Introduktion
Dagens digitala kommunikation fungerar så att du sällan kommunicerar direkt med dina vänner. Det kan verka som att du och dina vänner utbyter meddelanden privat, men i själva verket spelas de in och lagras på en central server.
Du kanske inte vill att dina meddelanden ska läsas av servern som är ansvarig för att skicka dem mellan dig och mottagaren. I så fall kan end-to-end-kryptering (förkortat E2EE) vara lösningen för dig.
Innan vi går in på varför du kanske vill använda E2EE och hur den fungerar ska vi titta på hur okrypterade meddelanden fungerar.
Hur fungerar okrypterade meddelanden?
Låt oss visa hur en vanlig smartphone-meddelandeplattform kan fungera. Du installerar applikationen och skapar ett konto som gör att du kan kommunicera med andra som har gjort samma sak. Du skriver ett meddelande, anger din väns användarnamn och skickar sedan meddelandet till en central server. Servern ser att du har adresserat meddelandet till din vän och skickar det vidare till destinationen.
Användare A och B kommunicerar. De måste skicka data genom servern (S) för att nå varandra.
Du kanske känner till att detta kallas för en klient-servermodell. Klienten (din telefon) gör inte så mycket – istället tar servern hand om det tyngsta jobbet. Men det betyder också att tjänsteleverantören fungerar som en mellanhand mellan dig och mottagaren.
Hur fungerar end-to-end-kryptering?
End-to-end-kryptering säkerställer att ingen – inte ens servern som ansluter dig med andra – kan komma åt din kommunikation. Kommunikationen i fråga kan vara allt från vanlig text och e-postmeddelanden till filer och videosamtal.
Vad är nyckelutbytet Diffie-Hellman?
Idén med nyckelutbytet Diffie-Hellman skapades av kryptograferna Whitfield Diffie, Martin Hellman och Ralph Merkle. Det är en kraftfull teknik som gör att parterna kan skapa en delad hemlighet i en potentiellt fientlig miljö.
Med andra ord kan skapandet av nyckeln ske på osäkra forum (även med åskådare) utan att man behöver kompromissa med efterföljande meddelanden. I informationstider som dessa är detta särskilt värdefullt, eftersom parterna inte behöver byta nycklar fysiskt för att kommunicera.
Själva utbytet involverar stora tal och kryptografisk magi. Vi kommer inte att gå in på för mycket detaljer, utan använder stället den populära analogin med målarfärger för att förklara hur det fungerar. Anta att Alice och Bob bor i separata hotellrum i motsatta ändar av en korridor och vill dela på en viss målarfärg. Ingen av dem vill dock att någon annan ska få reda på vilken färg det är.
Tyvärr vimlar det av spioner på våningen. Anta att Alice och Bob, i det här exemplet, inte kan komma in i varandras rum utan bara kan interagera med varann ute i korridoren. I det här fallet kan de komma överens om en vanlig färg i korridoren – till exempel gul. När de sedan fått en burk av den gula färgen och delat den mellan sig och återvänder de sedan till sina respektive rum.
I rummen blandar de i en hemlig färg – en färg som ingen känner till. Alice använder en nyans av blått och Bob använder en nyans av rött. Det är avgörande att spionerna inte kan se de hemliga färgerna som används. Spionerna ser dock det färdiga resultatet, eftersom Alice och Bob nu lämnar sina rum med sina blågula och rödgula färgblandningar.
Dessa blandningar kan de byta med varandra i korridoren. Eftersom de inte kan veta den exakta nyansen av färgerna som lagts till, spelar det ingen roll om spionerna ser färgerna nu. Kom ihåg att detta bara är en analogi – den verkliga matematiken som ligger till grund för detta system gör det ännu svårare att gissa sig till den hemliga "färgen".
Alice tar Bobs blandning, Bob tar Alices blandning och sedan återvänder de till sina rum igen. Nu blandar de i sina hemliga färger igen.
