачунара. Идеја је да се спречи и уметање злонамерног кода и цурење поверљивих података. ако би један од система био угрожен.
Задња врата и поверење добављача
Безбедност не зависи само од алгоритама; зависи и од понашања компанија. Сноуденови документи су 2013. године открили да је Скајп имао задња врата. што је омогућило Мајкрософту да доставља поруке НСА упркос наводној заштити. Ова врста преседана подстиче преференцију за отворене и ревидиране протоколе.
Задња врата се могу отворити намерно или случајно. Лоша имплементација или регулаторни захтев могу ослабити системЗато је кључно да апликације усвоје дизајн који подразумевано обезбеђује безбедност, поново валидирају свој код и прођу кроз независне ревизије.
E2EE изван WhatsApp-а: преглед
Примарна употреба E2EE данас је у мобилним и онлајн порукама. iMessage штити поруке између Apple уређаја помоћу енкрипције од почетка до краја. тако да их чак ни сам Епл не може прочитати. у Андроид Ситуација варира у зависности од апликације: многе платформе Play Store-а нуде E2EE, али то није нешто што систем универзално спроводи.
Сигнал је референтна тачка у приватности због свог отвореног дизајна и подразумеваног E2EE протокола за поруке, позиве и видео позиве. WhatsApp, са своје стране, примењује E2EE на све ћаскања и позивепружајући робусну приватност широкој публици. Друге апликације су критиковане због тога што ову заштиту нису подразумевано омогућиле.
Е-пошта такође може искористити предности E2EE путем PGP-а или OpenPGP-а, иако њена конфигурација није увек тривијална. Сервиси попут Протон Мејла интегришу подршку за ПГП да би олакшали процес, док други, попут Туте, користе сопствени приступ енкрипцији од краја до краја.
Утицај E2EE на приватност и наш дигитални живот
Живети повезано значи остављати траг. Зато E2EE пружа суштински слој поверења за ћаскање, координацију посла или дељење личних података без сталног страха од надзора. Спречите неовлашћене треће стране да прислушкују ваше разговоре и смањује ризик од великих цурења.
Са друштвене перспективе, ова заштита јача слободу изражавања, посебно у срединама где долази до изражаја цензура. Безбедан канал омогућава комуникацију без самоцензуре.А то резултира већом разноликошћу. Међутим, ниједна технологија није 100% непогрешива: постоје разумна ограничења која треба прихватити и којима треба управљати.
Пре него што закључимо, вреди подсетити се три практичне идеје. Прво, Провера безбедносног кода смањује ризик од MITM напада.. Друго, Водите рачуна о својим крајњим тачкамаЗакључајте телефон, ажурирајте систем и будите опрезни са сумњивим линковима. Треће, Будите јасни о томе шта није обухваћено шифровањем (профил, имена група и одређени метаподаци) да бисте прилагодили своја очекивања.
WhatsApp-ова енкрипција од краја до краја функционише на робустан и зрео начин, ослањајући се на модеран протокол са ротацијом кључа и једноставном QR верификацијом. Штити од посредникаОво смањује површину напада и ограничава изложеност садржаја. Упркос томе, извештаји о злоупотреби, метаподаци и ризици на уређају служе као подсетник да приватност није магични прекидач, већ комбинација најбољих пракси и добро имплементиране технологије.
Страствени писац о свету бајтова и технологије уопште. Волим да делим своје знање кроз писање, и то је оно што ћу радити на овом блогу, показивати вам све најзанимљивије ствари о гаџетима, софтверу, хардверу, технолошким трендовима и још много тога. Мој циљ је да вам помогнем да се крећете у дигиталном свету на једноставан и забаван начин.
