Hvad er end-to-end-kryptering (E2EE)?
Hjem
Artikler
Hvad er end-to-end-kryptering (E2EE)?

Hvad er end-to-end-kryptering (E2EE)?

Let √łvet
Offentliggjort Jul 3, 2020Opdateret Dec 7, 2023
9m

Introduktion

Vores digitale kommunikation i dag er af en sådan art, at man sjældent kommunikerer direkte med sine venner. Det kan se ud, som om du og dine venner udveksler private beskeder, men i virkeligheden bliver de optaget og lagret på en central server.

Du √łnsker m√•ske ikke, at dine beskeder skal l√¶ses af den server, der er ansvarlig for at sende dem mellem dig og modtageren. I s√• fald kan end-to-end-kryptering (eller mere enkelt, E2EE) v√¶re l√łsningen for dig.

End-to-end-kryptering er en metode til at kryptere kommunikation mellem modtager og afsender, så de er de eneste parter, der kan dekryptere dataene. Oprindelsen kan spores tilbage til 1990'erne, hvor Phil Zimmerman udgav Pretty Good Privacy (bedre kendt som PGP). 

F√łr vi kommer ind p√•, hvorfor du b√łr bruge E2EE, og hvordan det fungerer, skal vi lige se p√•, hvordan ukrypterede beskeder fungerer.

Hvordan fungerer ukrypterede beskeder?

Lad os tale om, hvordan en almindelig smartphone-beskedplatform kan fungere. Du installerer programmet og opretter en konto, som giver dig mulighed for at kommunikere med andre, der har gjort det samme. Du skriver en besked og indtaster din vens brugernavn, hvorefter du sender den til en central server. Serveren kan se, at du har adresseret beskeden til din ven, så den sender den videre til destinationen. 

Bruger A og B kommunikerer. De skal sende data gennem serveren (S) for at nå hinanden.

Bruger A og B kommunikerer. De skal sende data gennem serveren (S) for at nå hinanden.


Du kender det m√•ske som en klient-server-model. Klienten (din telefon) g√łr ikke meget ‚Ästi stedet tager serveren sig af alt arbejdet. Men det betyder ogs√•, at tjenesteudbyderen fungerer som mellemmand mellem dig og modtageren.

Det meste af tiden er dataene mellem A <> S og S <> B i grafen krypteret. Et eksempel på dette er Transport Layer Security (TLS), som bruges i vid udstrækning til at sikre forbindelser mellem klienter og servere.

TLS og lignende sikkerhedsl√łsninger forhindrer at ingen opsnapper beskeden, n√•r den bev√¶ger sig fra klient til server. Selvom disse foranstaltninger kan forhindre udefrakommende i at f√• adgang til dataene, kan serveren stadig l√¶se dem. Det er her, kryptering kommer ind i billedet. Hvis data fra A er blevet krypteret med en kryptografisk n√łgle, der tilh√łrer B, kan serveren ikke l√¶se eller f√• adgang til dem.¬†

Uden E2EE-metoder kan serveren gemme oplysningerne i en database sammen med millioner af andre. Som store databrud har vist gang p√• gang, kan det have katastrofale f√łlger for slutbrugerne.

Hvordan fungerer end-to-end-kryptering?

End-to-end-kryptering sikrer, at ingen ‚Äď ikke engang den server, der forbinder dig med andre ‚Äď kan f√• adgang til din kommunikation. Den p√•g√¶ldende kommunikation kan v√¶re alt fra almindelig tekst og e-mails til filer og videoopkald.¬†

Data krypteres i applikationer s√•som Whatsapp, Signal eller Google Duo (angiveligt), s√• kun afsendere og tilt√¶nkte modtagere kan dekryptere dem. I end-to-end-krypteringssystemer kan man starte denne proces med noget, der kaldes en n√łgleudveksling.

Hvad er en Diffie-Hellman-n√łgleudveksling?

Ideen til Diffie-Hellman-n√łgleudvekslingen blev udt√¶nkt af kryptograferne Whitfield Diffie, Martin Hellman og Ralph Merkle. Det er en effektiv teknik, der g√łr det muligt for parterne at generere en f√¶lles hemmelighed i et potentielt fjendtligt milj√ł.¬†

Med andre ord kan oprettelsen af n√łglen ske p√• usikre fora (selv med tilskuere)¬†uden at kompromittere de efterf√łlgende meddelelser. I informationsalderen er dette s√¶rligt v√¶rdifuldt, da parterne ikke beh√łver at udveksle n√łgler fysisk for at kommunikere.

Selve udvekslingen involverer store tal og kryptografisk magi. Vi vil ikke komme ind på de finere detaljer. I stedet vil vi bruge den populære analogi med malingsfarver. Antag, at Alice og Bob bor på hvert sit hotelværelse i hver sin ende af en gang, og at de gerne vil dele en bestemt farve maling. De vil ikke have, at nogen andre finder ud af, hvad det er.

