Co je koncové šifrování (End-to-End – E2EE)?
Obsah
Úvod
Jak fungují nešifrované zprávy?
Jak funguje koncové šifrování?
Výhody a nevýhody koncového šifrování
Závěrem
Co je koncové šifrování (End-to-End – E2EE)?
DomůČlánky
Co je koncové šifrování (End-to-End – E2EE)?

Co je koncové šifrování (End-to-End – E2EE)?

Pokročilí
Zveřejněno Jul 3, 2020Aktualizováno Aug 21, 2022
8m

Úvod

Povaha naší dnešní digitální komunikace je taková, že málokdy komunikujete s ostatními účastníky přímo. Může se zdát, že si s přáteli vyměňujete soukromé zprávy, zatímco ve skutečnosti jsou nahrávány a ukládány na centrálním serveru.

Možná nechcete, aby vaše zprávy četl server, který je zodpovědný za jejich předávání mezi vámi a příjemcem. V takovém případě pro vás může být řešením koncové šifrování (nebo jednodušeji E2EE).

Koncové šifrování je metoda šifrování komunikace mezi příjemcem a odesílatelem tak, že jsou jedinými stranami, které mohou data dešifrovat. Jeho počátky sahají do 90. let 20. století, kdy Phil Zimmerman zveřejnil program Pretty Good Privacy (známější jako PGP). 

Než se dostaneme k tomu, proč byste mohli chtít používat E2EE a jak funguje, podívejme se, jak fungují nešifrované zprávy.


Jak fungují nešifrované zprávy?

Podívejme se, jak by mohla fungovat běžná platforma pro zasílání zpráv prostřednictvím chytrého telefonu. Nainstalujete si aplikaci a vytvoříte si účet, který vám umožní komunikovat s ostatními, kteří udělali totéž. Napíšete zprávu, zadáte uživatelské jméno svého přítele a odešlete ji na centrální server. Server vidí, že jste zprávu adresovali svému příteli, a tak ji předá dál na místo určení. 


Uživatelé A a B spolu komunikují. Aby se mohli navzájem spojit, musí si předávat data přes server (S).


Možná tento model znáte jako model klient-server. Klient (váš telefon) toho moc nedělá – místo toho se o všechnu těžkou práci stará server. To ale také znamená, že poskytovatel služeb funguje jako prostředník mezi vámi a příjemcem.

Většinou jsou data mezi A <> S a S <> B ve schématu zašifrována. Příkladem je protokol TLS (Transport Layer Security), který se hojně používá k zabezpečení spojení mezi klienty a servery.
Protokol TLS a podobná bezpečnostní řešení brání tomu, aby kdokoli zachytil zprávu při jejím přenosu z klienta na server. I když tato opatření mohou zabránit přístupu k datům osobám zvenčí, server je stále číst může. Zde přichází na řadu šifrování. Pokud byla data z A zašifrována kryptografickým klíčem patřícím B, server je nemůže přečíst ani k nim získat přístup. 
Bez metod E2EE může server ukládat informace do databáze spolu s miliony dalších. Jak se opakovaně ukázalo při rozsáhlých únicích dat, může to mít pro koncové uživatele katastrofální důsledky.


Jak funguje koncové šifrování?

Koncové šifrování zajišťuje, že nikdo – ani server, který vás spojuje s ostatními – nemá přístup k vaší komunikaci. Může se jednat o jakoukoli komunikaci od prostého textu a e-mailů až po soubory a videohovory. 

Data jsou v aplikacích jako Whatsapp, Signal nebo Google Duo (pravděpodobně) šifrována tak, že je mohou dešifrovat pouze odesílatelé a zamýšlení příjemci. Ve schématech koncového šifrování můžete tento proces zahájit něčím, čemu se říká výměna klíčů.


Co je Diffieho–Hellmanova výměna klíčů?

Myšlenku Diffieho-Hellmanovy výměny klíčů vymysleli kryptografové Whitfield Diffie, Martin Hellman a Ralph Merkle. Jedná se o výkonnou techniku, která umožňuje stranám generovat sdílené tajemství v potenciálně nepřátelském prostředí. 

