Талисман NordBastion — белый медведь — в скандинавской библиотеке ночью, склонился над длинным дубовым читальным столом, усыпанным открытыми словарями и PGP-подписанными бумагами, под голубым светом ламп цвета северного сияния
Статья глоссария · Свойство безопасности

Сквозное шифрование E2EE — ключи только у конечных точек

Свойство шифрования, при котором даже сервер в середине разговора не может прочитать сообщение.

Определение
Простой язык

Криптографическое свойство, при котором данные шифруются у отправителя и расшифровываются только у предполагаемого получателя, и ни одна промежуточная сторона — включая сервер, который ретранслирует сообщение, — никогда не держит ключа расшифровки. Отличается от транспортного шифрования (TLS), где оператор принимающего сервера может прочитать открытый текст после того, как TLS-слой завершится. Реализовано протоколом Signal, OpenPGP, набором Olm/Megolm в Matrix и небольшим числом других систем.

Почему это важно в NordBastion

Хостинговая платформа может включить E2EE, а не обеспечить его.

Сквозное шифрование — это свойство системы связи между двумя конечными точками: чат-приложение, инструмент бэкапов, email-клиент. Хостинговая платформа сама не является конечной точкой, поэтому она не может напрямую «быть» E2EE так, как им является Signal. Что хостинговая платформа может сделать — это убедиться, что клиентские нагрузки, которым нужно E2EE, имеют всё необходимое для его реализации, и что сама платформа не становится тайком третьей конечной точкой, способной читать пользовательские данные.

Именно такую операционную позицию мы и занимаем. Самостоятельно разместите домашний сервер Matrix, стек Conduwuit/Synapse или XMPP-сервер на VPS NordBastion, и видимая пользователю криптография — сквозная между клиентами; VPS только ретранслирует шифротекст. Самостоятельно разместите цель бэкапа Restic, Borg или Kopia, и данные шифруются на клиенте до того, как когда-либо коснутся наших дисков. Самостоятельно разместите развёртывание Mumble, Jitsi или SimpleX, и мы никогда не видим поток открытого текста.

Следствие для наших собственных клиентских сервисов: мы используем TLS (а не E2EE) для панели и API, потому что панель реально должна читать Ваши запросы, чтобы их выполнять. Чем мы заменяем E2EE здесь — минимизацией данных: мы собираем почти ничего, хэшируем то, что обязаны хранить, и сохраняем платёжные метаданные только для бухгалтерии. Это честный ответ; это не то же свойство, что E2EE, и мы не делаем вид, что это так.

FAQ · Сквозное шифрование

Вопросы, которые люди реально задают.

Чем E2EE отличается от HTTPS?

HTTPS использует TLS для шифрования канала между Вашим браузером и сервером. Как только запрос достигает сервера, оператор этого сервера видит открытый текст — иначе сервер не смог бы выполнять свою работу. Сквозное шифрование означает, что сервер никогда не видит открытый текст: сообщение шифруется на устройстве отправителя под ключ получателя, и расшифровать его может только получатель. HTTPS защищает провод; E2EE защищает содержимое и от хостинга.

Сам NordBastion — со сквозным шифрованием?

NordBastion — это хостинговая платформа, а не приложение для сообщений; концепция не применяется напрямую к большей части того, чем мы оперируем. Клиентская панель, API и маркетинговый сайт используют TLS, а не E2EE, потому что сервер должен читать Ваши запросы, чтобы их выполнять. Что мы делаем — минимизируем то, что сервер хранит в открытом виде: пароли хэшируются argon2id, платёжные детали не сохраняются дольше периода, нужного для бухгалтерии, а хранилище данных по клиентам структурировано так, чтобы пробой БД раскрывал как можно меньше.

Что E2EE означает для клиентских нагрузок на VPS?

Это то, что Вы можете реализовать поверх платформы. Чат-приложение, которое Вы самостоятельно размещаете на VPS NordBastion, вполне может быть со сквозным шифрованием — VPS видит только шифротекст, текущий между устройствами пользователей. E2E-зашифрованный инструмент бэкапов (restic, borg, kopia) шифрует данные на клиенте и отправляет шифротекст в S3-совместимое хранилище на узле NordBastion, и ключ никогда не покидает рук оператора.

Есть ли формальные ограничения того, что E2EE может защитить?

Да. E2EE защищает содержимое. Само по себе оно не скрывает метаданные: кто с кем говорит, когда, как часто, с какого IP. Большинство современных E2EE-дизайнов (Signal, Matrix) добавляют дополнительные меры — sealed sender, паддинг, миксети, — чтобы откусить от утечки метаданных, но ни один не даёт абсолютной приватности, которую получает содержимое. Стек, осознающий приватность, сочетает E2EE для содержимого с Tor или самостоятельно размещённым VPN для сетевых метаданных.