Wat is end-to-end-encryptie (E2EE)?
Wat is end-to-end-encryptie (E2EE)?
StartpaginaArtikelen

Wat is end-to-end-encryptie (E2EE)?

Gemiddeld
1w ago
8m

Inleiding

Digitale communicatie is zodanig vormgegeven dat je nog maar zelden rechtstreeks met je naasten communiceert. Het lijkt misschien zo dat jij en je vrienden privé berichten uitwisselen maar in werkelijkheid worden deze gewoon opgenomen en opgeslagen op een centrale server.

Het kan zijn dat je niet wilt dat berichten worden gelezen door de server die verantwoordelijk is voor de distributie tussen jou en de ontvanger. Dan kan end-to-end encryptie (of eenvoudiger E2EE) wellicht uitkomst bieden.

End-to-end-versleuteling is een methode voor het versleutelen van communicatie tussen de ontvanger en afzender, zodat zij de enige partijen zijn die de gegevens kunnen ontsleutelen. De oorsprong hiervan ligt al in de jaren negentig, toen Phil Zimmerman Pretty Good Privacy (beter bekend als PGP) op de markt bracht. 

Voordat we dieper ingaan op waarom je eventueel gebruik wil maken van E2EE en hoe het werkt, zullen we eerst eens kijken hoe niet-versleutelde berichten werken.


Hoe werken niet-versleutelde berichten?

Laten we als voorbeeld nemen hoe een normaal berichtenplatform voor smartphones zou kunnen werken. Je installeert de applicatie en maakt vervolgens een account aan, waarmee je kan communiceren met anderen die hetzelfde hebben gedaan. Je schrijft een bericht en voert de gebruikersnaam van je vriend in waarna je het vervolgens verzend naar een centrale server. De server ziet dat je het bericht aan je vriend hebt gericht en geeft het uiteindelijk door aan de bestemming.


Communicatie tussen gebruikers A en B. Ze moeten gegevens doorgeven via een server (S) om elkaar te bereiken.


Wellicht ken je dit als een client-servermodel. De client (je telefoon) doet niet heel veel, in plaats daarvan zorgt de server voor al het zware werk. Maar dat betekent ook dat de dienstverlener optreedt als tussenpersoon tussen jou en de ontvanger.

Meestal zijn de gegevens tussen A <> S en S <> B zoals weergegeven in het diagram gewoon netjes versleuteld. Een voorbeeld hiervan is Transport Layer Security (TLS), dat veel wordt gebruikt om verbindingen tussen clients en servers te beveiligen.
TLS en vergelijkbare beveiligingsoplossingen voorkomen dat iemand het bericht kan onderscheppen wanneer het van client naar server gaat. Hoewel deze maatregelen kunnen voorkomen dat buitenstaanders toegang krijgen tot de gegevens, kan de server deze toch lezen. Dit is waar encryptie van pas komt. Als gegevens van A zijn gecodeerd met een cryptografische sleutel die afkomstig is van B, kan de server deze niet lezen of openen. 
Zonder E2EE-methoden is de server in staat om de informatie op te slaan in de database samen met informatie van miljoenen andere gebruikers. Aangezien grootschalige datalekken zich steeds weer de kop op doen, kan dit desastreuze gevolgen hebben voor eindgebruikers.


Hoe werkt end-to-end- encryptie?

End-to-end encryptie zorgt ervoor dat niemand, zelfs niet de server die jou met anderen verbindt, toegang heeft tot jouw communicatie. Deze communicatie in kwestie kan werkelijk van alles zijn, van platte tekst, e-mails tot bestanden en videogesprekken.

In applicaties zoals WhatsApp, Signal of Google Duo (vermoedelijk) worden gegevens gecodeerd, zodat alleen de afzenders en beoogde ontvangers deze kunnen decoderen. Bij end-to-end-encryptie kan je dat proces starten met iets dat sleuteluitwisseling wordt genoemd.


Wat is een Diffie-Hellman- key exchange?

Het idee van van Diffie-Hellman key exchange is bedacht door de cryptografen Whitfield Diffie, Martin Hellman en Ralph Merkle. Het is een techniek waarmee partijen een gezamenlijk geheim kunnen genereren in wat mogelijk als een vijandige omgeving kan worden beschouwd.

Met andere woorden, het maken van een sleutel (key) op onveilige forums (zelfs als anderen meekijken) wordt hiermee mogelijk gemaakt, zonder dat de daaruit voortvloeiende berichten onderschept kunnen worden. In het huidige informatietijdperk is dit bijzonder waardevol omdat de partijen geen fysieke sleutels hoeven uit te wisselen om te kunnen communiceren.

