ما هو التشفير من النهاية إلى النهاية (E2EE)؟

مبتدئ2/14/2023, 3:29:16 PM
يحمي التشفير من النهاية إلى النهاية (E2EE) ضد الهجمات السيبرانية والوصول غير المصرح به من خلال ضمان أمان الاتصال وحماية الخصوصية لمستخدمي الإنترنت. يقدم هذا المقال رؤية حول التشفير من النهاية إلى النهاية وكيف يعمل.

مقدمة

يشير التشفير من النهاية إلى العملية التي تتمثل في تشفير الرسائل على جهاز واحد بحيث لا يمكن فك تشفيرها إلا بواسطة الجهاز الذي تم إرسالها إليه. يتم تشفير الرسالة من المرسل إلى المستلم.

التشفير من الطرف إلى الطرف هو طريقة اتصال آمنة تمنع الأطراف الثالثة من الوصول إلى الرسائل أو البيانات أثناء وجودها "في الراحة" على الخادم أو أثناء إرسالها من جهاز إلى آخر. تشمل هذه الأطراف الثالثة مسؤولي الشبكة، مزودي خدمة الإنترنت (ISP)، القراصنة، وكل من وكالات إنفاذ القانون، وحتى الشركة أو المنصة التي تسهل اتصالك. وذلك لأن الشخص المستلم فقط يمتلك المفتاح لفك تشفير البيانات المشفرة.

بالإضافة إلى ذلك، يتم استخدام التشفير من النهاية إلى النهاية لتشفير المحتوى القادم من مصدر مركزي أو المشاركة بين المستخدمين. كما يتم استخدامه لتشفير التفاعلات الصوتية والنصية والفيديو بين الأفراد أو المجموعات. طوال العملية، يتم الاحتفاظ بالاتصال والملفات مشفرة، مما يوفر تعاونًا آمنًا بالإضافة إلى الاتصالات الآمنة.

كيف تعمل التشفير من الطرف إلى الطرف؟

يستخدم التشفير من النهاية إلى النهاية نموذج تشفير غير متماثل، المعروف أيضا باسم التشفير بالمفتاح العام. التشفير هو طريقة لحماية البيانات عن طريق تحويلها إلى شكل غير قابل للقراءة يعرف باسم "النص المشفر". يمكن للمستخدمين الذين يمتلكون مفتاحًا خاصًا فقط فك تشفير المعلومات إلى نص عادي أو ملف، كما يمكن أن يكون الحال.

التشفير غير المتماثل يستخدم مفتاحين تشفيريين: عام وخاص، لتشفير وفك تشفير البيانات. يتم استخدام المفتاح العام لتشفير البيانات، ويتم استخدام المفتاح الخاص لفك تشفير البيانات. كلا المفتاحين مطلوبة من قبل المستلم للوصول إلى المعلومات أو البيانات. يمكن للجميع الوصول إلى المفتاح العام على الشبكة (على سبيل المثال، نظام البريد الإلكتروني في منظمة)، بينما المفتاح الخاص، كما يوحي اسمه، مقصود أن يظل سريًا بحيث يمكن للمستلم المقصود فقط فك تشفير المعلومات.

كيف تختلف E2EE عن أنواع التشفير الأخرى؟

يختلف التشفير من النهاية إلى النهاية عن الأنواع الأخرى في أنه غير متناظر، بينما الأنواع الأخرى هي تشفير متناظر. يقدم التشفير المتناظر، المعروف أيضًا باسم تشفير المفتاح الواحد أو التشفير السري، طبقة غير مكسورة من التشفير للبيانات المرسلة ولكن يقوم بتشفير البيانات بمفتاح واحد فقط. يعد المفتاح هو رمز أو كلمة مرور أو سلسلة من الأرقام المولدة بشكل عشوائي التي يتم إعادة إرسالها إلى المستلم وتسمح لهم بفك تشفير المعلومات.

