Vad Àr end-to-end-kryptering (E2EE)?
Hem
Artiklar
Vad Àr end-to-end-kryptering (E2EE)?

Vad Àr end-to-end-kryptering (E2EE)?

Avancerad
Publicerad Jul 3, 2020Uppdaterad Dec 7, 2023
9m

Introduktion

Dagens digitala kommunikation fungerar sÄ att du sÀllan kommunicerar direkt med dina vÀnner. Det kan verka som att du och dina vÀnner utbyter meddelanden privat, men i sjÀlva verket spelas de in och lagras pÄ en central server.

Du kanske inte vill att dina meddelanden ska lÀsas av servern som Àr ansvarig för att skicka dem mellan dig och mottagaren. I sÄ fall kan end-to-end-kryptering (förkortat E2EE) vara lösningen för dig.

End-to-end-kryptering Àr en metod för att kryptera kommunikation mellan mottagare och avsÀndare, sÄ att de Àr de enda parterna som kan dekryptera data. Dess ursprung kan spÄras tillbaka till 1990-talet nÀr Phil Zimmerman slÀppte Pretty Good Privacy (mer kÀnd som PGP). 

Innan vi gÄr in pÄ varför du kanske vill anvÀnda E2EE och hur den fungerar ska vi titta pÄ hur okrypterade meddelanden fungerar.


Hur fungerar okrypterade meddelanden?

LÄt oss visa hur en vanlig smartphone-meddelandeplattform kan fungera. Du installerar applikationen och skapar ett konto som gör att du kan kommunicera med andra som har gjort samma sak. Du skriver ett meddelande, anger din vÀns anvÀndarnamn och skickar sedan meddelandet till en central server. Servern ser att du har adresserat meddelandet till din vÀn och skickar det vidare till destinationen. 


AnvÀndare A och B kommunicerar. De mÄste skicka data genom servern (S) för att nÄ varandra.


Du kanske kĂ€nner till att detta kallas för en klient-servermodell. Klienten (din telefon) gör inte sĂ„ mycket – istĂ€llet tar servern hand om det tyngsta jobbet. Men det betyder ocksĂ„ att tjĂ€nsteleverantören fungerar som en mellanhand mellan dig och mottagaren.

För det mesta Àr data mellan A <> S och S <> B i diagrammet krypterade. Ett exempel pÄ detta Àr Transport Layer Security (TLS) som anvÀnds flitigt för att sÀkra anslutningar mellan klienter och servrar.
TLS och liknande sĂ€kerhetslösningar hindrar andra frĂ„n att komma Ă„t meddelandet nĂ€r det flyttas frĂ„n klient till server. Även om dessa Ă„tgĂ€rder kan förhindra utomstĂ„ende frĂ„n dataĂ„tkomst kan servern fortfarande lĂ€sa den. Det Ă€r hĂ€r kryptering kommer in. Om data frĂ„n A har krypterats med en kryptografisk nyckel som tillhör B kan servern inte lĂ€sa eller komma Ă„t dessa data. 
Utan E2EE-metoder kan servern lagra informationen i en databas tillsammans med miljontals andra. Detta kan fÄ katastrofala konsekvenser för slutanvÀndare, vilket storskaliga dataintrÄng gÄng pÄ gÄng har visat.


Hur fungerar end-to-end-kryptering?

End-to-end-kryptering sĂ€kerstĂ€ller att ingen – inte ens servern som ansluter dig med andra – kan komma Ă„t din kommunikation. Kommunikationen i frĂ„ga kan vara allt frĂ„n vanlig text och e-postmeddelanden till filer och videosamtal. 

Data ska krypteras i applikationer som Whatsapp, Signal eller Google Duo sÄ att endast avsÀndare och avsedda mottagare kan dekryptera dessa data. I end-to-end-krypteringsscheman kan du starta processen med nÄgot som kallas nyckelutbyte.


Vad Àr nyckelutbytet Diffie-Hellman?

Idén med nyckelutbytet Diffie-Hellman skapades av kryptograferna Whitfield Diffie, Martin Hellman och Ralph Merkle. Det Àr en kraftfull teknik som gör att parterna kan skapa en delad hemlighet i en potentiellt fientlig miljö. 

Med andra ord kan skapandet av nyckeln ske pÄ osÀkra forum (Àven med ÄskÄdare) utan att man behöver kompromissa med efterföljande meddelanden. I informationstider som dessa Àr detta sÀrskilt vÀrdefullt, eftersom parterna inte behöver byta nycklar fysiskt för att kommunicera.