- Alice kombinerar sin hemliga nyans av blått med Bobs rödgula blandning, vilket ger en röd-gul-blå blandning
- Bob kombinerar sina hemliga nyanser av rött med Alices blågula blandning, vilket ger en blå-gul-röd blandning
Båda kombinationerna har samma färger i sig för att se identiska ut. Alice och Bob har nu skapat en unik färg som spionerna inte vet något om.
Utbyte av meddelanden
Det spelar ingen roll om du är en hackare, tjänsteleverantör eller till och med någon som bekämpar brott. Om tjänsten verkligen är end-to-end-krypterad kommer alla meddelanden du fångar upp att se ut som förvrängt nonsens.
För- och nackdelar med end-to-end-kryptering
Nackdelar med end-to-end-kryptering
Det finns egentligen bara en nackdel med end-to-end-kryptering – och om det ens är en nackdel beror helt på ditt perspektiv. För vissa är själva värdet av E2EE problematiskt, eftersom ingen kan komma åt dina meddelanden utan motsvarande nyckel.
Motståndare till detta system hävdar att brottslingar kan använda E2EE och vara säkra i vetskapen om att regeringar och teknikföretag inte kan dekryptera kommunikationen. De anser att laglydiga individer inte ska behöva hålla sina meddelanden och telefonsamtal hemliga. Denna poäng upprepas av många politiker som stöder lagstiftningar för att tillåta bakdörrsystem och ge tillgång till kommunikation. Naturligtvis skulle detta motverka syftet med end-to-end-kryptering.
Det är värt att notera att applikationer som använder E2EE inte är 100 % säkra. Meddelanden döljs när de vidarebefordras från en enhet till en annan, men de är synliga på slutpunkterna – dvs. alla bärbara datorer eller smartphones i varje ände. Detta är inte en nackdel med end-to-end-krypteringen i sig, men det är värt att tänka på.
Meddelandet är synligt i klartext före och efter krypteringen.
E2EE garanterar att ingen kan läsa dina data medan den är på väg. Men det finns fortfarande hot:
- Din enhet kan bli stulen: om du inte har en pin-kod eller om angriparen kringgår den kan denne få tillgång till dina meddelanden.
- Din enhet kan hackas: din maskin kan ha skadlig programvara som spionerar på informationen före och efter att du har skickat den.
En annan risk är att någon kan sätta sig emellan dig och din vän genom att utföra en man-i-mitten-attack. Detta skulle kunna inträffa i början av kommunikationen – om du utför ett nyckelutbyte som du inte vet med säkerhet är med din vän. Du kan omedvetet fastställa en hemlighet med en angripare. Angriparen tar sedan emot dina meddelanden och har nyckeln för att dekryptera dem. De kan lura din vän på samma sätt, vilket innebär att de kan vidarebefordra meddelanden och läsa eller ändra dem som de tycker är lämpliga.
För att komma runt detta integrerar många appar någon form av säkerhetskodsfunktion. Detta är en sifferkombination eller en QR-kod som du kan dela med dina kontakter via en säker kanal (helst offline). Om siffrorna stämmer överens kan du vara säker på att en tredje part inte snokar i din kommunikation.
Nackdelar med end-to-end-kryptering
Att se E2EE som en mekanism som endast är användbar för brottslingar och informatörer skulle vara ett misstag. Även till synes säkra företag har visat sig vara mottagliga för cyberattacker och exponerar okrypterad användarinformation för illvilliga parter. Tillgång till användardata såsom hemlig kommunikation eller identitetshandlingar kan ha katastrofala effekter på individers liv.
Sammanfattningsvis
Utöver tidigare nämnda applikationer finns det ett växande antal fritt tillgängliga E2EE-verktyg. Apples iMessage och Googles Duo har levererats tillsammans med operativsystemen iOS och Android och mer sekretess- och säkerhetsmedvetna programvaror utvecklas hela tiden.