Vad är end-to-end-kryptering (E2EE)?
Innehållsförteckning
Introduktion
Hur fungerar okrypterade meddelanden?
Hur fungerar end-to-end-kryptering?
För- och nackdelar med end-to-end-kryptering
Sammanfattningsvis
Vad är end-to-end-kryptering (E2EE)?
HemArtiklar
Vad är end-to-end-kryptering (E2EE)?

Vad är end-to-end-kryptering (E2EE)?

Avancerad
Published Jul 3, 2020Updated Feb 23, 2022
8m

Introduktion

Dagens digitala kommunikation fungerar så att du sällan kommunicerar direkt med dina vänner. Det kan verka som att du och dina vänner utbyter meddelanden privat, men i själva verket spelas de in och lagras på en central server.

Du kanske inte vill att dina meddelanden ska läsas av servern som är ansvarig för att skicka dem mellan dig och mottagaren. I så fall kan end-to-end-kryptering (förkortat E2EE) vara lösningen för dig.

End-to-end-kryptering är en metod för att kryptera kommunikation mellan mottagare och avsändare, så att de är de enda parterna som kan dekryptera data. Dess ursprung kan spåras tillbaka till 1990-talet när Phil Zimmerman släppte Pretty Good Privacy (mer känd som PGP). 

Innan vi går in på varför du kanske vill använda E2EE och hur den fungerar ska vi titta på hur okrypterade meddelanden fungerar.


Hur fungerar okrypterade meddelanden?

Låt oss visa hur en vanlig smartphone-meddelandeplattform kan fungera. Du installerar applikationen och skapar ett konto som gör att du kan kommunicera med andra som har gjort samma sak. Du skriver ett meddelande, anger din väns användarnamn och skickar sedan meddelandet till en central server. Servern ser att du har adresserat meddelandet till din vän och skickar det vidare till destinationen. 


Användare A och B kommunicerar. De måste skicka data genom servern (S) för att nå varandra.


Du kanske känner till att detta kallas för en klient-servermodell. Klienten (din telefon) gör inte så mycket – istället tar servern hand om det tyngsta jobbet. Men det betyder också att tjänsteleverantören fungerar som en mellanhand mellan dig och mottagaren.

För det mesta är data mellan A <> S och S <> B i diagrammet krypterade. Ett exempel på detta är Transport Layer Security (TLS) som används flitigt för att säkra anslutningar mellan klienter och servrar.
TLS och liknande säkerhetslösningar hindrar andra från att komma åt meddelandet när det flyttas från klient till server. Även om dessa åtgärder kan förhindra utomstående från dataåtkomst kan servern fortfarande läsa den. Det är här kryptering kommer in. Om data från A har krypterats med en kryptografisk nyckel som tillhör B kan servern inte läsa eller komma åt dessa data. 
Utan E2EE-metoder kan servern lagra informationen i en databas tillsammans med miljontals andra. Detta kan få katastrofala konsekvenser för slutanvändare, vilket storskaliga dataintrång gång på gång har visat.


Hur fungerar end-to-end-kryptering?

End-to-end-kryptering säkerställer att ingen – inte ens servern som ansluter dig med andra – kan komma åt din kommunikation. Kommunikationen i fråga kan vara allt från vanlig text och e-postmeddelanden till filer och videosamtal. 

Data ska krypteras i applikationer som Whatsapp, Signal eller Google Duo så att endast avsändare och avsedda mottagare kan dekryptera dessa data. I end-to-end-krypteringsscheman kan du starta processen med något som kallas nyckelutbyte.


Vad är nyckelutbytet Diffie-Hellman?

Idén med nyckelutbytet Diffie-Hellman skapades av kryptograferna Whitfield Diffie, Martin Hellman och Ralph Merkle. Det är en kraftfull teknik som gör att parterna kan skapa en delad hemlighet i en potentiellt fientlig miljö. 

Med andra ord kan skapandet av nyckeln ske på osäkra forum (även med åskådare) utan att man behöver kompromissa med efterföljande meddelanden. I informationstider som dessa är detta särskilt värdefullt, eftersom parterna inte behöver byta nycklar fysiskt för att kommunicera.

Själva utbytet involverar stora tal och kryptografisk magi. Vi kommer inte att gå in på för mycket detaljer, utan använder stället den populära analogin med målarfärger för att förklara hur det fungerar. Anta att Alice och Bob bor i separata hotellrum i motsatta ändar av en korridor och vill dela på en viss målarfärg. Ingen av dem vill dock att någon annan ska få reda på vilken färg det är.

Tyvärr vimlar det av spioner på våningen. Anta att Alice och Bob, i det här exemplet, inte kan komma in i varandras rum utan bara kan interagera med varann ute i korridoren. I det här fallet kan de komma överens om en vanlig färg i korridoren – till exempel gul. När de sedan fått en burk av den gula färgen och delat den mellan sig och återvänder de sedan till sina respektive rum.

I rummen blandar de i en hemlig färg – en färg som ingen känner till. Alice använder en nyans av blått och Bob använder en nyans av rött. Det är avgörande att spionerna inte kan se de hemliga färgerna som används. Spionerna ser dock det färdiga resultatet, eftersom Alice och Bob nu lämnar sina rum med sina blågula och rödgula färgblandningar.

Dessa blandningar kan de byta med varandra i korridoren. Eftersom de inte kan veta den exakta nyansen av färgerna som lagts till, spelar det ingen roll om spionerna ser färgerna nu. Kom ihåg att detta bara är en analogi – den verkliga matematiken som ligger till grund för detta system gör det ännu svårare att gissa sig till den hemliga "färgen".

Alice tar Bobs blandning, Bob tar Alices blandning och sedan återvänder de till sina rum igen. Nu blandar de i sina hemliga färger igen.

