主页 topics 端到端加密 什么是端到端加密 (E2EE)?
深入了解 IBM 的加密解决方案 订阅 Think 时事通讯
由云、手机、指纹和复选标记拼贴而成的插图。
什么是 E2EE?

端到端加密 (E2EE) 是一种安全的通信过程,在将数据传输到另一个端点之前对其 进行加密。数据在传输过程中保持加密状态,并在接收者的设备上解密。消息传递应用程序、短信和其他通信服务依靠 E2EE 来保护消息免遭未经授权的访问。

端到端加密 (E2EE) 是目前公认的最私密、最安全的网络通信方法。

与其他加密方法类似,E2EE 使用加密技术将可读明文转换为不可读密文。此过程有助于防止未经授权的用户访问敏感信息,并确保仅具有正确解密密钥的目标接收者才能访问敏感数据。

然而,与其他加密方法不同的是,E2EE 自始至终都能提供数据安全。该方法会在发送方的设备上加密数据,数据在传输过程中会保持加密状态,仅在到达接收方端点后才会对数据进行解密。此过程可确保通信服务提供商(例如 WhatsApp)无法访问这些消息。只有发送方和目标接收方可以读取消息。

相比之下,传输中加密仅在数据在端点之间移动时保护数据。例如,传输层安全 (TLS) 加密协议会对在客户端和服务器之间传输的数据进行加密。但是,它无法针对应用程序服务器或网络提供商等中介机构的访问提供强有力的保护。

传输中的标准加密通常更加高效,但许多个人和组织担心服务提供商访问其敏感数据所带来的风险。一旦有任何风险,即使是端点层面临的风险,都有可能严重威胁数据隐私和整体网络安全

许多人认为 E2EE 是保护数字通信中敏感数据的黄金标准,尤其是随着组织将更多资源投入到有效的数据管理上,消费者越来越关注数据安全。最近的一项研究发现,81% 的美国人都对各个公司如何使用他们收集到的个人数据感到担忧。1

了解有关加密的更多信息
X-Force Threat Intelligence 指数

IBM X-Force Threat Intelligence Index 提供重要的研究洞察和建议,可帮助企业更快、更有效地应对攻击。

端到端加密如何工作?

端到端加密是一个相对简单的过程,是指将可读数据转换为不可读格式,安全地传输并在目的地将其转换回原始形式。

具体来说,E2EE 一般包括以下四个步骤:

  • 加密
  • 传输
  • 解密
  • 身份验证

1. 加密

 

E2EE 首先使用加密算法对敏感数据进行加密。该算法使用复杂的数学函数将数据加密成一种不可读的格式,即所谓的密文。只有拥有密钥(称为解密密钥)的授权用户才能读取消息。

E2EE 可以使用非对称加密方案,即使用两个不同密钥对数据进行加密和解密,或者使用对称加密方案,即使用单个共享密钥对数据进行加密和解密。许多 E2EE 实现使用两者的组合(请参阅“对称加密与非对称加密”)。

 

2. 传输

 

加密数据(密文)通过互联网或其他网络等通信渠道进行传输。当消息到达目的地时,应用程序服务器、互联网服务提供商 (ISP)、黑客或其他实体仍然无法读取该消息。相反,对于任何可能截获它的人来说,它都显示为难以理解的随机字符。

 

3. 解密

 

到达接收方设备后,密文将使用接收方的私钥(非对称加密)或共享密钥(对称加密)进行解密。只有接收方拥有解密数据所需的私钥。

 

4. 身份验证

 

对解密数据进行验证,以确保完整性和真实性。此步骤可能包括验证发送者的数字签名或其他凭据,以确认传输过程中没有人篡改数据。

了解有关身份验证的更多信息
对称加密与非对称加密

有两种类型的加密方法:对称加密非对称加密,它们以不同的方式使用密钥。

对称加密在加密和解密时使用一个共享密钥,这样可以提高速度和效率,但需要安全的密钥管理。如果密钥遭到泄露,数据将面临风险。

相比之下,非对称加密使用两个加密密钥:一个用于加密的公钥和一个用于解密的私钥。这种方法无需进行安全密钥交换,但处理速度往往较慢。

实施 E2EE 的组织通常结合使用对称加密和非对称加密。

例如,当两个用户在 WhatsApp 中发起对话时,他们会为该特定对话生成一个唯一的会话密钥。此会话密钥支持对会话期间交换的消息进行对称加密和解密。

会话密钥通过非对称加密系统共享。它使用接收者的公钥进行加密,并使用他们的私钥进行解密,这意味着窃听者无法在传输过程中进行窃取。

这种组合方式可以让用户同时获得非对称加密的安全性和对称加密的效率。

端到端加密用例

端到端加密有几种用例,主要侧重于保护个人数据和敏感信息。

E2EE 的常见用例包括:

