Hvad er end-to-end-kryptering (E2EE)?
Hjem
Artikler
Hvad er end-to-end-kryptering (E2EE)?

Hvad er end-to-end-kryptering (E2EE)?

Let øvet
Offentliggjort Jul 3, 2020Opdateret Dec 7, 2023
9m

Introduktion

Vores digitale kommunikation i dag er af en sådan art, at man sjældent kommunikerer direkte med sine venner. Det kan se ud, som om du og dine venner udveksler private beskeder, men i virkeligheden bliver de optaget og lagret på en central server.

Du ønsker måske ikke, at dine beskeder skal læses af den server, der er ansvarlig for at sende dem mellem dig og modtageren. I så fald kan end-to-end-kryptering (eller mere enkelt, E2EE) være løsningen for dig.

End-to-end-kryptering er en metode til at kryptere kommunikation mellem modtager og afsender, så de er de eneste parter, der kan dekryptere dataene. Oprindelsen kan spores tilbage til 1990'erne, hvor Phil Zimmerman udgav Pretty Good Privacy (bedre kendt som PGP). 

Før vi kommer ind på, hvorfor du bør bruge E2EE, og hvordan det fungerer, skal vi lige se på, hvordan ukrypterede beskeder fungerer.

Hvordan fungerer ukrypterede beskeder?

Lad os tale om, hvordan en almindelig smartphone-beskedplatform kan fungere. Du installerer programmet og opretter en konto, som giver dig mulighed for at kommunikere med andre, der har gjort det samme. Du skriver en besked og indtaster din vens brugernavn, hvorefter du sender den til en central server. Serveren kan se, at du har adresseret beskeden til din ven, så den sender den videre til destinationen. 

Bruger A og B kommunikerer. De skal sende data gennem serveren (S) for at nå hinanden.

Bruger A og B kommunikerer. De skal sende data gennem serveren (S) for at nå hinanden.


Du kender det måske som en klient-server-model. Klienten (din telefon) gør ikke meget – i stedet tager serveren sig af alt arbejdet. Men det betyder også, at tjenesteudbyderen fungerer som mellemmand mellem dig og modtageren.

Det meste af tiden er dataene mellem A <> S og S <> B i grafen krypteret. Et eksempel på dette er Transport Layer Security (TLS), som bruges i vid udstrækning til at sikre forbindelser mellem klienter og servere.

TLS og lignende sikkerhedsløsninger forhindrer at ingen opsnapper beskeden, når den bevæger sig fra klient til server. Selvom disse foranstaltninger kan forhindre udefrakommende i at få adgang til dataene, kan serveren stadig læse dem. Det er her, kryptering kommer ind i billedet. Hvis data fra A er blevet krypteret med en kryptografisk nøgle, der tilhører B, kan serveren ikke læse eller få adgang til dem. 

Uden E2EE-metoder kan serveren gemme oplysningerne i en database sammen med millioner af andre. Som store databrud har vist gang på gang, kan det have katastrofale følger for slutbrugerne.

Hvordan fungerer end-to-end-kryptering?

End-to-end-kryptering sikrer, at ingen – ikke engang den server, der forbinder dig med andre – kan få adgang til din kommunikation. Den pågældende kommunikation kan være alt fra almindelig tekst og e-mails til filer og videoopkald. 

Data krypteres i applikationer såsom Whatsapp, Signal eller Google Duo (angiveligt), så kun afsendere og tiltænkte modtagere kan dekryptere dem. I end-to-end-krypteringssystemer kan man starte denne proces med noget, der kaldes en nøgleudveksling.

Hvad er en Diffie-Hellman-nøgleudveksling?

Ideen til Diffie-Hellman-nøgleudvekslingen blev udtænkt af kryptograferne Whitfield Diffie, Martin Hellman og Ralph Merkle. Det er en effektiv teknik, der gør det muligt for parterne at generere en fælles hemmelighed i et potentielt fjendtligt miljø. 

Med andre ord kan oprettelsen af nøglen ske på usikre fora (selv med tilskuere) uden at kompromittere de efterfølgende meddelelser. I informationsalderen er dette særligt værdifuldt, da parterne ikke behøver at udveksle nøgler fysisk for at kommunikere.