ومع ذلك، إذا وصل المفتاح إلى طرف ثالث، فإنه يمكنه قراءة، فك تشفير، أو فك تشفير المعلومات، بغض النظر عن مدى قوة أو تعقيد المفتاح. من ناحية أخرى، تنشئ التشفير من النهاية إلى النهاية نظامًا غير متماثل يصعب تحطيمه أو فك تشفيره عن طريق استخدام مفتاحين مختلفين: مفتاح عام ومفتاح خاص.

إحدى ميزات التشفير من النهاية إلى النهاية الفريدة الأخرى هي أنها تهدف إلى حماية البيانات ليس فقط في وضع الراحة (على الخادم) ولكن أيضًا في حالة الانتقال. البيانات أو التواصل عرضة للاختطاف أو التقاطها أثناء تنقلها من موقع أو مستخدم إلى آخر. يقوم التشفير من النهاية إلى النهاية بتشفير البيانات أو التواصل أثناء سفرها بحيث لا تصبح غير مشفرة أبدًا - فهي تظل مشوشة من وقت إرسالها إلى وقت استلامها. لن يتمكن أي شخص يحاول اعتراض البيانات من قراءتها ما لم يكن لديه مفتاح فك التشفير المعين، الذي يمتلكه فقط المستلم المعتمد.

أهمية E2EE

تحتفظ مزودات خدمات التكنولوجيا الكبيرة مثل جوجل وياهو ومايكروسوفت بنسخ مكررة من مفاتيح فك التشفير. وهذا يعني أن هذه المزودات تمتلك وصولًا إلى رسائل البريد الإلكتروني والملفات الخاصة بالمستخدمين. استفادت جوجل من هذا الوصول للاستفادة من اتصالات المستخدمين الخاصة من خلال الإعلانات المستهدفة. حتى آبل، التي تشتهر بسياساتها القوية للخصوصية، لا تقوم بتشفير نسخ احتياطية من iCloud من النهاية إلى النهاية. بمعنى آخر، تقوم آبل بتخزين مفاتيح يمكن استخدامها لفك تشفير أي بيانات يقوم المستخدم بتحميلها إلى نسخة احتياطية على iCloud.

يمكن لقراصنة أو موظفين مارقين قراءة بيانات الجميع إذا نجحوا بطريقة ما في اختراق أنظمة أبل أو جوجل والمفاتيح الخاصة بهم (وهو مهمة صعبة بالاعتراف). إذا كان من الضروري على أي من الشركات التكنولوجية الكبيرة تسليم البيانات للحكومة، فسيتمكنون من الوصول إلى بيانات المستخدمين وتسليمها. هذه هي التهديدات التي يحمي ضدّها E2EE.

بياناتك مؤمنة، وخصوصيتك محمية بواسطة E2EE. إنه يحمي خصوصيتك من التكنولوجيا الكبيرة ويحمي بياناتك من القراصنة. في الأنظمة المشفرة من الطرف إلى الطرف المصممة بشكل جيد، لا تكون مفاتيح فك التشفير متاحة أبدًا لمزودي النظام.

على سبيل المثال، لدى وكالة الأمن القومي الأمريكية (NSA) إرشادات لاستخدام خدمات التعاون، موصيًا باستخدام التشفير من الطرف إلى الطرف. وفقًا لوكالة الأمن القومي الأمريكية، يمكن للمستخدمين تقليل تعرضهم للمخاطر وجعل أنفسهم أقل هدفًا للجناة من خلال الالتزام بالإرشادات التي يحددونها.

