Introduktion
Dagens digitala kommunikation fungerar sÄ att du sÀllan kommunicerar direkt med dina vÀnner. Det kan verka som att du och dina vÀnner utbyter meddelanden privat, men i sjÀlva verket spelas de in och lagras pÄ en central server.
Du kanske inte vill att dina meddelanden ska lÀsas av servern som Àr ansvarig för att skicka dem mellan dig och mottagaren. I sÄ fall kan end-to-end-kryptering (förkortat E2EE) vara lösningen för dig.
Innan vi gÄr in pÄ varför du kanske vill anvÀnda E2EE och hur den fungerar ska vi titta pÄ hur okrypterade meddelanden fungerar.
Hur fungerar okrypterade meddelanden?
LĂ„t oss visa hur en vanlig smartphone-meddelandeplattform kan fungera. Du installerar applikationen och skapar ett konto som gör att du kan kommunicera med andra som har gjort samma sak. Du skriver ett meddelande, anger din vĂ€ns anvĂ€ndarnamn och skickar sedan meddelandet till en central server. Servern ser att du har adresserat meddelandet till din vĂ€n och skickar det vidare till destinationen.Â
AnvÀndare A och B kommunicerar. De mÄste skicka data genom servern (S) för att nÄ varandra.
Du kanske kĂ€nner till att detta kallas för en klient-servermodell. Klienten (din telefon) gör inte sĂ„ mycket â istĂ€llet tar servern hand om det tyngsta jobbet. Men det betyder ocksĂ„ att tjĂ€nsteleverantören fungerar som en mellanhand mellan dig och mottagaren.
Hur fungerar end-to-end-kryptering?
End-to-end-kryptering sĂ€kerstĂ€ller att ingen â inte ens servern som ansluter dig med andra â kan komma Ă„t din kommunikation. Kommunikationen i frĂ„ga kan vara allt frĂ„n vanlig text och e-postmeddelanden till filer och videosamtal.Â
Vad Àr nyckelutbytet Diffie-Hellman?
IdĂ©n med nyckelutbytet Diffie-Hellman skapades av kryptograferna Whitfield Diffie, Martin Hellman och Ralph Merkle. Det Ă€r en kraftfull teknik som gör att parterna kan skapa en delad hemlighet i en potentiellt fientlig miljö.Â
Med andra ord kan skapandet av nyckeln ske pÄ osÀkra forum (Àven med ÄskÄdare) utan att man behöver kompromissa med efterföljande meddelanden. I informationstider som dessa Àr detta sÀrskilt vÀrdefullt, eftersom parterna inte behöver byta nycklar fysiskt för att kommunicera.
SjÀlva utbytet involverar stora tal och kryptografisk magi. Vi kommer inte att gÄ in pÄ för mycket detaljer, utan anvÀnder stÀllet den populÀra analogin med mÄlarfÀrger för att förklara hur det fungerar. Anta att Alice och Bob bor i separata hotellrum i motsatta Àndar av en korridor och vill dela pÄ en viss mÄlarfÀrg. Ingen av dem vill dock att nÄgon annan ska fÄ reda pÄ vilken fÀrg det Àr.
TyvĂ€rr vimlar det av spioner pĂ„ vĂ„ningen. Anta att Alice och Bob, i det hĂ€r exemplet, inte kan komma in i varandras rum utan bara kan interagera med varann ute i korridoren. I det hĂ€r fallet kan de komma överens om en vanlig fĂ€rg i korridoren â till exempel gul. NĂ€r de sedan fĂ„tt en burk av den gula fĂ€rgen och delat den mellan sig och Ă„tervĂ€nder de sedan till sina respektive rum.
I rummen blandar de i en hemlig fĂ€rg â en fĂ€rg som ingen kĂ€nner till. Alice anvĂ€nder en nyans av blĂ„tt och Bob anvĂ€nder en nyans av rött. Det Ă€r avgörande att spionerna inte kan se de hemliga fĂ€rgerna som anvĂ€nds. Spionerna ser dock det fĂ€rdiga resultatet, eftersom Alice och Bob nu lĂ€mnar sina rum med sina blĂ„gula och rödgula fĂ€rgblandningar.
Dessa blandningar kan de byta med varandra i korridoren. Eftersom de inte kan veta den exakta nyansen av fĂ€rgerna som lagts till, spelar det ingen roll om spionerna ser fĂ€rgerna nu. Kom ihĂ„g att detta bara Ă€r en analogi â den verkliga matematiken som ligger till grund för detta system gör det Ă€nnu svĂ„rare att gissa sig till den hemliga "fĂ€rgen".
Alice tar Bobs blandning, Bob tar Alices blandning och sedan ÄtervÀnder de till sina rum igen. Nu blandar de i sina hemliga fÀrger igen.