Jinými slovy, k vytvoření klíče může dojít na nezabezpečeném fóru (i za přihlížení diváků), aniž by došlo k ohrožení následných zpráv. V informačním věku je to obzvláště cenné, protože strany si nemusí fyzicky vyměňovat klíče, aby mohly komunikovat.

Samotná výměna zahrnuje velká čísla a kryptografická kouzla. Nebudeme zabíhat do podrobností. Místo toho použijeme oblíbenou analogii s barvami. Předpokládejme, že Alice a Bob jsou v oddělených hotelových pokojích na opačných koncích chodby a chtějí sdílet určitou nátěrovou barvu. Nechtějí, aby někdo jiný zjistil, o jakou barvu se jedná.

Bohužel se poschodí hemží špehy. Předpokládejme, že Alice a Bob nemohou v tomto příkladu vstoupit do svých pokojů, takže mohou komunikovat pouze na chodbě. Mohli by se však na chodbě dohodnout na společné barvě – řekněme na žluté. Dostanou plechovku této žluté barvy, rozdělí si ji mezi sebe a vrátí se do svých pokojů.

Ve svých pokojích přimíchají tajnou barvu, o které nikdo neví. Alice použije odstín modré a Bob odstín červené. Důležité je, že špehové tyto tajné barvy, které používají, nevidí. Uvidí však výsledné směsi, protože Alice a Bob nyní vycházejí ze svých místností s modrožlutou a červenožlutou směsí.

Tyto směsi si vymění na otevřeném prostranství. Nezáleží na tom, jestli je teď špehové uvidí, protože nebudou schopni určit přesný odstín přidaných barev. Nezapomeňte, že jde pouze o analogii – skutečná matematika, na níž je tento systém založen, ještě více ztěžuje odhadnutí tajné „barvy“.

Alice si vezme Bobovu směs, Bob si vezme Alicinu a vrátí se do svých pokojů. Nyní si opět přimíchají své tajné barvy.

  • Alice zkombinuje svůj tajný odstín modré s Bobovou červenožlutou směsí, čímž získá červenožlutomodrou směs.
  • Bob zkombinuje své tajné odstíny červené barvy s Alicinou modrožlutou směsí, čímž vznikne modrožlutočervená směs.

Obě kombinace mají stejné barvy, takže by měly vypadat stejně. Alice a Bob úspěšně vytvořili jedinečnou barvu, kterou nepřátelé neznají.



To je princip, který můžeme použít k vytvoření otevřeného sdíleného tajemství. Rozdíl je v tom, že se nezabýváme chodbami a barvami, ale nezabezpečenými kanály, veřejnými klíči a soukromými klíči.


Výměna zpráv

Jakmile strany mají své sdílené tajemství, mohou jej použít jako základ symetrického šifrovacího schématu. Populární implementace obvykle zahrnují další techniky pro robustnější zabezpečení, ale všechny tyto techniky jsou uživateli nepřístupné. Jakmile se spojíte s přítelem v aplikaci E2EE, šifrování a dešifrování může probíhat pouze na vašich zařízeních (pokud nedojde k závažným softwarovým ohrožením zabezpečení).

Nezáleží na tom, zda jste hacker, poskytovatel služeb nebo dokonce orgány činné v trestním řízení. Pokud je služba skutečně koncově šifrovaná, bude jakákoli zpráva, kterou zachytíte, vypadat jako zkomolený nesmysl. 



Výhody a nevýhody koncového šifrování

Nevýhody koncového šifrování

Koncové šifrování má v podstatě jen jednu nevýhodu – a zda je to vůbec nevýhoda, to záleží jen na vašem pohledu. Pro někoho je problematická samotná koncepce E2EE, a to právě proto, že bez příslušného klíče nemá nikdo přístup k vašim zprávám.