SjÀlva utbytet involverar stora tal och kryptografisk magi. Vi kommer inte att gÄ in pÄ för mycket detaljer, utan anvÀnder stÀllet den populÀra analogin med mÄlarfÀrger för att förklara hur det fungerar. Anta att Alice och Bob bor i separata hotellrum i motsatta Àndar av en korridor och vill dela pÄ en viss mÄlarfÀrg. Ingen av dem vill dock att nÄgon annan ska fÄ reda pÄ vilken fÀrg det Àr.

TyvĂ€rr vimlar det av spioner pĂ„ vĂ„ningen. Anta att Alice och Bob, i det hĂ€r exemplet, inte kan komma in i varandras rum utan bara kan interagera med varann ute i korridoren. I det hĂ€r fallet kan de komma överens om en vanlig fĂ€rg i korridoren – till exempel gul. NĂ€r de sedan fĂ„tt en burk av den gula fĂ€rgen och delat den mellan sig och Ă„tervĂ€nder de sedan till sina respektive rum.

I rummen blandar de i en hemlig fĂ€rg – en fĂ€rg som ingen kĂ€nner till. Alice anvĂ€nder en nyans av blĂ„tt och Bob anvĂ€nder en nyans av rött. Det Ă€r avgörande att spionerna inte kan se de hemliga fĂ€rgerna som anvĂ€nds. Spionerna ser dock det fĂ€rdiga resultatet, eftersom Alice och Bob nu lĂ€mnar sina rum med sina blĂ„gula och rödgula fĂ€rgblandningar.

Dessa blandningar kan de byta med varandra i korridoren. Eftersom de inte kan veta den exakta nyansen av fĂ€rgerna som lagts till, spelar det ingen roll om spionerna ser fĂ€rgerna nu. Kom ihĂ„g att detta bara Ă€r en analogi – den verkliga matematiken som ligger till grund för detta system gör det Ă€nnu svĂ„rare att gissa sig till den hemliga "fĂ€rgen".

Alice tar Bobs blandning, Bob tar Alices blandning och sedan ÄtervÀnder de till sina rum igen. Nu blandar de i sina hemliga fÀrger igen.

  • Alice kombinerar sin hemliga nyans av blĂ„tt med Bobs rödgula blandning, vilket ger en röd-gul-blĂ„ blandning
  • Bob kombinerar sina hemliga nyanser av rött med Alices blĂ„gula blandning, vilket ger en blĂ„-gul-röd blandning

BÄda kombinationerna har samma fÀrger i sig för att se identiska ut. Alice och Bob har nu skapat en unik fÀrg som spionerna inte vet nÄgot om.



Detta Àr principen vi kan anvÀnda för att dela hemligheter i öppna förbindelser. Skillnaden Àr att vi inte har att göra med korridorer och fÀrger, utan osÀkra kanaler, offentliga nycklar och privata nycklar.


Utbyte av meddelanden

NÀr parterna vÀl har delat hemligheter kan de anvÀnda den som grund för ett symmetriskt krypteringsschema. PopulÀra implementeringar innehÄller vanligtvis ytterligare tekniker för en tÄligare sÀkerhet, men allt detta Àr abstraherat frÄn anvÀndaren. NÀr du vÀl har anslutit till en vÀn pÄ en E2EE-applikation kan kryptering och dekryptering endast ske pÄ era enheter (med undantag för om större mjukvaruproblem uppstÄr).

Det spelar ingen roll om du Àr en hackare, tjÀnsteleverantör eller till och med nÄgon som bekÀmpar brott. Om tjÀnsten verkligen Àr end-to-end-krypterad kommer alla meddelanden du fÄngar upp att se ut som förvrÀngt nonsens. 



För- och nackdelar med end-to-end-kryptering

Nackdelar med end-to-end-kryptering

Det finns egentligen bara en nackdel med end-to-end-kryptering – och om det ens Ă€r en nackdel beror helt pĂ„ ditt perspektiv. För vissa Ă€r sjĂ€lva vĂ€rdet av E2EE problematiskt, eftersom ingen kan komma Ă„t dina meddelanden utan motsvarande nyckel.

MotstÄndare till detta system hÀvdar att brottslingar kan anvÀnda E2EE och vara sÀkra i vetskapen om att regeringar och teknikföretag inte kan dekryptera kommunikationen. De anser att laglydiga individer inte ska behöva hÄlla sina meddelanden och telefonsamtal hemliga. Denna poÀng upprepas av mÄnga politiker som stöder lagstiftningar för att tillÄta bakdörrsystem och ge tillgÄng till kommunikation. Naturligtvis skulle detta motverka syftet med end-to-end-kryptering.

