Úvod
Povaha naší dnešní digitální komunikace je taková, že málokdy komunikujete s ostatními účastníky přímo. Může se zdát, že si s přáteli vyměňujete soukromé zprávy, zatímco ve skutečnosti jsou nahrávány a ukládány na centrálním serveru.
Možná nechcete, aby vaše zprávy četl server, který je zodpovědný za jejich předávání mezi vámi a příjemcem. V takovém případě pro vás může být řešením koncové šifrování (nebo jednodušeji E2EE).
Než se dostaneme k tomu, proč byste mohli chtít používat E2EE a jak funguje, podívejme se, jak fungují nešifrované zprávy.
Jak fungují nešifrované zprávy?
Podívejme se, jak by mohla fungovat běžná platforma pro zasílání zpráv prostřednictvím chytrého telefonu. Nainstalujete si aplikaci a vytvoříte si účet, který vám umožní komunikovat s ostatními, kteří udělali totéž. Napíšete zprávu, zadáte uživatelské jméno svého přítele a odešlete ji na centrální server. Server vidí, že jste zprávu adresovali svému příteli, a tak ji předá dál na místo určení.

Uživatelé A a B spolu komunikují. Aby se mohli navzájem spojit, musí si předávat data přes server (S).
Možná tento model znáte jako model klient-server. Klient (váš telefon) toho moc nedělá – místo toho se o všechnu těžkou práci stará server. To ale také znamená, že poskytovatel služeb funguje jako prostředník mezi vámi a příjemcem.
Jak funguje koncové šifrování?
Koncové šifrování zajišťuje, že nikdo – ani server, který vás spojuje s ostatními – nemá přístup k vaší komunikaci. Může se jednat o jakoukoli komunikaci od prostého textu a e-mailů až po soubory a videohovory.
Co je Diffieho–Hellmanova výměna klíčů?
Myšlenku Diffieho-Hellmanovy výměny klíčů vymysleli kryptografové Whitfield Diffie, Martin Hellman a Ralph Merkle. Jedná se o výkonnou techniku, která umožňuje stranám generovat sdílené tajemství v potenciálně nepřátelském prostředí.
Jinými slovy, k vytvoření klíče může dojít na nezabezpečeném fóru (i za přihlížení diváků), aniž by došlo k ohrožení následných zpráv. V informačním věku je to obzvláště cenné, protože strany si nemusí fyzicky vyměňovat klíče, aby mohly komunikovat.
Samotná výměna zahrnuje velká čísla a kryptografická kouzla. Nebudeme zabíhat do podrobností. Místo toho použijeme oblíbenou analogii s barvami. Předpokládejme, že Alice a Bob jsou v oddělených hotelových pokojích na opačných koncích chodby a chtějí sdílet určitou nátěrovou barvu. Nechtějí, aby někdo jiný zjistil, o jakou barvu se jedná.
Bohužel se poschodí hemží špehy. Předpokládejme, že Alice a Bob nemohou v tomto příkladu vstoupit do svých pokojů, takže mohou komunikovat pouze na chodbě. Mohli by se však na chodbě dohodnout na společné barvě – řekněme na žluté. Dostanou plechovku této žluté barvy, rozdělí si ji mezi sebe a vrátí se do svých pokojů.
Ve svých pokojích přimíchají tajnou barvu, o které nikdo neví. Alice použije odstín modré a Bob odstín červené. Důležité je, že špehové tyto tajné barvy, které používají, nevidí. Uvidí však výsledné směsi, protože Alice a Bob nyní vycházejí ze svých místností s modrožlutou a červenožlutou směsí.
Tyto směsi si vymění na otevřeném prostranství. Nezáleží na tom, jestli je teď špehové uvidí, protože nebudou schopni určit přesný odstín přidaných barev. Nezapomeňte, že jde pouze o analogii – skutečná matematika, na níž je tento systém založen, ještě více ztěžuje odhadnutí tajné „barvy“.
Alice si vezme Bobovu směs, Bob si vezme Alicinu a vrátí se do svých pokojů. Nyní si opět přimíchají své tajné barvy.
- Alice zkombinuje svůj tajný odstín modré s Bobovou červenožlutou směsí, čímž získá červenožlutomodrou směs.
- Bob zkombinuje své tajné odstíny červené barvy s Alicinou modrožlutou směsí, čímž vznikne modrožlutočervená směs.
Obě kombinace mají stejné barvy, takže by měly vypadat stejně. Alice a Bob úspěšně vytvořili jedinečnou barvu, kterou nepřátelé neznají.