Odpůrci tvrdí, že zločinci mohou využívat E2EE s vědomím, že vlády a technologické společnosti nemohou jejich komunikaci dešifrovat. Domnívají se, že jednotlivci, kteří dodržují zákony, by neměli mít potřebu utajovat své zprávy a telefonní hovory. Tento názor sdílí i mnoho politiků, kteří podporují legislativu, jež by zadními vrátky umožnila přístup ke komunikaci. To by ovšem zmařilo účel koncového šifrování.

Je třeba poznamenat, že aplikace využívající E2EE nejsou 100% bezpečné. Zprávy jsou při přenosu z jednoho zařízení do druhého zamlženy, ale jsou viditelné na koncových bodech – tj. na noteboocích nebo chytrých telefonech na obou koncích. To samo o sobě není nevýhodou koncového šifrování, ale je třeba na to pamatovat.

Zpráva je před a po dešifrování viditelná v otevřeném textu.


E2EE zaručuje, že vaše data během přenosu nikdo nepřečte. Stále však existují další hrozby:

  • Vaše zařízení může být odcizeno: pokud nemáte kód PIN nebo pokud jej útočník obejde, může získat přístup k vašim zprávám.
  • Vaše zařízení může být ohroženo: v zařízení může být škodlivý malware, který slídí po informacích před jejich odesláním a po něm.

Další riziko spočívá v tom, že se někdo může dostat mezi vás a vašeho partnera a provést útok typu man-in-the-middle. K tomu by došlo na začátku komunikace – pokud provádíte výměnu klíčů, nemáte jistotu, že ji provádíte se svým přítelem. Mohli byste nevědomky vytvořit tajemství s útočníkem. Útočník pak obdrží vaše zprávy a má klíč k jejich dešifrování. Stejným způsobem by mohl oklamat i vašeho přítele, což znamená, že by mohl zprávy předávat dál a číst je nebo je upravovat podle svého uvážení.

Aby k tomu nedošlo, je v mnoha aplikacích integrován nějaký druh bezpečnostního kódu. Jedná se o řetězec čísel nebo QR kód, který můžete sdílet se svými kontakty prostřednictvím zabezpečeného kanálu (ideálně offline). Pokud se čísla shodují, můžete si být jisti, že třetí strana neslídí ve vaší komunikaci.


Výhody koncového šifrování

V nastavení bez výše uvedených ohrožení zabezpečení je E2EE nesporně velmi cenným zdrojem pro zvýšení důvěrnosti a bezpečnosti. Stejně jako onion routing je to technologie, kterou propagují aktivisté za ochranu soukromí po celém světě. Lze ji také snadno začlenit do aplikací, které se podobají těm, na které jsme zvyklí, což znamená, že tato technologie je dostupná každému, kdo je schopen používat mobilní telefon.

Bylo by chybou považovat E2EE za mechanismus užitečný pouze pro zločince a oznamovatele nepravostí. Ukázalo se, že i ty zdánlivě nejbezpečnější společnosti jsou náchylné ke kybernetickým útokům a vystavují nešifrované informace o uživatelích stranám se škodlivými úmysly. Přístup k uživatelským údajům, jako je citlivá komunikace nebo doklady totožnosti, může mít katastrofální dopady na životy jednotlivců. 

Pokud dojde k napadení společnosti, jejíž uživatelé se spoléhají na E2EE, nemohou hackeři získat žádné smysluplné informace o obsahu zpráv (za předpokladu, že jejich šifrování je robustní). V nejlepším případě se mohou dostat jen k metadatům. To je z hlediska ochrany soukromí stále znepokojující, ale je to zlepšení oproti přístupu k šifrované zprávě.


Závěrem

Kromě již zmíněných aplikací existuje stále rostoucí počet volně dostupných nástrojů E2EE. Součástí operačních systémů iOS a Android jsou Apple iMessage a Google Duo a stále přibývá další software, který dbá na soukromí a bezpečnost.

Zopakujme, že koncové šifrování není zázračnou bariérou proti všem formám kybernetických útoků. S relativně malým úsilím ho však můžete aktivně používat a výrazně tak snížit riziko, kterému se vystavujete online. Vedle sítě Tor, VPN a kryptoměn mohou být messengery E2EE cenným doplňkem vašeho arzenálu digitálního soukromí.