Desv√¶rre vrimler det med spioner p√• etagen. Antag, at Alice og Bob ikke kan g√• ind p√• hinandens v√¶relser i dette eksempel, s√• de kan kun interagere p√• gangen. Det, de kan g√łre, er at blive enige om en f√¶lles farve i gangen ‚Ästf.eks. gul. De henter en d√•se af den gule maling, deler den mellem sig og g√•r tilbage til deres respektive v√¶relser.

I deres v√¶relser blander de en hemmelig maling ‚Äď √©n, som ingen kender til. Alice bruger en bl√• nuance, og Bob bruger en r√łd nuance. Det afg√łrende er, at spionerne ikke kan se de hemmelige farver, de bruger. De vil dog se de resulterende blandinger, fordi Alice og Bob nu forlader deres v√¶relser med deres bl√•-gule og r√łd-gule blandinger.

De bytter rundt p√• disse blandinger i det fri. Det betyder ikke noget, om spionerne ser dem nu, for de vil ikke v√¶re i stand til at bestemme den pr√¶cise nuance af de tilf√łjede farver. Husk, at dette kun er en analogi ‚Ästden virkelige matematik, der ligger til grund for dette system, g√łr det endnu sv√¶rere at g√¶tte den hemmelige "farve".

Alice tager Bobs blanding, Bob tager Alices, og de går tilbage til deres værelser igen. Nu blander de deres hemmelige farver ind igen.

  • Alice kombinerer sin hemmelige bl√• nuance med Bobs r√łd-gule blanding, hvilket giver en r√łd-gul-bl√• blanding

  • Bob kombinerer sine hemmelige nuancer af r√łd med Alices bl√•-gule blanding, hvilket giver en bl√•-gul-r√łd blanding

Begge kombinationer har de samme farver, så de burde se identiske ud. Alice og Bob har med succes skabt en unik farve, som modstanderne ikke kender til.

Begge kombinationer har de samme farver, så de burde se identiske ud. Alice og Bob har med succes skabt en unik farve, som modstanderne ikke kender til.

Det er alts√• det princip, vi kan bruge til at skabe en delt hemmelighed i det √•bne. Forskellen er, at vi ikke har at g√łre med gange og maling, men med usikre kanaler, public keys og private keys.

Udveksling af beskeder

N√•r parterne har deres f√¶lles hemmelighed, kan de bruge den som grundlag for et symmetrisk krypteringsskema. Popul√¶re implementeringer inkorporerer typisk yderligere teknikker for mere robust sikkerhed, men alt dette er abstraheret v√¶k fra brugeren. N√•r du er forbundet med en ven via en E2EE-applikation, kan kryptering og dekryptering kun ske p√• dine enheder (medmindre der er st√łrre softwares√•rbarheder).

Det er ligegyldigt, om du er hacker, tjenesteudbyder eller endda de retsh√•ndh√¶vende myndigheder. Hvis tjenesten virkelig er end-to-end-krypteret, vil enhver besked, du opsnapper, se ud som forvr√¶nget vr√łvl.¬†

Fordele og ulemper ved end-to-end-kryptering

Ulemper ved end-to-end-kryptering

Der er faktisk kun √©n ulempe ved end-to-end-kryptering ‚Ästog om det overhovedet er en ulempe, afh√¶nger helt af dit perspektiv. For nogle er selve v√¶rditilbuddet i E2EE problematisk, netop fordi ingen kan f√• adgang til dine beskeder uden den tilsvarende n√łgle.

Modstanderne h√¶vder, at kriminelle kan bruge E2EE i sikker forvisning om, at regeringer og teknologivirksomheder ikke kan dekryptere deres kommunikation. De mener, at lovlydige personer ikke skal have behov for at holde deres beskeder og telefonopkald hemmelige. Det er en holdning, der g√•r igen hos mange politikere, som st√łtter lovgivning, der vil give bagd√łre til systemer, s√• de kan f√• adgang til kommunikation. Det ville selvf√łlgelig √łdel√¶gge form√•let med end-to-end-kryptering.

Det er v√¶rd at bem√¶rke, at applikationer, der bruger E2EE, ikke er 100 % sikre. Beskeder er tilsl√łrede, n√•r de sendes fra en enhed til en anden, men de er synlige p√• slutpunkterne ‚Äď dvs. de b√¶rbare computere eller smartphones i hver ende. Det er ikke en ulempe ved end-to-end-kryptering i sig selv, men det er v√¶rd at huske p√•.

Beskeden er synlig i klartekst f√łr og efter dekryptering.

Beskeden er synlig i klartekst f√łr og efter dekryptering.