علاوة على ذلك، قد اعترفت وزارة الأمن الأمريكية أيضًا بأهمية التشفير من النهاية إلى النهاية، وقد وضعت قواعد تسمح لشركات الدفاع بمشاركة البيانات التقنية غير المصنفة مع الأشخاص المخولين خارج الولايات المتحدة، طالما تم تأمين البيانات بشكل صحيح بالتشفير من النهاية إلى النهاية. البيانات المشفرة من النهاية إلى النهاية لا تعتبر تصديرًا ولا تتطلب ترخيص تصدير. هذا هو احتمال أمان المعلومات، وهو يعمل حاليًا باستخدام التشفير من النهاية إلى النهاية.

تطبيقات التشفير من نهاية إلى نهاية

يتم استخدام التشفير من النهاية إلى النهاية في الصناعات مثل الرعاية الصحية والتمويل والاتصالات حيث تكون أمان البيانات أمرًا حرجيًا. وغالبًا ما يُستخدم لمساعدة الشركات في الامتثال لقوانين ولوائح الخصوصية والأمان للبيانات.

أيضًا، يستخدم مزودو خدمات الدفع التشفير من النهاية إلى النهاية لأمان المعلومات الحساسة مثل بيانات العملاء وتفاصيل بطاقات الائتمان، وذلك للامتثال للوائح الصناعة التي تتطلب حماية جيدة لأرقام البطاقات ورموز الأمان وبيانات المسار المغناطيسي.

لقد زادت شعبية تطبيقات المراسلة مثل واتساب وتيليجرام الاهتمام بالتشفير من الطرف إلى الطرف. هم الآن يستخدمون التشفير من الطرف إلى الطرف، وهذا لم يكن الحال عندما بدأت الخدمة للمرة الأولى. إنهم يوفرون الأمان لإرسال الصور ومقاطع الفيديو والمواقع ورسائل الصوت. يتم استخدام بروتوكول الإشارة لنقل البيانات من جهاز إلى آخر. إن هذا هو بروتوكول تشفير يُستخدم في خدمات الرسائل للتواصل.

بروتوكول HTTPS هو نوع آخر من التشفير الآمن من نهاية إلى نهاية على الويب. يستخدم هذا البروتوكول من قبل العديد من المواقع لتشفير خوادم الويب ومتصفحي الويب. كما أنه مبني على نموذج التشفير من نهاية إلى نهاية.

الباب الخلفي لتشفير الطرف إلى الطرف

الباب الخلفي هو طريقة لتجاوز تدابير الأمان العادية للنظام. باب الخلفية في التشفير هو طريقة سرية للوصول إلى البيانات التي تم قفلها بواسطة التشفير. يتم بناء بعض أبواب الخلفية في التشفير بشكل مقصود في الخدمات للسماح لمقدم الخدمة بالوصول إلى البيانات المشفرة.

كانت هناك بعض الحالات حيث ادعت خدمة توفير رسائل آمنة بتشفير نهاية إلى نهاية ولكنها تضمنت بابًا خلفيًا. يقومون بذلك لأسباب مختلفة، مثل الوصول إلى رسائل المستخدمين وفحصها بحثًا عن الاحتيال أو أنشطة غير قانونية أخرى أو التجسس بشكل عام على مستخدميهم. إذا أراد المستخدمون الاحتفاظ بخصوصيتهم في المحادثات، يجب عليهم التأكد من قراءة شروط الخدمة والعلامات التحذيرية بعناية.

قد اقترح البعض أن يجب على مقدمي خدمات E2EE أن يدمجوا أبواب خلفية في تشفيرهم بحيث يمكن لوكالات إنفاذ القانون الوصول إلى بيانات المستخدم حسب الحاجة. يعارض مدافعو الخصوصية على البيان لأن الأبواب الخلفية تضعف هدف التشفير وتهدد خصوصية المستخدم.