De uitwisseling zelf omvat een enorme berg cryptografische hocuspocus. We gaan daarom niet te diep in op de fijne details. In plaats daarvan gebruiken we een vereenvoudigde weergave met behulp van verfkleuren. Stel nou dat Alice en Bob zich in aparte hotelkamers aan weerszijden van een gang bevinden en een bepaalde verfkleur willen delen. Ze willen alleen niet dat iemand anders ontdekt welke kleur dit is.

In de omgeving krioelt het echter van de spionnen. Stel dat Alice en Bob in dit voorbeeld elkaars kamer niet kunnen betreden, zodat ze alleen op de gang kunnen overleggen. Wat ze in dit geval zouden kunnen doen, is op de gang afspreken om het eens worden over de verf, laten we zeggen dat ze voor de kleur geel kiezen. Ze krijgen ieder een blik van deze gele verf, verdelen het onderling en keren terug naar hun eigen kamers.

In hun eigen kamer mengen Bob en Alice ieder hun geheime verf, dus een verfkleur die niemand kent. Alice gebruikt een blauwe tint en Bob gebruikt een rode tint. Cruciaal is dat de spionnen deze geheime ingrediënten die ze gebruiken niet kunnen zien. Ze kunnen het resultaat van de mengsels wel zien, omdat Alice en Bob nu hun kamers verlaten met hun blauwgele en roodgele brouwsels.

Ze wisselen deze mengsels openlijk met elkaar uit. Het maakt inmiddels niet meer uit of de spionnen ze nu zien, omdat ze de precieze kleur van de toegevoegde kleuren niet weten. Bedenk je wel dat dit maar een sterk versimpeld voorbeeld is, aangezien de wiskunde achter dit systeem het nog veel moeilijker maakt om te raden wat de geheime "kleur" is.

Alice neemt Bob’s mix over, Bob neemt Alice’s mix aan en ze keren ieder weer terug naar hun kamers. Vervolgens mengen ze de geheime kleuren weer bij elkaar.

  • Alice combineert haar geheime tint blauw met de rood-gele mix van Bob, waardoor een rood-geel-blauwe mix ontstaat
  • Bob combineert zijn geheime tinten rood met de blauw-gele mix van Alice, waardoor een blauw-geel-rode mix ontstaat

Beide combinaties hebben inmiddels dezelfde kleuren, dus deze moeten er dan ook identiek uitzien. Alice en Bob hebben met succes een unieke kleur gecreëerd waar tegenstanders niet van op de hoogte kunnen zijn.



Dit komt dus overeen met hetzelfde principe dat we kunnen gebruiken om publiekelijk een gezamenlijk geheim te creëren. Het verschil is dat we niet te maken hebben met gangen en verf, maar met onveilige kanalen, public keys en private keys.


Berichten uitwisselen

Zodra de partijen hun gedeelde geheim hebben ontvangen, kunnen ze het als basis gebruiken voor een asymmetrisch encryptiesschema. Populairdere implementaties bevatten normaal gesproken aanvullende technieken voor een nog betere beveiliging, maar dit alles wordt uit het gezichtsveld van de gebruiker gehouden. Zodra je verbinding maakt met een vriend op een E2EE-toepassing, kan versleuteling en ontsleuteling alleen plaatsvinden op je eigen apparaten (even afgezien van belangrijke softwarekwetsbaarheden).

Het maakt dan ook niet uit of je een hacker, de serviceprovider of zelfs de politie bent. Als de service echt end-to-end versleuteld is, ziet elk bericht dat je dan onderschept eruit als vervormde onzin.



De voor- en nadelen van end-to-end-encryptie

Nadelen van end-to-end-encryptie

Er is eigenlijk maar één nadeel aan end-to-end-encryptie, en of je dit überhaupt als een nadeel kan zien, hangt volledig af van hoe je het bekijkt. Voor sommigen is juist het waarde bepalende element van E2EE het probleem, juist omdat niemand toegang heeft tot de berichten zonder een bijbehorende sleutel.

Tegenstanders zijn van mening dat criminelen E2EE kunnen misbruiken, in de wetenschap dat overheden en technologiebedrijven hun communicatie toch niet kunnen ontcijferen. Zij zeggen dat brave burgers, hun berichten en telefoontjes überhaupt niet geheim hoeven te houden. Dit sentiment wordt gesterkt doordat er veel politici zijn die pleiten voor wetgeving die achterdeursystemen zou toelaten om hen toegang te geven tot communicatie. Dit zou uiteraard het doel van end-to-end-encryptie tenietdoen.

