Mã hoá đầu cuối (E2EE) là gì

Mã hóa đầu-cuối (End-to-end encryption, viết tắt là E2EE) là quá trình mã hóa dữ liệu giữa các thiết bị để chỉ người gửi và người nhận có thể xem nội dung tin nhắn. Phương pháp an ninh mạng này mã hóa tin nhắn trước khi gửi và giải mã chúng sau khi được gửi thành công. Kết quả là E2EE bảo vệ tin nhắn – và dữ liệu chứa trong đó – mà có thể đã bị tổn thương trong quá khứ và chỉ cho phép hai bên liên lạc có thể truy cập và đọc tin nhắn.

E2EE bảo vệ người dùng khỏi những gì và tại sao nó quan trọng?

Nếu bạn tưởng tượng rằng quá trình truyền tin nhắn từ một người đến người khác như một cuộc trò chuyện, thì E2EE về cơ bản bảo vệ các cuộc trò chuyện này khỏi người nghe trộm hoặc những kẻ có ý định truy cập trái phép vào dữ liệu riêng tư trong những tin nhắn này. Nó cũng ngăn chặn các tội phạm mạng lấy được các khóa mật mã cần thiết để giải mã dữ liệu được mã hóa.

Một lợi ích quan trọng của E2EE là nó rất hiệu quả trong việc bảo vệ chống lại các cuộc tấn công “man-in-the-middle” (MITM). Đây là một loại cuộc tấn công mạng cụ thể, trong đó kẻ tấn công chèn mình vào giữa hai bên nhưng vẫn truy cập, truyền và thậm chí thay đổi thông tin truyền tin của họ. Họ có thể nghĩ rằng họ đang trò chuyện trực tiếp với nhau nhưng có thể trở thành nạn nhân của kẻ chèn người thứ ba.

E2EE không bảo vệ chúng ta khỏi những gì?

Mặc dù E2EE được sử dụng rộng rãi và có nhiều ưu điểm, nhưng nó không phải lúc nào cũng đại diện cho một phương pháp bảo mật toàn diện. Dưới đây là một số ví dụ khác nhau khi nó có thể không ngăn chặn sự xâm phạm.

  1. Keystroke loggers (các ứng dụng ghi lại phím): Nếu kẻ xấu đã cài đặt một ứng dụng ghi lại phím trên hệ thống của bạn, họ có thể ghi lại mật khẩu và khóa mã hóa dưới dạng văn bản thường và sau đó lợi dụng nó để truy cập vào dữ liệu bí mật trong quá trình truyền.
  2. Dữ liệu metadata: Quan trọng để lưu ý rằng E2EE làm tốt công việc bảo vệ tất cả thông tin, nhưng nó không che giấu metadata liên quan đến một tin nhắn. Thông tin này thường là tên của các bên và thời gian và ngày gửi tin nhắn. Nếu chỉ thông tin này đã hấp dẫn đặc biệt, các tên tội phạm mạng có thể trở nên quyết tâm tấn công một trong hai bên hoặc công ty của họ.
  3. Dữ liệu đã giải mã và được lưu trữ: Có thể đây là điều hiển nhiên, nhưng vẫn đáng để nói. Khi thông tin được giải mã và cuối cùng được lưu trữ, nó trở thành một dạng dữ liệu giống như bất kỳ dữ liệu khác – dễ bị tác động bởi các vector đe dọa, lỗ hổng và cuộc tấn công tương tự. (Điều này làm rõ thêm rằng hầu hết các công ty cần sự kết hợp của các chính sách đúng đắn và các giải pháp an ninh mạng để tối đa hóa sự bảo vệ của họ.)
  4. Khi các thiết bị cuối bị xâm nhập: Nếu bất kỳ một trong hai bên có thiết bị cuối bị xâm nhập, một kẻ xấu có thể có khả năng nhìn thấy một tin nhắn trước khi nó được mã hóa hoặc sau khi nó được giải mã. Thật không may, đó là cách nhiều cuộc tấn công MITM xảy ra – kẻ tấn công tiếp cận được các khóa trước khi các bên nhận ra điều đó và sử dụng chúng cho lợi ích cá nhân.