- Alice kombinerar sin hemliga nyans av blÄtt med Bobs rödgula blandning, vilket ger en röd-gul-blÄ blandning
- Bob kombinerar sina hemliga nyanser av rött med Alices blÄgula blandning, vilket ger en blÄ-gul-röd blandning
BÄda kombinationerna har samma fÀrger i sig för att se identiska ut. Alice och Bob har nu skapat en unik fÀrg som spionerna inte vet nÄgot om.
Utbyte av meddelanden
Det spelar ingen roll om du Ă€r en hackare, tjĂ€nsteleverantör eller till och med nĂ„gon som bekĂ€mpar brott. Om tjĂ€nsten verkligen Ă€r end-to-end-krypterad kommer alla meddelanden du fĂ„ngar upp att se ut som förvrĂ€ngt nonsens.Â
För- och nackdelar med end-to-end-kryptering
Nackdelar med end-to-end-kryptering
Det finns egentligen bara en nackdel med end-to-end-kryptering â och om det ens Ă€r en nackdel beror helt pĂ„ ditt perspektiv. För vissa Ă€r sjĂ€lva vĂ€rdet av E2EE problematiskt, eftersom ingen kan komma Ă„t dina meddelanden utan motsvarande nyckel.
MotstÄndare till detta system hÀvdar att brottslingar kan anvÀnda E2EE och vara sÀkra i vetskapen om att regeringar och teknikföretag inte kan dekryptera kommunikationen. De anser att laglydiga individer inte ska behöva hÄlla sina meddelanden och telefonsamtal hemliga. Denna poÀng upprepas av mÄnga politiker som stöder lagstiftningar för att tillÄta bakdörrsystem och ge tillgÄng till kommunikation. Naturligtvis skulle detta motverka syftet med end-to-end-kryptering.
Det Ă€r vĂ€rt att notera att applikationer som anvĂ€nder E2EE inte Ă€r 100 % sĂ€kra. Meddelanden döljs nĂ€r de vidarebefordras frĂ„n en enhet till en annan, men de Ă€r synliga pĂ„ slutpunkterna â dvs. alla bĂ€rbara datorer eller smartphones i varje Ă€nde. Detta Ă€r inte en nackdel med end-to-end-krypteringen i sig, men det Ă€r vĂ€rt att tĂ€nka pĂ„.
Meddelandet Àr synligt i klartext före och efter krypteringen.
E2EE garanterar att ingen kan lÀsa dina data medan den Àr pÄ vÀg. Men det finns fortfarande hot:
- Din enhet kan bli stulen: om du inte har en pin-kod eller om angriparen kringgÄr den kan denne fÄ tillgÄng till dina meddelanden.
- Din enhet kan hackas: din maskin kan ha skadlig programvara som spionerar pÄ informationen före och efter att du har skickat den.
En annan risk Ă€r att nĂ„gon kan sĂ€tta sig emellan dig och din vĂ€n genom att utföra en man-i-mitten-attack. Detta skulle kunna intrĂ€ffa i början av kommunikationen â om du utför ett nyckelutbyte som du inte vet med sĂ€kerhet Ă€r med din vĂ€n. Du kan omedvetet faststĂ€lla en hemlighet med en angripare. Angriparen tar sedan emot dina meddelanden och har nyckeln för att dekryptera dem. De kan lura din vĂ€n pĂ„ samma sĂ€tt, vilket innebĂ€r att de kan vidarebefordra meddelanden och lĂ€sa eller Ă€ndra dem som de tycker Ă€r lĂ€mpliga.
För att komma runt detta integrerar mÄnga appar nÄgon form av sÀkerhetskodsfunktion. Detta Àr en sifferkombination eller en QR-kod som du kan dela med dina kontakter via en sÀker kanal (helst offline). Om siffrorna stÀmmer överens kan du vara sÀker pÄ att en tredje part inte snokar i din kommunikation.
Nackdelar med end-to-end-kryptering
Att se E2EE som en mekanism som endast Ă€r anvĂ€ndbar för brottslingar och informatörer skulle vara ett misstag. Ăven till synes sĂ€kra företag har visat sig vara mottagliga för cyberattacker och exponerar okrypterad anvĂ€ndarinformation för illvilliga parter. TillgĂ„ng till anvĂ€ndardata sĂ„som hemlig kommunikation eller identitetshandlingar kan ha katastrofala effekter pĂ„ individers liv.Â
Sammanfattningsvis
Utöver tidigare nÀmnda applikationer finns det ett vÀxande antal fritt tillgÀngliga E2EE-verktyg. Apples iMessage och Googles Duo har levererats tillsammans med operativsystemen iOS och Android och mer sekretess- och sÀkerhetsmedvetna programvaror utvecklas hela tiden.