Selve udvekslingen involverer store tal og kryptografisk magi. Vi vil ikke komme ind på de finere detaljer. I stedet vil vi bruge den populære analogi med malingsfarver. Antag, at Alice og Bob bor på hvert sit hotelværelse i hver sin ende af en gang, og at de gerne vil dele en bestemt farve maling. De vil ikke have, at nogen andre finder ud af, hvad det er.

Desværre vrimler det med spioner på etagen. Antag, at Alice og Bob ikke kan gå ind på hinandens værelser i dette eksempel, så de kan kun interagere på gangen. Det, de kan gøre, er at blive enige om en fælles farve i gangen – f.eks. gul. De henter en dåse af den gule maling, deler den mellem sig og går tilbage til deres respektive værelser.

I deres værelser blander de en hemmelig maling – én, som ingen kender til. Alice bruger en blå nuance, og Bob bruger en rød nuance. Det afgørende er, at spionerne ikke kan se de hemmelige farver, de bruger. De vil dog se de resulterende blandinger, fordi Alice og Bob nu forlader deres værelser med deres blå-gule og rød-gule blandinger.

De bytter rundt på disse blandinger i det fri. Det betyder ikke noget, om spionerne ser dem nu, for de vil ikke være i stand til at bestemme den præcise nuance af de tilføjede farver. Husk, at dette kun er en analogi – den virkelige matematik, der ligger til grund for dette system, gør det endnu sværere at gætte den hemmelige "farve".

Alice tager Bobs blanding, Bob tager Alices, og de går tilbage til deres værelser igen. Nu blander de deres hemmelige farver ind igen.

  • Alice kombinerer sin hemmelige blå nuance med Bobs rød-gule blanding, hvilket giver en rød-gul-blå blanding

  • Bob kombinerer sine hemmelige nuancer af rød med Alices blå-gule blanding, hvilket giver en blå-gul-rød blanding

Begge kombinationer har de samme farver, så de burde se identiske ud. Alice og Bob har med succes skabt en unik farve, som modstanderne ikke kender til.

Begge kombinationer har de samme farver, så de burde se identiske ud. Alice og Bob har med succes skabt en unik farve, som modstanderne ikke kender til.

Det er altså det princip, vi kan bruge til at skabe en delt hemmelighed i det åbne. Forskellen er, at vi ikke har at gøre med gange og maling, men med usikre kanaler, public keys og private keys.

Udveksling af beskeder

Når parterne har deres fælles hemmelighed, kan de bruge den som grundlag for et symmetrisk krypteringsskema. Populære implementeringer inkorporerer typisk yderligere teknikker for mere robust sikkerhed, men alt dette er abstraheret væk fra brugeren. Når du er forbundet med en ven via en E2EE-applikation, kan kryptering og dekryptering kun ske på dine enheder (medmindre der er større softwaresårbarheder).

Det er ligegyldigt, om du er hacker, tjenesteudbyder eller endda de retshåndhævende myndigheder. Hvis tjenesten virkelig er end-to-end-krypteret, vil enhver besked, du opsnapper, se ud som forvrænget vrøvl. 

Fordele og ulemper ved end-to-end-kryptering

Ulemper ved end-to-end-kryptering

Der er faktisk kun én ulempe ved end-to-end-kryptering – og om det overhovedet er en ulempe, afhænger helt af dit perspektiv. For nogle er selve værditilbuddet i E2EE problematisk, netop fordi ingen kan få adgang til dine beskeder uden den tilsvarende nøgle.

Modstanderne hævder, at kriminelle kan bruge E2EE i sikker forvisning om, at regeringer og teknologivirksomheder ikke kan dekryptere deres kommunikation. De mener, at lovlydige personer ikke skal have behov for at holde deres beskeder og telefonopkald hemmelige. Det er en holdning, der går igen hos mange politikere, som støtter lovgivning, der vil give bagdøre til systemer, så de kan få adgang til kommunikation. Det ville selvfølgelig ødelægge formålet med end-to-end-kryptering.

Det er værd at bemærke, at applikationer, der bruger E2EE, ikke er 100 % sikre. Beskeder er tilslørede, når de sendes fra en enhed til en anden, men de er synlige på slutpunkterne – dvs. de bærbare computere eller smartphones i hver ende. Det er ikke en ulempe ved end-to-end-kryptering i sig selv, men det er værd at huske på.

Beskeden er synlig i klartekst før og efter dekryptering.

Beskeden er synlig i klartekst før og efter dekryptering.