فوائد التشفير من النهاية إلى النهاية

فوائد التشفير من النهاية إلى النهاية تتضمن:

  • أمان البيانات:من خلال استخدام E2EE لتأمين بياناتك، تقلل من مخاطر الانتهاكات أو الهجمات، وتمنع مزودي خدمة الإنترنت أو الجهات الحكومية من مراقبة أنشطتك على الإنترنت.
  • الخصوصية البيانات:تظل بياناتك أو تواصلك خاصة ولا يمكن حتى فك تشفيرها من قبل مقدم الخدمة.
  • سلامة المعلومات / الاتصاليضمن E2EE أن يتم نقل الاتصال دون تلاعب أو تغيير بأي شكل من الأشكال من المرسل إلى المستلم.
  • حماية المسؤول:شن هجوم على المسؤولين لن يمنح الوصول إلى مفتاح التشفير أو الجهاز، مما يجعل هذا النوع من الهجوم غير فعال.
  • الامتثال:تستفيد الشركات أيضًا من E2EE من خلال الالتزام بإرشادات حماية البيانات الصارمة والبقاء متماشية مع تنظيمات حماية البيانات والمستهلكين.

مساوئ التشفير من النهاية إلى النهاية

  • البيانات الواضحة:يتم تسجيل البيانات الحساسة مثل تاريخ الإرسال والوقت في البيانات الوصفية. على الرغم من أن E2EE يمكن أن يحمي خصوصية رسالتك ويجعلها غير قابلة للقراءة بالنسبة للمستمعين المحتملين، إلا أنه لا يحمي البيانات الوصفية. يمكن للقراصنة استخدام البيانات الوصفية لاستنتاج معلومات محددة.
  • أمان نقاط النهاية:قد يتم تعريض البيانات المشفرة إذا تم اختراق النقاط النهائية. لم تعد البيانات آمنة إذا وقع جهاز (إما للمرسل أو المستلم) في أيدي خاطئة ولم يتم حمايته بأي شكل من أشكال الأمان، مثل رمز الدخول الشخصي، أو نمط الوصول، أو متطلبات تسجيل الدخول. حتى يمكن للقراصنة استخدام نقطة نهاية مخترقة لسرقة مفاتيح التشفير.
  • تعقيد تعريف النقاط النهائية:في بعض النقاط خلال عملية النقل، تسمح عدة تطبيقات E2EE بفك تشفير البيانات وإعادة تشفيرها. ونتيجة لذلك، من الأمر أن يتم تحديد نقاط نهاية الدائرة الاتصال بوضوح والتفريق بينها.
  • مشاركة البيانات غير القانونية:نظرًا لعدم إذن مقدمي الخدمات بالكشف عن بيانات المستخدمين بدون إذن، تشعر الجهات الإنفاذية بالقلق من أن التشفير من الطرف إلى الطرف قد يحمي المستخدمين الذين يشاركون في المحتوى غير القانوني أو يقومون بأنشطة إجرامية.
  • الباب الخلفي للتشفير:سواء كانت الشركات تصمم أبواب خلفية في أنظمتها التشفير عن قصد، فهذا يعد قيدًا على التشفير من جهة E2EE ويمكن للمخترقين استخدامها لتجاوز التشفير.

استنتاج

التشفير من الطرف إلى الطرف هو الميزة الرئيسية التي تمكن الاتصالات الآمنة عبر الإنترنت، وهو حالياً أكثر الطرق أماناً لإرسال واستقبال البيانات. تستخدم التطبيقات المتنوعة من وسائل التواصل الاجتماعي إلى أنظمة الدفع الرقمية مثل العملات المشفرة التشفير من الطرف إلى الطرف كإجراء أمان.

أيضًا، تشفير الطرف إلى الطرف أمر حاسم للحفاظ على الخصوصية الشخصية والأمان لأنه يقيد الوصول إلى البيانات من قبل الأطراف غير المصرح بها. ومع ذلك، ليس هو دفاع مضمون ضد كل نوع من هجمات القرصنة الإلكترونية ولكن يمكن استخدامه للحد بشكل كبير من مخاطر الأمان السيبراني.