  • 安全通信
  • 密码管理
  • 数据存储
  • 文件共享
安全通信

E2EE 的最常见用途是在移动和在线消息服务上实现安全通信。这些即时通讯应用程序使用 E2EE 来确保只有发送者和接收者才能阅读消息,而服务提供商则无法阅读消息。

Apple 的 iMessage 使用 E2EE 来保护 iPhone 和其他 Apple 设备之间发送的消息,包括 Apple 在内的任何人都无法读取这些消息。

Android 的情况则更加多样化。Android 本身并不强制所有消息应用程序使用 E2EE,而是由各个应用程序开发人员自行决定。但是,Google Play Store 上的许多消息传递应用程序都提供 E2EE。

例如,Meta 旗下的 WhatsApp 使用 E2EE 保护所有消息和通话,确保即使是服务提供商也无法访问通信内容。Signal 以高度重视隐私和安全而著称,默认为所有通信提供 E2EE,包括消息、通话和视频聊天。

电子邮件系统还可以使用端到端加密,这通常需要 Pretty Good Privacy (PGP) 加密配置。PGP 是一种数据加密和解密程序,可保护消息内容,并对发件人进行身份验证以防止篡改。

一些电子邮件服务(例如 Proton Mail)提供内置 PGP 支持,从而简化了用户流程。Tuta 等其他服务提供了自己的端到端加密方法。

密码管理

一些著名的密码管理器都采用了 E2EE 来保护用户密码,例如 1Password、Bitwarden、Dashlane 和 LastPass。

与通讯服务不同,这些提供商没有第二方。用户是唯一拥有加密密钥的人,设备之间进行同步时,E2EE 会保护密码数据。

数据存储

存储设备通常提供静态 E2EE,以确保存储在设备上的数据保持加密和安全。服务提供商还可以在云存储设置中提供 E2EE 传输,以保护用户的敏感数据免受包括云服务提供商在内的任何人的侵害。

这种双重方法可确保数据在存储时以及在设备之间传输或向云端传输时均能受到保护。

文件共享

法律、业务和个人文件通常包含关键的敏感数据,一旦落入不法分子之手,可能会造成严重后果。

E2EE 有助于确保未经授权的各方在传输过程中无法访问这些文件。E2EE 在文件共享方面的典型用途包括点对点 (P2P) 文件共享、加密云存储和专门的文件传输服务。

端到端加密的优点

端到端加密在数据安全和隐私方面具有诸多优势,对于保护数字通信、保护敏感信息和确保数据传输的完整性至关重要。

E2EE 的一些主要优点包括:

  • 数据安全
  • 数据隐私
  • 防止第三方监视
  • 改善合规管理
  • 抗干扰性
  • 交流合作加强

数据安全

 

当数据安全为首要问题时,E2EE 通常是首选解决方案。根据 IBM 的数据泄露成本报告,全球平均数据泄露为 488 万美元,是迄今为止最高的总数。

通过端到端加密数据,E2EE 有助于防止黑客攻击和数据泄露。它确保只有授权方才能访问通信内容,并增加一层强大的安全保障,使得威胁行为者很难窃取敏感信息。

 

数据隐私

 

E2EE 有助于确保只有通信用户才能读取消息,这对于数据隐私保护至关重要,尤其是在敏感通信中。

试想一些依赖 E2EE 高度数据隐私的场景:金融交易、个人消息、机密业务讨论、法律程序、医疗记录以及财务详细信息,例如信用卡和银行账户信息。

如果任何敏感信息落入未经授权的人之手,用户和组织都可能遭受严重后果。

 

免受监视

 

E2EE 可以帮助用户保护个人隐私,防范未经请求的监控和政府监视。

其高度安全的特性有助于保护个人自由和公民自由,确保服务提供商、政府和其他第三方未经同意无法获取通信。在政府严格的地区以及对于参与激进主义或新闻事业的个人来说,这种高强度的数据安全保护至关重要,因为机密通信可能事关生死。

 

改善合规管理

 

GDPR 等许多数据保护法在数据隐私规定中要求进行某种形式的数据加密。不遵守这些标准可能会导致巨额罚款或法律问题。

E2EE 可以通过增强数据安全和提升设计隐私,帮助支持持续遵守这些监管法律和标准。

 