Det Ă€r vĂ€rt att notera att applikationer som anvĂ€nder E2EE inte Ă€r 100 % sĂ€kra. Meddelanden döljs nĂ€r de vidarebefordras frĂ„n en enhet till en annan, men de Ă€r synliga pĂ„ slutpunkterna – dvs. alla bĂ€rbara datorer eller smartphones i varje Ă€nde. Detta Ă€r inte en nackdel med end-to-end-krypteringen i sig, men det Ă€r vĂ€rt att tĂ€nka pĂ„.

Meddelandet Àr synligt i klartext före och efter krypteringen.


E2EE garanterar att ingen kan lÀsa dina data medan den Àr pÄ vÀg. Men det finns fortfarande hot:

  • Din enhet kan bli stulen: om du inte har en pin-kod eller om angriparen kringgĂ„r den kan denne fĂ„ tillgĂ„ng till dina meddelanden.
  • Din enhet kan hackas: din maskin kan ha skadlig programvara som spionerar pĂ„ informationen före och efter att du har skickat den.

En annan risk Ă€r att nĂ„gon kan sĂ€tta sig emellan dig och din vĂ€n genom att utföra en man-i-mitten-attack. Detta skulle kunna intrĂ€ffa i början av kommunikationen – om du utför ett nyckelutbyte som du inte vet med sĂ€kerhet Ă€r med din vĂ€n. Du kan omedvetet faststĂ€lla en hemlighet med en angripare. Angriparen tar sedan emot dina meddelanden och har nyckeln för att dekryptera dem. De kan lura din vĂ€n pĂ„ samma sĂ€tt, vilket innebĂ€r att de kan vidarebefordra meddelanden och lĂ€sa eller Ă€ndra dem som de tycker Ă€r lĂ€mpliga.

För att komma runt detta integrerar mÄnga appar nÄgon form av sÀkerhetskodsfunktion. Detta Àr en sifferkombination eller en QR-kod som du kan dela med dina kontakter via en sÀker kanal (helst offline). Om siffrorna stÀmmer överens kan du vara sÀker pÄ att en tredje part inte snokar i din kommunikation.


Nackdelar med end-to-end-kryptering

I ett scenario utan nÄgon av de tidigare nÀmnda sÄrbarheterna Àr E2EE definitivt en mycket vÀrdefull resurs för ökad integritet och sÀkerhet. Precis som onion routing/lökrouting Àr det en teknik som hyllas av integritetsaktivister över hela vÀrlden. Det Àr ocksÄ lÀtt att integrera i applikationer som liknar de vi Àr vana vid, vilket innebÀr att tekniken Àr tillgÀnglig för alla som kan anvÀnda en mobiltelefon.

Att se E2EE som en mekanism som endast Ă€r anvĂ€ndbar för brottslingar och informatörer skulle vara ett misstag. Även till synes sĂ€kra företag har visat sig vara mottagliga för cyberattacker och exponerar okrypterad anvĂ€ndarinformation för illvilliga parter. TillgĂ„ng till anvĂ€ndardata sĂ„som hemlig kommunikation eller identitetshandlingar kan ha katastrofala effekter pĂ„ individers liv. 

Om ett företag vars anvÀndare förlitar sig pÄ E2EE hackas kan hackarna inte extrahera nÄgon meningsfull information frÄn innehÄllet i meddelanden (förutsatt att deras krypteringsimplementering Àr robust). I bÀsta fall kan de fÄ tag pÄ metadata. Detta Àr fortfarande oroande ur integritetssynpunkt, men det Àr bÀttre Àn att de kommer Ät det krypterade meddelandet.


Sammanfattningsvis

Utöver tidigare nÀmnda applikationer finns det ett vÀxande antal fritt tillgÀngliga E2EE-verktyg. Apples iMessage och Googles Duo har levererats tillsammans med operativsystemen iOS och Android och mer sekretess- och sÀkerhetsmedvetna programvaror utvecklas hela tiden.

LÄt oss upprepa att end-to-end-kryptering inte Àr en magisk barriÀr mot alla former av cyberattacker. Med en relativt liten anstrÀngning kan du dock anvÀnda den för att drastiskt och aktivt minska risken du utsÀtter dig för online. Förutom Tor, VPN-tjÀnster och kryptovalutor kan meddelandetjÀnster med E2EE vara vÀrdefulla tillskott till din digitala integritetsarsenal.