Cách E2EE khác biệt so với mã hóa khi truyền:

Trong một số trường hợp, các nhà cung cấp dịch vụ tin nhắn có thể tuyên bố cung cấp E2EE đầy đủ, nhưng thực tế là họ chỉ cung cấp gần giống mã hóa khi truyền. Đây là một kỹ thuật khác chỉ mã hóa dữ liệu khi đi từ một thiết bị đến một máy chủ trung gian nằm giữa điểm đích cuối. Dữ liệu được giải mã và mã hóa lại ở mỗi giai đoạn trong quá trình, nhưng điều này làm tăng khả năng bị tấn công và có thể cho phép cá nhân không được ủy quyền chặn tin nhắn và chiếm quyền kiểm soát dữ liệu của họ.

Mã hóa khi truyền là loại mã hóa dữ liệu phổ biến nhất được sử dụng hiện nay. Chỉ có một phần trăm nhỏ các công ty đã áp dụng phương pháp E2EE an toàn hơn. Tuy nhiên, xu hướng đang thay đổi: Nhiều nhà cung cấp dịch vụ tin nhắn hiện đang áp dụng E2EE để cung cấp dịch vụ tốt hơn và phân biệt sản phẩm của họ.

Lợi ích của E2EE:

  1. Bảo đảm dữ liệu an toàn: Với E2EE, người nhận là người duy nhất có quyền truy cập vào khóa riêng để giải mã dữ liệu. Dữ liệu trên máy chủ không thể được đọc bởi kẻ tấn công vì họ không có khóa riêng để giải mã thông tin.
  2. Bảo vệ quyền riêng tư: Các nhà cung cấp như Google và Microsoft có thể đọc dữ liệu của bạn. Khi sử dụng dịch vụ của họ, dữ liệu được giải mã trên máy chủ của họ. Nếu dữ liệu được giải mã trên máy chủ của họ, thì các hành động độc hại và bên thứ ba không mong muốn cũng có thể đọc nó.
  3. Bảo vệ quản trị viên: Do quản trị viên không giữ khóa giải mã để giải mã dữ liệu, bất kỳ cuộc tấn công nào nhắm vào quản trị viên cũng sẽ không thành công.

Sự khác biệt giữa mã hóa đối xứng và mã hóa bất đối xứng:

Mã hóa đối xứng sử dụng cùng một khóa để mã hóa và giải mã dữ liệu. Cả hai bên có các bản sao giống nhau của khóa, được giữ bí mật và không được chia sẻ với bất kỳ ai khác.

Mã hóa bất đối xứng, åm pháp, sử dụng hai khóa – một khóa công khai (mà ai cũng có thể truy cập) để mã hóa thông tin và một khóa riêng để giải mã thông tin.

Trong khi các thuật toán mã hóa đối xứng rất an toàn – và có thể mất hàng tỷ năm để phá vỡ bằng các cuộc tấn công brute-force – việc sử dụng một khóa mật mã duy nhất để mã hóa và giải mã thông tin là điểm yếu lớn nhất của nó. Nếu khóa bí mật này được lưu trữ ở một vị trí không an toàn trên máy tính, thì kẻ tấn công có thể truy cập vào nó bằng cách sử dụng các cuộc tấn công dựa trên phần mềm, cho phép họ giải mã dữ liệu đã được mã hóa và do đó làm mất đi mục đích ban đầu của mã hóa đối xứng.

Các ứng dụng nhắn tin phổ biến sử dụng E2EE:

Hiện nay có nhiều ứng dụng nhắn tin dựa trên E2EE, chẳng hạn như Microsoft Teams, WhatsApp, Slack, Facebook Messenger, Zoom và MatterMost.

Leave a Reply

Your email address will not be published. Required fields are marked *