Author: Paul
Translator: cedar
Reviewer(s): Hugo
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

ما هو التشفير من النهاية إلى النهاية (E2EE)؟

مبتدئ2/14/2023, 3:29:16 PM
يحمي التشفير من النهاية إلى النهاية (E2EE) ضد الهجمات السيبرانية والوصول غير المصرح به من خلال ضمان أمان الاتصال وحماية الخصوصية لمستخدمي الإنترنت. يقدم هذا المقال رؤية حول التشفير من النهاية إلى النهاية وكيف يعمل.

مقدمة

يشير التشفير من النهاية إلى العملية التي تتمثل في تشفير الرسائل على جهاز واحد بحيث لا يمكن فك تشفيرها إلا بواسطة الجهاز الذي تم إرسالها إليه. يتم تشفير الرسالة من المرسل إلى المستلم.

التشفير من الطرف إلى الطرف هو طريقة اتصال آمنة تمنع الأطراف الثالثة من الوصول إلى الرسائل أو البيانات أثناء وجودها "في الراحة" على الخادم أو أثناء إرسالها من جهاز إلى آخر. تشمل هذه الأطراف الثالثة مسؤولي الشبكة، مزودي خدمة الإنترنت (ISP)، القراصنة، وكل من وكالات إنفاذ القانون، وحتى الشركة أو المنصة التي تسهل اتصالك. وذلك لأن الشخص المستلم فقط يمتلك المفتاح لفك تشفير البيانات المشفرة.

بالإضافة إلى ذلك، يتم استخدام التشفير من النهاية إلى النهاية لتشفير المحتوى القادم من مصدر مركزي أو المشاركة بين المستخدمين. كما يتم استخدامه لتشفير التفاعلات الصوتية والنصية والفيديو بين الأفراد أو المجموعات. طوال العملية، يتم الاحتفاظ بالاتصال والملفات مشفرة، مما يوفر تعاونًا آمنًا بالإضافة إلى الاتصالات الآمنة.

كيف تعمل التشفير من الطرف إلى الطرف؟

يستخدم التشفير من النهاية إلى النهاية نموذج تشفير غير متماثل، المعروف أيضا باسم التشفير بالمفتاح العام. التشفير هو طريقة لحماية البيانات عن طريق تحويلها إلى شكل غير قابل للقراءة يعرف باسم "النص المشفر". يمكن للمستخدمين الذين يمتلكون مفتاحًا خاصًا فقط فك تشفير المعلومات إلى نص عادي أو ملف، كما يمكن أن يكون الحال.

التشفير غير المتماثل يستخدم مفتاحين تشفيريين: عام وخاص، لتشفير وفك تشفير البيانات. يتم استخدام المفتاح العام لتشفير البيانات، ويتم استخدام المفتاح الخاص لفك تشفير البيانات. كلا المفتاحين مطلوبة من قبل المستلم للوصول إلى المعلومات أو البيانات. يمكن للجميع الوصول إلى المفتاح العام على الشبكة (على سبيل المثال، نظام البريد الإلكتروني في منظمة)، بينما المفتاح الخاص، كما يوحي اسمه، مقصود أن يظل سريًا بحيث يمكن للمستلم المقصود فقط فك تشفير المعلومات.

كيف تختلف E2EE عن أنواع التشفير الأخرى؟

يختلف التشفير من النهاية إلى النهاية عن الأنواع الأخرى في أنه غير متناظر، بينما الأنواع الأخرى هي تشفير متناظر. يقدم التشفير المتناظر، المعروف أيضًا باسم تشفير المفتاح الواحد أو التشفير السري، طبقة غير مكسورة من التشفير للبيانات المرسلة ولكن يقوم بتشفير البيانات بمفتاح واحد فقط. يعد المفتاح هو رمز أو كلمة مرور أو سلسلة من الأرقام المولدة بشكل عشوائي التي يتم إعادة إرسالها إلى المستلم وتسمح لهم بفك تشفير المعلومات.