E2EE garanterer, at ingen kan læse dine data, mens de er i transit. Men der findes stadig andre trusler:

  • Din enhed kan blive stjålet: Hvis du ikke har en PIN-kode, eller hvis angriberen omgår den, kan vedkommende få adgang til dine beskeder.

  • Din enhed kan være kompromitteret: Din maskine kan have malware, der udspionerer oplysningerne, før og efter du sender dem.

En anden risiko er, at nogen kan lægge sig imellem dig og din ven ved at lave et man-in-the-middle-angreb. Det ville ske i begyndelsen af kommunikationen – hvis du udfører en nøgleudveksling, ved du ikke med sikkerhed, at det er med din ven. Du kan ubevidst etablere en hemmelighed med en angriber. Angriberen modtager så dine beskeder og har nøglen til at dekryptere dem. Personen kan narre din ven på samme måde, hvilket betyder, at denne kan videresende beskeder og læse eller ændre dem, som det passer vedkommende.

For at omgå dette integrerer mange apps en form for sikkerhedskodefunktion. Det er en talrække eller en QR-kode, som du kan dele med dine kontakter via en sikker kanal (helst offline). Hvis tallene stemmer overens, kan du være sikker på, at en tredjepart ikke snager i din kommunikation.

Fordele ved end-to-end-kryptering

I en opsætning uden nogen af de tidligere nævnte sårbarheder er E2EE uomtvisteligt en meget værdifuld ressource til øget fortrolighed og sikkerhed. Ligesom onion routing er det en teknologi, der hyldes af privatlivsaktivister verden over. Det er også nemt at indarbejde i applikationer, der ligner dem, vi er vant til, hvilket betyder, at teknologien er tilgængelig for alle, der kan bruge en mobiltelefon.

At se E2EE som en mekanisme, der kun er nyttig for kriminelle og whistleblowere, vil være en fejltagelse. Selv de mest tilsyneladende sikre virksomheder har vist sig at være modtagelige for cyberangreb, der udsætter ukrypterede brugeroplysninger for ondsindede parter. Adgang til brugerdata såsom følsom kommunikation eller identitetsdokumenter kan have katastrofale konsekvenser for den enkeltes liv. 

Hvis en virksomhed, hvis brugere er afhængige af E2EE, bliver hacket, kan hackere ikke udtrække nogen meningsfuld information om indholdet af beskeder (forudsat at deres krypteringsimplementering er robust). I bedste fald kan de få fat i metadata. Det er stadig bekymrende ud fra et privatlivssynspunkt, men det er en forbedring i forhold til at få adgang til den krypterede besked.


Sammenfatning

Ud over de applikationer, der er nævnt tidligere, er der et voksende antal frit tilgængelige E2EE-værktøjer. Apples iMessage og Googles Duo følger med iOS- og Android-operativsystemerne, og der kommer stadig mere software, der tager hensyn til privatlivets fred og sikkerhed.

Lad os gentage, at end-to-end-kryptering ikke er en magisk barriere mod alle former for cyberangreb. Men med en relativt lille indsats kan du bruge den aktivt til massivt at reducere den risiko, du udsætter dig selv for online.

Ansvarsfraskrivelse og risikoadvarsel: Dette indhold præsenteres for dig "som det er" til generel information og uddannelsesmæssige formål uden erklæring eller garanti af nogen art. Det skal ikke opfattes som økonomisk, juridisk eller anden professionel rådgivning, og det er heller ikke hensigten at anbefale køb af et bestemt produkt eller en bestemt tjeneste. Du bør selv søge råd fra relevante, professionelle rådgivere. Hvis denne artikel er et bidrag fra en tredjepart, bør du bemærke, at dennes synspunkter udtrykkeligt tilhører denne tredjepartsbidragsyder og ikke nødvendigvis afspejler Binance Academys synspunkter. Læs vores fulde ansvarsfraskrivelse her for yderligere oplysninger. Priserne på digitale aktiver kan være volatile. Værdien af din investering kan gå op eller ned, og du får muligvis ikke det investerede beløb tilbage. Du er eneansvarlig for dine investeringsbeslutninger, og Binance Academy er ikke ansvarlig for eventuelle tab, du måtte lide. Dette materiale bør ikke anses for værende økonomisk, juridisk eller anden rådgivning. For yderligere oplysninger kan du læse vores vilkår for anvendelse og risikoadvarsel.