Päästä päähän -salaus (myös päästä päähän -salaus ; englanniksi päästä päähän -salaus ) on tiedonsiirtomenetelmä, jossa vain viestintään osallistuvilla käyttäjillä on pääsy viesteihin. Näin ollen päästä päähän -salauksen käyttö ei salli kolmansien osapuolten pääsyä salausavaimiin. [yksi]
Avainten vaihtoon voidaan käyttää sekä symmetrisiä että epäsymmetrisiä algoritmeja . [2] Päästä päähän -salaus olettaa, että vain kommunikoivat osapuolet tuntevat salausavaimet. Tämän ehdon toteuttamiseksi voidaan käyttää järjestelmää, jossa on alustava salainen jakaminen tai esimerkiksi Diffie-Hellman-protokolla , jota käytetään WhatsApp [3] ja Telegram [4] [5] pikaviestinnässä .
Päästä päähän -salaus varmistaa, että vain lähettäjällä ja vastaanottajalla on pääsy viestin alkuperäiseen tekstiin. [6] Tämä tarkoittaa, että käyttäjätiedot eivät pääse edes dataa välittäville palvelimille . [6]
Salaus ja salauksen purku tapahtuu käyttäjän päätelaitteilla. Lisäksi tiedot pysyvät salattuina, kunnes ne toimitetaan määränpäähänsä. Siksi päästä päähän -salausta kutsutaan usein myös "nollapääsyksi" tai "asiakaspuolen salaukseksi". On kuitenkin tehtävä ero päästä päähän -salauksen välillä tiedonsiirron aikana ja asiakaspuolen salauksen välillä tietojen tallennuksen aikana.
Yksi ensimmäisistä asynkronisen viestinnän standardeista on SMTP-protokolla [7] . Tämä protokolla, jota alun perin käytettiin vain sähköpostin lähettämiseen , ei alkuperäisessä toteutuksessaan tarjonnut luottamuksellisuutta päästä päähän -salausta käyttävälle kirjeenvaihdolle [8] . Vuonna 1991 PGP - sähköpostin salausohjelmistopaketin loi Philip Zimmerman . Kirjasto on yleistynyt kaikkialla maailmassa, joten monet yritykset haluavat luoda omia ohjelmistoja, jotka ovat yhteensopivat PGP:n kanssa [9] . Sen jälkeen vuonna 1997 IETF lopulta määritteli joukon standardeja päästä päähän -salaukselle, jota he kutsuivat OpenPGP :ksi [10] . OpenPGP on toteutettu avoimen lähdekoodin ohjelmistojärjestelmissä, kuten Enigmail for Thunderbird , sekä mobiilisovelluksissa, kuten IPGMail for iOS [11] ja Openkeychain-avainten hallintajärjestelmä Androidille [12] ja muissa [13] .
Vuonna 1999 Free Software Foundation kehitti OpenPGP:n toteutuksen nimeltä GnuPG . Se on OpenPGP-spesifikaatiostandardien mukainen ja toimii ilmaisena ohjelmistoperustana useimmille nykyaikaisille PGP-yhteensopiville sovelluksille [14] .
Toisin kuin sähköposti, joka käyttää asynkronista viestintää, pikaviestijärjestelmät käyttivät alun perin synkronista tiedonsiirtoa, mutta nykyään monet pikaviestit mahdollistavat asynkronisen viestien toimituksen. Viime aikoina tällaisista järjestelmistä on tullut suositumpia kuin sähköpostiohjelmat, koska ne tukevat myös video- , tiedosto- ja puhesiirtoa [15] .
Vuonna 1998 Jeremy Miller aloitti Jabber-projektin kehittämisen, joka myöhemmin tuli tunnetuksi nimellä XMPP . XMPP tarjoaa teknologian strukturoidun tiedon asynkroniseen vaihtoon hajautetussa verkossa asiakkaiden ja palvelimien välillä ja joka tukee läsnäoloilmoituksia. Turvallisuuden parantamiseksi uudet protokollamääritykset lisäävät päästä päähän -salauksen tuen, koska XMPP ei tällä hetkellä salaa oletusarvoisesti, vaikka se käyttää sisäänrakennettuja SASL- ja TLS-protokollia [16] . Aluksi se oli IETF:n avoin XMPP-protokollastandardi, jota käytettiin useimmissa pikaviestijärjestelmissä, kuten Google Talkissa . [17] .