ومع ذلك، إذا وصل المفتاح إلى طرف ثالث، فإنه يمكنه قراءة، فك تشفير، أو فك تشفير المعلومات، بغض النظر عن مدى قوة أو تعقيد المفتاح. من ناحية أخرى، تنشئ التشفير من النهاية إلى النهاية نظامًا غير متماثل يصعب تحطيمه أو فك تشفيره عن طريق استخدام مفتاحين مختلفين: مفتاح عام ومفتاح خاص.

إحدى ميزات التشفير من النهاية إلى النهاية الفريدة الأخرى هي أنها تهدف إلى حماية البيانات ليس فقط في وضع الراحة (على الخادم) ولكن أيضًا في حالة الانتقال. البيانات أو التواصل عرضة للاختطاف أو التقاطها أثناء تنقلها من موقع أو مستخدم إلى آخر. يقوم التشفير من النهاية إلى النهاية بتشفير البيانات أو التواصل أثناء سفرها بحيث لا تصبح غير مشفرة أبدًا - فهي تظل مشوشة من وقت إرسالها إلى وقت استلامها. لن يتمكن أي شخص يحاول اعتراض البيانات من قراءتها ما لم يكن لديه مفتاح فك التشفير المعين، الذي يمتلكه فقط المستلم المعتمد.

أهمية E2EE

تحتفظ مزودات خدمات التكنولوجيا الكبيرة مثل جوجل وياهو ومايكروسوفت بنسخ مكررة من مفاتيح فك التشفير. وهذا يعني أن هذه المزودات تمتلك وصولًا إلى رسائل البريد الإلكتروني والملفات الخاصة بالمستخدمين. استفادت جوجل من هذا الوصول للاستفادة من اتصالات المستخدمين الخاصة من خلال الإعلانات المستهدفة. حتى آبل، التي تشتهر بسياساتها القوية للخصوصية، لا تقوم بتشفير نسخ احتياطية من iCloud من النهاية إلى النهاية. بمعنى آخر، تقوم آبل بتخزين مفاتيح يمكن استخدامها لفك تشفير أي بيانات يقوم المستخدم بتحميلها إلى نسخة احتياطية على iCloud.

يمكن لقراصنة أو موظفين مارقين قراءة بيانات الجميع إذا نجحوا بطريقة ما في اختراق أنظمة أبل أو جوجل والمفاتيح الخاصة بهم (وهو مهمة صعبة بالاعتراف). إذا كان من الضروري على أي من الشركات التكنولوجية الكبيرة تسليم البيانات للحكومة، فسيتمكنون من الوصول إلى بيانات المستخدمين وتسليمها. هذه هي التهديدات التي يحمي ضدّها E2EE.

بياناتك مؤمنة، وخصوصيتك محمية بواسطة E2EE. إنه يحمي خصوصيتك من التكنولوجيا الكبيرة ويحمي بياناتك من القراصنة. في الأنظمة المشفرة من الطرف إلى الطرف المصممة بشكل جيد، لا تكون مفاتيح فك التشفير متاحة أبدًا لمزودي النظام.

على سبيل المثال، لدى وكالة الأمن القومي الأمريكية (NSA) إرشادات لاستخدام خدمات التعاون، موصيًا باستخدام التشفير من الطرف إلى الطرف. وفقًا لوكالة الأمن القومي الأمريكية، يمكن للمستخدمين تقليل تعرضهم للمخاطر وجعل أنفسهم أقل هدفًا للجناة من خلال الالتزام بالإرشادات التي يحددونها.

