普通的端到端加密可能没有那么安全加密必须非常全面,对业务通信和隐私的控制必须完善。但事实恰恰相反。由于加密通信的复杂性和即时通信的实时并发性,各大企业级消息应用平台可能使海量消息更容易泄露和黑客攻击。平心而论,WhatsApp和Signal等应用程序启用了H-256等高级加密技术,并且能够根据与用户的协议在一定时间后销毁存储在平台上的消息。但正所谓“道高一尺,法高一丈”,黑客的技术也在与日俱增,不断迭代。因此,实时消息被拦截、读取甚至篡改的风险一直存在。端到端加密(E2EE)为您保驾护航为了保护消息的机密性和内容的隐私,平台在消息传输过程中往往会采用端到端的加密技术。它的基本原理是:消息从服务器发出后,端到端的加密方式将消息,或者说流媒体,转换成无法追踪的数据块,也就是我们通常所说的“密文”。密文消息沿着通信通道传输,直到到达接收方才被解密。通过这种方式,我们可以保护消息中的数据信息不被未经授权的访问或窥探。为方便起见,您可以将端到端加密视为“保镖”。他到你家接你,帮你戴上口罩,带你乘坐各种交通工具,最后陪你走到目的地门口。下图展示了整个端到端的加密是如何在一个消息平台中流通和实现的。企业消息平台需要的不仅仅是端到端加密在最近的FBI调查中,他们发现FBI特工能够轻松进入聊天会话并从前参议院情报委员会运行的加密服务器访问聊天消息。助理JamesWolfe在Signal平台上发送的消息日志。其中一些加密信息甚至被泄露给《纽约时报》。FBI如何找到破解密码的后门,如何获得加密消息平台的信任,目前还不得而知(有分析人士认为,他们使用了Pegasus等软件技术)。但值得注意的是:科技界存在一些被低估的协议和操作系统,例如OMEMO和RattleSnakeOS。它们专为跨多个设备的安全消息传递场景而设计。目前市场上,像MirrorFly这样的公司可以为消息类应用提供上述加密协议和操作系统。如下图所示,OMEMO是一种使用双棘轮算法为多个客户端(端点)提供加密服务的协议。OMEMO协议的基本功能包括:对称端到端加密:使用相同的密钥在发送方加密消息,在接收方解密消息。对称算法的最大优点是简化了密钥交换的复杂性。独立密钥更新:在该协议算法中,我们不需要对等或公钥基础设施(PKI)来获取新密钥,只要密钥推导函数(keyderivationfunction,KDF),使用伪随机functionfrom一个或多个键可以从键值中导出(例如:主键)。前向保密:由于每条消息都被分配并使用了一个唯一的临时密钥,即使一组特定的消息被破解,所有其他使用不同密钥的消息仍然可以“保密”。似是而非的否认:即使一条消息被成功拦截,窥探者无法确定是谁发送的。没有消息乱序或丢失:每条消息的头部都嵌入了一个会话号。即使一条消息没有成功传输,也不会扰乱整个密钥推导链。工作原理DoubleRatchet算法如下图所示,当我们使用AES-256算法加密报文时,虽然算法本身是牢不可破的,但最困难的部分是:如何让多个接收者在不安全的通道上共享密钥。在一对一的通信场景中,DoubleRatchet算法的处理是由DiffieHellman(DH)keyexchange执行的。DoubleRatchet算法非常适合执行多个DiffieHellman同时交换密钥。因此,整个通信是通过并行运行两条Ratchet算法实现的,即:根链发送方和接收方链,上面提到的RattleSnakeOS主要用于防御通信场景。它利用跨平台工具并使用AWS基础设施来构建其操作系统。RattleSnakeOS在消息平台上的优势就像iOS和Android移动系统一样,我们可以在RattleSnakeOS上构建可定制的聊天频道。RattleSnakeOS支持GooglePixel以及其他品牌的智能手机硬件。它包含许多增强的安全功能。一个基于RattleSnakeOS的消息传递平台,可以充当端到端加密和系统功能的混合安全层。总结综上所述,我们在选择即时通信工具,尤其是企业级消息传输平台时,不能盲目跟风,这会让用户面临未知的风险和高级攻击者的威胁。我们应该通过全面评估和采用更安全的加密标准(如RattleSnakeOS)来全面管理我们的消息应用程序和服务。原标题:端到端加密并没有你想象的那么安全!,作者:Parthiba