  • Alice kombinerar sin hemliga nyans av blått med Bobs rödgula blandning, vilket ger en röd-gul-blå blandning
  • Bob kombinerar sina hemliga nyanser av rött med Alices blågula blandning, vilket ger en blå-gul-röd blandning

Båda kombinationerna har samma färger i sig för att se identiska ut. Alice och Bob har nu skapat en unik färg som spionerna inte vet något om.



Detta är principen vi kan använda för att dela hemligheter i öppna förbindelser. Skillnaden är att vi inte har att göra med korridorer och färger, utan osäkra kanaler, offentliga nycklar och privata nycklar.


Utbyte av meddelanden

När parterna väl har delat hemligheter kan de använda den som grund för ett symmetriskt krypteringsschema. Populära implementeringar innehåller vanligtvis ytterligare tekniker för en tåligare säkerhet, men allt detta är abstraherat från användaren. När du väl har anslutit till en vän på en E2EE-applikation kan kryptering och dekryptering endast ske på era enheter (med undantag för om större mjukvaruproblem uppstår).

Det spelar ingen roll om du är en hackare, tjänsteleverantör eller till och med någon som bekämpar brott. Om tjänsten verkligen är end-to-end-krypterad kommer alla meddelanden du fångar upp att se ut som förvrängt nonsens. 



För- och nackdelar med end-to-end-kryptering

Nackdelar med end-to-end-kryptering

Det finns egentligen bara en nackdel med end-to-end-kryptering – och om det ens är en nackdel beror helt på ditt perspektiv. För vissa är själva värdet av E2EE problematiskt, eftersom ingen kan komma åt dina meddelanden utan motsvarande nyckel.

Motståndare till detta system hävdar att brottslingar kan använda E2EE och vara säkra i vetskapen om att regeringar och teknikföretag inte kan dekryptera kommunikationen. De anser att laglydiga individer inte ska behöva hålla sina meddelanden och telefonsamtal hemliga. Denna poäng upprepas av många politiker som stöder lagstiftningar för att tillåta bakdörrsystem och ge tillgång till kommunikation. Naturligtvis skulle detta motverka syftet med end-to-end-kryptering.

Det är värt att notera att applikationer som använder E2EE inte är 100 % säkra. Meddelanden döljs när de vidarebefordras från en enhet till en annan, men de är synliga på slutpunkterna – dvs. alla bärbara datorer eller smartphones i varje ände. Detta är inte en nackdel med end-to-end-krypteringen i sig, men det är värt att tänka på.

Meddelandet är synligt i klartext före och efter krypteringen.


E2EE garanterar att ingen kan läsa dina data medan den är på väg. Men det finns fortfarande hot:

  • Din enhet kan bli stulen: om du inte har en pin-kod eller om angriparen kringgår den kan denne få tillgång till dina meddelanden.
  • Din enhet kan hackas: din maskin kan ha skadlig programvara som spionerar på informationen före och efter att du har skickat den.

En annan risk är att någon kan sätta sig emellan dig och din vän genom att utföra en man-i-mitten-attack. Detta skulle kunna inträffa i början av kommunikationen – om du utför ett nyckelutbyte som du inte vet med säkerhet är med din vän. Du kan omedvetet fastställa en hemlighet med en angripare. Angriparen tar sedan emot dina meddelanden och har nyckeln för att dekryptera dem. De kan lura din vän på samma sätt, vilket innebär att de kan vidarebefordra meddelanden och läsa eller ändra dem som de tycker är lämpliga.

För att komma runt detta integrerar många appar någon form av säkerhetskodsfunktion. Detta är en sifferkombination eller en QR-kod som du kan dela med dina kontakter via en säker kanal (helst offline). Om siffrorna stämmer överens kan du vara säker på att en tredje part inte snokar i din kommunikation.


Nackdelar med end-to-end-kryptering

I ett scenario utan någon av de tidigare nämnda sårbarheterna är E2EE definitivt en mycket värdefull resurs för ökad integritet och säkerhet. Precis som onion routing/lökrouting är det en teknik som hyllas av integritetsaktivister över hela världen. Det är också lätt att integrera i applikationer som liknar de vi är vana vid, vilket innebär att tekniken är tillgänglig för alla som kan använda en mobiltelefon.

Att se E2EE som en mekanism som endast är användbar för brottslingar och informatörer skulle vara ett misstag. Även till synes säkra företag har visat sig vara mottagliga för cyberattacker och exponerar okrypterad användarinformation för illvilliga parter. Tillgång till användardata såsom hemlig kommunikation eller identitetshandlingar kan ha katastrofala effekter på individers liv. 

Om ett företag vars användare förlitar sig på E2EE hackas kan hackarna inte extrahera någon meningsfull information från innehållet i meddelanden (förutsatt att deras krypteringsimplementering är robust). I bästa fall kan de få tag på metadata. Detta är fortfarande oroande ur integritetssynpunkt, men det är bättre än att de kommer åt det krypterade meddelandet.


Sammanfattningsvis

Utöver tidigare nämnda applikationer finns det ett växande antal fritt tillgängliga E2EE-verktyg. Apples iMessage och Googles Duo har levererats tillsammans med operativsystemen iOS och Android och mer sekretess- och säkerhetsmedvetna programvaror utvecklas hela tiden.

Låt oss upprepa att end-to-end-kryptering inte är en magisk barriär mot alla former av cyberattacker. Med en relativt liten ansträngning kan du dock använda den för att drastiskt och aktivt minska risken du utsätter dig för online. Förutom Tor, VPN-tjänster och kryptovalutor kan meddelandetjänster med E2EE vara värdefulla tillskott till din digitala integritetsarsenal.