علاوة على ذلك، قد اعترفت وزارة الأمن الأمريكية أيضًا بأهمية التشفير من النهاية إلى النهاية، وقد وضعت قواعد تسمح لشركات الدفاع بمشاركة البيانات التقنية غير المصنفة مع الأشخاص المخولين خارج الولايات المتحدة، طالما تم تأمين البيانات بشكل صحيح بالتشفير من النهاية إلى النهاية. البيانات المشفرة من النهاية إلى النهاية لا تعتبر تصديرًا ولا تتطلب ترخيص تصدير. هذا هو احتمال أمان المعلومات، وهو يعمل حاليًا باستخدام التشفير من النهاية إلى النهاية.

تطبيقات التشفير من نهاية إلى نهاية

يتم استخدام التشفير من النهاية إلى النهاية في الصناعات مثل الرعاية الصحية والتمويل والاتصالات حيث تكون أمان البيانات أمرًا حرجيًا. وغالبًا ما يُستخدم لمساعدة الشركات في الامتثال لقوانين ولوائح الخصوصية والأمان للبيانات.

أيضًا، يستخدم مزودو خدمات الدفع التشفير من النهاية إلى النهاية لأمان المعلومات الحساسة مثل بيانات العملاء وتفاصيل بطاقات الائتمان، وذلك للامتثال للوائح الصناعة التي تتطلب حماية جيدة لأرقام البطاقات ورموز الأمان وبيانات المسار المغناطيسي.

لقد زادت شعبية تطبيقات المراسلة مثل واتساب وتيليجرام الاهتمام بالتشفير من الطرف إلى الطرف. هم الآن يستخدمون التشفير من الطرف إلى الطرف، وهذا لم يكن الحال عندما بدأت الخدمة للمرة الأولى. إنهم يوفرون الأمان لإرسال الصور ومقاطع الفيديو والمواقع ورسائل الصوت. يتم استخدام بروتوكول الإشارة لنقل البيانات من جهاز إلى آخر. إن هذا هو بروتوكول تشفير يُستخدم في خدمات الرسائل للتواصل.

بروتوكول HTTPS هو نوع آخر من التشفير الآمن من نهاية إلى نهاية على الويب. يستخدم هذا البروتوكول من قبل العديد من المواقع لتشفير خوادم الويب ومتصفحي الويب. كما أنه مبني على نموذج التشفير من نهاية إلى نهاية.

الباب الخلفي لتشفير الطرف إلى الطرف

الباب الخلفي هو طريقة لتجاوز تدابير الأمان العادية للنظام. باب الخلفية في التشفير هو طريقة سرية للوصول إلى البيانات التي تم قفلها بواسطة التشفير. يتم بناء بعض أبواب الخلفية في التشفير بشكل مقصود في الخدمات للسماح لمقدم الخدمة بالوصول إلى البيانات المشفرة.

كانت هناك بعض الحالات حيث ادعت خدمة توفير رسائل آمنة بتشفير نهاية إلى نهاية ولكنها تضمنت بابًا خلفيًا. يقومون بذلك لأسباب مختلفة، مثل الوصول إلى رسائل المستخدمين وفحصها بحثًا عن الاحتيال أو أنشطة غير قانونية أخرى أو التجسس بشكل عام على مستخدميهم. إذا أراد المستخدمون الاحتفاظ بخصوصيتهم في المحادثات، يجب عليهم التأكد من قراءة شروط الخدمة والعلامات التحذيرية بعناية.

قد اقترح البعض أن يجب على مقدمي خدمات E2EE أن يدمجوا أبواب خلفية في تشفيرهم بحيث يمكن لوكالات إنفاذ القانون الوصول إلى بيانات المستخدم حسب الحاجة. يعارض مدافعو الخصوصية على البيان لأن الأبواب الخلفية تضعف هدف التشفير وتهدد خصوصية المستخدم.