Vuonna 2004 julkaistu OTR -protokolla on XMPP:n laajennus päästä päähän -salauksen tarjoamiseen. Se tarjoaa myös käyttäjähälytyksiä, toisin kuin PGP, jota voidaan myöhemmin käyttää tallenteena yhteyden muodostamisesta ja osallistujan tunnistamisesta. OTR:ää voidaan pitää tietyssä mielessä tietoturvapäivityksenä PGP:n yli, koska se ei tallenna pitkäaikaisia julkisia avaimia, jotka voivat vaarantua. OTR:n haittoja ovat ryhmäkeskustelujen ja asynkronisten viestien tuen puute, koska se on suunniteltu kahden ihmisen väliseen synkroniseen viestintään [18] [19] .
Useat nykyaikaiset sanansaattajat käyttävät signaaliprotokollaa salaukseen .
Päästä päähän -salaus mahdollistaa sen, että käyttäjät hallitsevat kirjeenvaihtoa suoraan. Yksi vaihtoehdoista päästä päähän -salauksen ohittamiseksi hyökkääjälle on ottaa päätepisteiden välinen viestintäkanava hallintaansa, minkä jälkeen hän voi yrittää esiintyä viestin vastaanottajana esimerkiksi vaihtaakseen julkisen avaimen. Tunnistuksen välttämiseksi hyökkääjä voi viestin salauksen purkamisen jälkeen salata sen avaimella , jonka hän jakaa todellisen vastaanottajan kanssa, tai julkisella avaimellaan (epäsymmetristen järjestelmien tapauksessa) ja lähettää viestin uudelleen. Tämän tyyppisiä hyökkäyksiä kutsutaan yleensä "mies-in-the-middle" -hyökkäyksiksi [1] [20] - MITM (Man-In-The-Middle) .
MITM-hyökkäysten estämiseksi useimmat salausprotokollat käyttävät todennusta . Tätä varten voidaan käyttää esimerkiksi varmenneviranomaisia . Vaihtoehtoinen tapa on luoda julkisen avaimen sormenjäljet käyttäjien julkisista avaimista tai jaetuista salaisuuksista. Ennen keskustelun aloittamista osapuolet vertailevat julkisen avaimen sormenjälkiä ulkoisella viestintäkanavalla, joka takaa viestinnän eheyden ja aitouden, eikä sen tarvitse olla salaista. Jos avaintulosteet täsmäävät, mies keskellä -hyökkäystä ei suoritettu [20] [21] .
Toinen tapa päästä päähän -salauksen ohittamiseksi on hyökätä suoraan pääsypäätepisteisiin. Jokaisen käyttäjän laite voidaan hakkeroida salausavaimen varastamiseksi (välimieshyökkäyksen luomiseksi) tai yksinkertaisesti lukea salattuja käyttäjäviestejä. [3] Tällaisten hakkerointiyritysten välttämiseksi on tarpeen varmistaa käyttäjälaitteiden asianmukainen suojaus ohjelmistoilla tai muilla menetelmillä. [22] Tärkeimmät yritykset parantaa päätepisteiden turvallisuutta ovat olleet avainten luomisen, tallennuksen ja salaustoimintojen allokointi älykortille esimerkiksi Googlen Project Vaultissa [23] . Koska selkeän tekstin syöttö ja tulostus ovat kuitenkin näkyvissä järjestelmässä, nämä lähestymistavat eivät suojaa näppäinloggereja ja haittaohjelmia vastaan, jotka voivat seurata keskusteluja reaaliajassa [24] . Vankkampi lähestymistapa on eristää laite fyysisesti [25] .
Yritykset voivat myös (yksin tai pakotettuna) ottaa ohjelmistoihinsa takaovia , jotka auttavat rikkomaan avainsopimusta tai ohittamaan salauksen. Edward Snowdenin vuonna 2013 paljastamien tietojen mukaan Skype sisälsi takaoven, jonka ansiosta Microsoft saattoi siirtää käyttäjien viestejä NSA :lle huolimatta siitä, että nämä viestit olivat virallisesti päästä päähän -salattuja [26] [27] .