抗干扰性

 

由于加密过程会扰乱内容,因此对加密消息的任何更改都会使其在解密时不可读或无效。

此过程可以更轻松地检测篡改,并为通信增加额外的安全性和完整性。它确保可以立即发现对敏感数据进行任何未经授权的更改,并进一步增强人们对数字通信可靠性的信心和信任。

 

交流合作加强

 

E2EE 可确保通信的私密性和完整性,从而有助于增进用户之间的信任。

一般来说,用户知道他们的消息和数据是安全的,不会受到未经授权的访问,因此他们可以放心地进行私人对话和共享敏感数据,例如法律文件、银行账户信息或其他机密或敏感信息。

端到端加密的挑战

尽管端到端加密 (E2EE) 可提供强大的安全保护,但从执法角度来看,其在数据隐私、安全性和可访问性方面存在固有漏洞,因此也会带来一些挑战。

其中一些具体的挑战包括:

  • 阻碍执法
  • 依赖端点安全
  • 中间人 (MITM) 攻击
  • 后门
  • 元数据的脆弱性

阻碍执法

 

一些政府和执法机构对端到端加密过于安全表示担忧。他们认为,E2EE 会阻碍执法机构预防和侦查犯罪活动,例如恐怖主义、网络犯罪和儿童剥削。他们认为,E2EE 妨碍了刑事调查,因为服务提供商无法向特工提供相关内容的访问权限。

 

依赖端点安全

 

如果没有适当的端点安全,E2EE 可能无效。E2EE 可确保数据在传输过程中保持加密状态,并且屏蔽了服务提供商,但如果端点本身受到威胁,数据就无法得到保护。

例如,黑客可以在用户设备上安装恶意软件,以便在数据解密后访问数据。这一漏洞凸显了端点安全措施的重要性,例如防病毒软件、防火墙和定期打补丁,这些措施对于维护 E2EE 的整体安全性至关重要。

 

中间人 (MITM) 攻击

 

中间人 (MITM) 攻击是指黑客插入两个端点之间窃听和拦截消息的攻击方式。黑客可以在不被发现的情况下冒充目标接收方,交换解密密钥并将消息转发给实际接收方。

MITM 攻击会破坏 E2EE,导致数据泄露、身份盗用和数据泄露。端点身份验证协议可用于确认所有相关方的身份,确保加密密钥的安全交换,从而有助于防范 MITM 攻击。

 

后门

 

后门是软件或硬件系统中隐藏的访问点,可以绕过一般的身份验证和安全措施。有些公司会有意在其加密系统中构建后门,但黑客也可以引入并利用后门来破坏密钥协商或绕过加密。

具体来说,对于 E2EE,黑客可能会使用后门来解密本应在端点上安全的、只有发送者和接收者才能访问的通信。

 

元数据的脆弱性

 

虽然 E2EE 可在传输过程中保护数据,但它并不总是能保护元数据。这些元数据可包括发件人和收件人信息、时间戳和其他上下文数据,攻击者可利用这些数据进行分析和跟踪。虽然消息内容已加密,但元数据仍然可以揭示各种洞察,例如模式、联系频率或个人之间的联系,从而使其成为 E2EE 中的潜在安全漏洞。

相关解决方案
利用 IBM® Guardium Insights 保障数据安全

集中并简化混合云环境中的数据安全。

探索 Guardium Insights
适用于 IBM Z 的安全解决方案和软件

在不断变化的威胁环境中,保护您最关键的数据和工作负载。

深入了解 IBM Z 安全解决方案
数据和 AI 安全服务

面向企业数据、应用程序和 AI 的全面且至关重要的保护。

深入了解数据和 AI 安全服务
资源 《数据泄露的代价》报告

了解数据泄露原因以及增加或减少成本的因素,为数据泄露做好准备。

同态加密

完全同态加密 (FHE) 是一项创新技术,无需解密即可解锁非信任域上数据的价值,从而帮助您实现零信任。

《数据差异化因素》

数据领导者关于创建数据驱动型组织和提升业务优势的指南。

采取后续步骤

了解 IBM Guardium 产品系列如何通过高级分析、实时警报、简化合规性、自动数据发现和分类以及态势管理帮助您的组织应对不断变化的威胁态势。

探索 Guardium 预约实时演示
脚注

美国人如何看待数据隐私皮尤研究中心。2023 年 10 月 18 日。(ibm.com 外部链接。)