E2EE garanterer, at ingen kan læse dine data, mens de er i transit. Men der findes stadig andre trusler:

  • Din enhed kan blive stj√•let: Hvis du ikke har en PIN-kode, eller hvis angriberen omg√•r den, kan vedkommende f√• adgang til dine beskeder.

  • Din enhed kan v√¶re kompromitteret: Din maskine kan have malware, der udspionerer oplysningerne, f√łr og efter du sender dem.

En anden risiko er, at nogen kan l√¶gge sig imellem dig og din ven ved at lave et man-in-the-middle-angreb. Det ville ske i begyndelsen af kommunikationen ‚Äď hvis du udf√łrer en n√łgleudveksling, ved du ikke med sikkerhed, at det er med din ven. Du kan ubevidst etablere en hemmelighed med en angriber. Angriberen modtager s√• dine beskeder og har n√łglen til at dekryptere dem. Personen kan narre din ven p√• samme m√•de, hvilket betyder, at denne kan videresende beskeder og l√¶se eller √¶ndre dem, som det passer vedkommende.

For at omgå dette integrerer mange apps en form for sikkerhedskodefunktion. Det er en talrække eller en QR-kode, som du kan dele med dine kontakter via en sikker kanal (helst offline). Hvis tallene stemmer overens, kan du være sikker på, at en tredjepart ikke snager i din kommunikation.

Fordele ved end-to-end-kryptering

I en ops√¶tning uden nogen af de tidligere n√¶vnte s√•rbarheder er E2EE uomtvisteligt en meget v√¶rdifuld ressource til √łget fortrolighed og sikkerhed. Ligesom onion routing er det en teknologi, der hyldes af privatlivsaktivister verden over. Det er ogs√• nemt at indarbejde i applikationer, der ligner dem, vi er vant til, hvilket betyder, at teknologien er tilg√¶ngelig for alle, der kan bruge en mobiltelefon.

At se E2EE som en mekanisme, der kun er nyttig for kriminelle og whistleblowere, vil v√¶re en fejltagelse. Selv de mest tilsyneladende sikre virksomheder har vist sig at v√¶re modtagelige for cyberangreb, der uds√¶tter ukrypterede brugeroplysninger for ondsindede parter. Adgang til brugerdata s√•som f√łlsom kommunikation eller identitetsdokumenter kan have katastrofale konsekvenser for den enkeltes liv.¬†

Hvis en virksomhed, hvis brugere er afhængige af E2EE, bliver hacket, kan hackere ikke udtrække nogen meningsfuld information om indholdet af beskeder (forudsat at deres krypteringsimplementering er robust). I bedste fald kan de få fat i metadata. Det er stadig bekymrende ud fra et privatlivssynspunkt, men det er en forbedring i forhold til at få adgang til den krypterede besked.


Sammenfatning

Ud over de applikationer, der er n√¶vnt tidligere, er der et voksende antal frit tilg√¶ngelige¬†E2EE-v√¶rkt√łjer. Apples iMessage og Googles Duo f√łlger med iOS- og Android-operativsystemerne, og der kommer stadig mere software, der tager hensyn til privatlivets fred og sikkerhed.

Lad os gentage, at end-to-end-kryptering ikke er en magisk barriere mod alle former for cyberangreb. Men med en relativt lille indsats kan du bruge den aktivt til massivt at reducere den risiko, du udsætter dig selv for online.

Ansvarsfraskrivelse og risikoadvarsel: Dette indhold pr√¶senteres for dig "som det er" til generel information og uddannelsesm√¶ssige form√•l uden erkl√¶ring eller garanti af nogen art. Det skal ikke opfattes som √łkonomisk, juridisk eller anden professionel r√•dgivning, og det er heller ikke hensigten at anbefale k√łb af et bestemt produkt eller en bestemt tjeneste. Du b√łr selv s√łge r√•d fra relevante, professionelle r√•dgivere. Hvis denne artikel er et bidrag fra en tredjepart, b√łr du bem√¶rke, at dennes synspunkter udtrykkeligt tilh√łrer denne tredjepartsbidragsyder og ikke n√łdvendigvis afspejler Binance Academys synspunkter. L√¶s vores fulde ansvarsfraskrivelse her for yderligere oplysninger. Priserne p√• digitale aktiver kan v√¶re volatile. V√¶rdien af din investering kan g√• op eller ned, og du f√•r muligvis ikke det investerede bel√łb tilbage. Du er eneansvarlig for dine investeringsbeslutninger, og Binance Academy er ikke ansvarlig for eventuelle tab, du m√•tte lide. Dette materiale b√łr ikke anses for v√¶rende √łkonomisk, juridisk eller anden r√•dgivning. For yderligere oplysninger kan du l√¶se vores vilk√•r for anvendelse og risikoadvarsel.