فوائد التشفير من النهاية إلى النهاية

فوائد التشفير من النهاية إلى النهاية تتضمن:

  • أمان البيانات:من خلال استخدام E2EE لتأمين بياناتك، تقلل من مخاطر الانتهاكات أو الهجمات، وتمنع مزودي خدمة الإنترنت أو الجهات الحكومية من مراقبة أنشطتك على الإنترنت.
  • الخصوصية البيانات:تظل بياناتك أو تواصلك خاصة ولا يمكن حتى فك تشفيرها من قبل مقدم الخدمة.
  • سلامة المعلومات / الاتصاليضمن E2EE أن يتم نقل الاتصال دون تلاعب أو تغيير بأي شكل من الأشكال من المرسل إلى المستلم.
  • حماية المسؤول:شن هجوم على المسؤولين لن يمنح الوصول إلى مفتاح التشفير أو الجهاز، مما يجعل هذا النوع من الهجوم غير فعال.
  • الامتثال:تستفيد الشركات أيضًا من E2EE من خلال الالتزام بإرشادات حماية البيانات الصارمة والبقاء متماشية مع تنظيمات حماية البيانات والمستهلكين.

مساوئ التشفير من النهاية إلى النهاية

  • البيانات الواضحة:يتم تسجيل البيانات الحساسة مثل تاريخ الإرسال والوقت في البيانات الوصفية. على الرغم من أن E2EE يمكن أن يحمي خصوصية رسالتك ويجعلها غير قابلة للقراءة بالنسبة للمستمعين المحتملين، إلا أنه لا يحمي البيانات الوصفية. يمكن للقراصنة استخدام البيانات الوصفية لاستنتاج معلومات محددة.
  • أمان نقاط النهاية:قد يتم تعريض البيانات المشفرة إذا تم اختراق النقاط النهائية. لم تعد البيانات آمنة إذا وقع جهاز (إما للمرسل أو المستلم) في أيدي خاطئة ولم يتم حمايته بأي شكل من أشكال الأمان، مثل رمز الدخول الشخصي، أو نمط الوصول، أو متطلبات تسجيل الدخول. حتى يمكن للقراصنة استخدام نقطة نهاية مخترقة لسرقة مفاتيح التشفير.
  • تعقيد تعريف النقاط النهائية:في بعض النقاط خلال عملية النقل، تسمح عدة تطبيقات E2EE بفك تشفير البيانات وإعادة تشفيرها. ونتيجة لذلك، من الأمر أن يتم تحديد نقاط نهاية الدائرة الاتصال بوضوح والتفريق بينها.
  • مشاركة البيانات غير القانونية:نظرًا لعدم إذن مقدمي الخدمات بالكشف عن بيانات المستخدمين بدون إذن، تشعر الجهات الإنفاذية بالقلق من أن التشفير من الطرف إلى الطرف قد يحمي المستخدمين الذين يشاركون في المحتوى غير القانوني أو يقومون بأنشطة إجرامية.
  • الباب الخلفي للتشفير:سواء كانت الشركات تصمم أبواب خلفية في أنظمتها التشفير عن قصد، فهذا يعد قيدًا على التشفير من جهة E2EE ويمكن للمخترقين استخدامها لتجاوز التشفير.

استنتاج

التشفير من الطرف إلى الطرف هو الميزة الرئيسية التي تمكن الاتصالات الآمنة عبر الإنترنت، وهو حالياً أكثر الطرق أماناً لإرسال واستقبال البيانات. تستخدم التطبيقات المتنوعة من وسائل التواصل الاجتماعي إلى أنظمة الدفع الرقمية مثل العملات المشفرة التشفير من الطرف إلى الطرف كإجراء أمان.

أيضًا، تشفير الطرف إلى الطرف أمر حاسم للحفاظ على الخصوصية الشخصية والأمان لأنه يقيد الوصول إلى البيانات من قبل الأطراف غير المصرح بها. ومع ذلك، ليس هو دفاع مضمون ضد كل نوع من هجمات القرصنة الإلكترونية ولكن يمكن استخدامه للحد بشكل كبير من مخاطر الأمان السيبراني.

Author: Paul
Translator: cedar
Reviewer(s): Hugo
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!