Het is overigens wel vermeldenswaard dat applicaties die E2EE gebruiken niet 100% veilig zijn. Berichten worden versleuteld wanneer ze van het ene apparaat naar het andere worden gestuurd, maar ze zijn zichtbaar op de eindpunten, zoals laptops of smartphones. Dit hoeft niet per se een nadeel van de end-to-end-encryptie te zijn, maar dit is wel iets om bij stil te staan.


Het bericht is zichtbaar in een begrijpbare tekst voor en na decryptie.


E2EE garandeert dat niemand de gegevens kan lezen zolang ze onderweg zijn, maar er zijn nog steeds tal van andere bedreigingen:

  • Het apparaat kan bijvoorbeeld worden gestolen: als je geen pincode hebt of als de aanvaller deze omzeilt, kunnen ze alsnog toegang krijgen tot je berichten.
  • Het apparaat kan worden overgenomen: hierdoor kan het malware bevatten die in het geheim de informatie verzameld voor en nadat je deze hebt verzonden.

Een ander risico is dat iemand zich tussen jou en je naasten kan voegen door een man-in-the-middle-aanval uit te voeren. Dit bevindt zich aan het begin van de communicatie op het moment dat de sleuteluitwisseling plaats vindt, waar je niet kan controleren of de andere partij betrouwbaar is. Je zou zonder het te weten een geheim kunnen prijsgeven aan een aanvaller. De aanvaller ontvangt vervolgens je berichten en heeft de sleutel verkregen om deze te kunnen decoderen. Ze kunnen je vriend op dezelfde manier misleiden, wat betekent dat ze berichten kunnen doorgeven en deze naar eigen inzicht kunnen lezen of wijzigen.

Om dit te omzeilen, integreren veel apps een soort beveiligingscode. Dit is een reeks cijfers of een QR-code die je kan delen met je contacten via een beveiligd kanaal (idealiter offline). Als de cijfers overeenkomen, kan je er zeker van zijn dat een derde partij niet meekijkt tijdens de communicatie.


Voordelen van end-to-end-encryptie

Afgezien van de eerder genoemde kwetsbaarheden, is E2EE absoluut een zeer waardevolle toepassing voor meer betrouwbaarheid en veiligheid. Net als bij onion routing is het een technologie die wereldwijd door privacyactivisten wordt geprezen. Het is ook relatief gemakkelijk te integreren in applicaties die overeenkomsten hebben met diegene die we gewend zijn te gebruiken, wat betekent dat de technologie toegankelijk is voor iedereen die een mobiele telefoon kan gebruiken.

Om E2EE te zien als een mechanisme dat alleen nuttig is voor criminelen en klokkenluiders is dan ook een misvatting. Zelfs bedrijven die als veilig bekend staan, blijken vatbaar te zijn voor cyberaanvallen. Hierdoor kan niet-versleutelde gebruikersinformatie toegankelijk worden voor kwaadwillende partijen. Toegang tot gebruikersgegevens zoals gevoelige communicatie of identiteitsdocumenten kan nadelige gevolgen hebben op individuen.

Als een bedrijf waarvan de gebruikers op E2EE vertrouwen wordt gekraakt, dan kunnen hackers alsnog geen bruikbare informatie over de inhoud van berichten achterhalen (op voorwaarde dat hun encryptie-implementatie robuust is). In het uiterste geval verkrijgen ze mogelijk enkel de metadata. Dit is nog steeds onwenselijk en zorgwekkend vanuit het oogpunt van privacy, maar het is een hele verbetering als het gaat om de toegankelijkheid van het gecodeerde bericht.


Tot slot

Naast de eerder genoemde applicaties is er inmiddels een wildgroei aan gratis E2EE-tools. Apple's iMessage en Google's Duo worden bijvoorbeeld geleverd met iOS- en Android-besturingssystemen, en er wordt steeds meer privacy- en beveiligingsbewuste software uitgerold.

Nogmaals, end-to-end encryptie is geen magische barrière tegen alle vormen van cyberaanvallen. Daarentegen kan het, met relatief weinig inspanning, de kans verkleinen om je risico’s waaraan je online wordt blootstelt enorm te verkleinen. Naast Tor, VPN's en cryptocurrencies kunnen E2EE- messengers een waardevolle aanvulling zijn als toepassing voor het verbeteren van digitale privacy.