Výměna zpráv
Nezáleží na tom, zda jste hacker, poskytovatel služeb nebo dokonce orgány činné v trestním řízení. Pokud je služba skutečně koncově šifrovaná, bude jakákoli zpráva, kterou zachytíte, vypadat jako zkomolený nesmysl.
Výhody a nevýhody koncového šifrování
Nevýhody koncového šifrování
Koncové šifrování má v podstatě jen jednu nevýhodu – a zda je to vůbec nevýhoda, to záleží jen na vašem pohledu. Pro někoho je problematická samotná koncepce E2EE, a to právě proto, že bez příslušného klíče nemá nikdo přístup k vašim zprávám.
Odpůrci tvrdí, že zločinci mohou využívat E2EE s vědomím, že vlády a technologické společnosti nemohou jejich komunikaci dešifrovat. Domnívají se, že jednotlivci, kteří dodržují zákony, by neměli mít potřebu utajovat své zprávy a telefonní hovory. Tento názor sdílí i mnoho politiků, kteří podporují legislativu, jež by zadními vrátky umožnila přístup ke komunikaci. To by ovšem zmařilo účel koncového šifrování.
Je třeba poznamenat, že aplikace využívající E2EE nejsou 100% bezpečné. Zprávy jsou při přenosu z jednoho zařízení do druhého zamlženy, ale jsou viditelné na koncových bodech – tj. na noteboocích nebo chytrých telefonech na obou koncích. To samo o sobě není nevýhodou koncového šifrování, ale je třeba na to pamatovat.

Zpráva je před a po dešifrování viditelná v otevřeném textu.
E2EE zaručuje, že vaše data během přenosu nikdo nepřečte. Stále však existují další hrozby:
- Vaše zařízení může být odcizeno: pokud nemáte kód PIN nebo pokud jej útočník obejde, může získat přístup k vašim zprávám.
- Vaše zařízení může být ohroženo: v zařízení může být škodlivý malware, který slídí po informacích před jejich odesláním a po něm.
Další riziko spočívá v tom, že se někdo může dostat mezi vás a vašeho partnera a provést útok typu man-in-the-middle. K tomu by došlo na začátku komunikace – pokud provádíte výměnu klíčů, nemáte jistotu, že ji provádíte se svým přítelem. Mohli byste nevědomky vytvořit tajemství s útočníkem. Útočník pak obdrží vaše zprávy a má klíč k jejich dešifrování. Stejným způsobem by mohl oklamat i vašeho přítele, což znamená, že by mohl zprávy předávat dál a číst je nebo je upravovat podle svého uvážení.
Aby k tomu nedošlo, je v mnoha aplikacích integrován nějaký druh bezpečnostního kódu. Jedná se o řetězec čísel nebo QR kód, který můžete sdílet se svými kontakty prostřednictvím zabezpečeného kanálu (ideálně offline). Pokud se čísla shodují, můžete si být jisti, že třetí strana neslídí ve vaší komunikaci.
Výhody koncového šifrování
Bylo by chybou považovat E2EE za mechanismus užitečný pouze pro zločince a oznamovatele nepravostí. Ukázalo se, že i ty zdánlivě nejbezpečnější společnosti jsou náchylné ke kybernetickým útokům a vystavují nešifrované informace o uživatelích stranám se škodlivými úmysly. Přístup k uživatelským údajům, jako je citlivá komunikace nebo doklady totožnosti, může mít katastrofální dopady na životy jednotlivců.
Závěrem
Kromě již zmíněných aplikací existuje stále rostoucí počet volně dostupných nástrojů E2EE. Součástí operačních systémů iOS a Android jsou Apple iMessage a Google Duo a stále přibývá další software, který dbá na soukromí a bezpečnost.