Gitt at vi bruker digital korrespondanse mye i vårt daglige liv, vises det varme temaet "end-to-end-kryptering" i nyhetene så ofte. Men hva er end-to-end-kryptering, og hvordan skiller den seg fra andre typer kryptering?
La oss bryte ned denne krypteringsmetoden og se hvorfor den er så viktig.
Hva er "End-to-End-kryptering"?
End-to-end-kryptering er en måte å beskytte kommunikasjon mot nysgjerrige øyne. Hvis du sender en melding på internett til noen andre uten riktig kryptering, kan folk som ser på forbindelsen din se det du sender. Dette er kjent som et mann-i-midten-angrep.
Et mann-i-midten-angrep er en av de eldste svindlene som pågår. Men hvordan fungerer det på internett og hvordan kan du få øye på det?
Som sådan benytter meldingstjenester noen ganger end-to-end-kryptering (E2EE) for å beskytte brukerne. Noen av de beste direktemeldingstjenestene bruker E2EE for å forhindre at folk sniker seg inn på brukerne sine.
For å oppnå dette implementerer tjenesten en metode som lar brukere kryptere meldingene sine automatisk. Før noen sender en melding, krypterer de den med det som kalles en "nøkkel". Denne nøkkelen gjør meldingen uleselig, så snoopers kan ikke se hva den sier.
Når meldingen kommer til mottakerens enhet, bruker appen en nøkkel for å løse opp meldingen i det den opprinnelig sa. Nå kan mottakeren lese hva meldingen sa, og hackere holdes utenfor ligningen.
Hvordan skiller E2EE seg fra andre typer kryptering?
Du kan være forvirret over hvordan denne krypteringsmetoden er annerledes enn andre metoder. I sannhet, den faktiske mekanikken bak E2EE er lik andre typer kryptering. Hovedforskjellen er imidlertid svaret på dette spørsmålet: hvem har krypteringsnøklene?
Når du bruker en tjeneste med kryptering som ikke er E2EE, kan du sende meldinger til vennen din ved hjelp av en nøkkel som tjenesten ga deg. Dette er flott for å stoppe hackere fra å kikke inn i kommunikasjonen din, men det betyr at de som driver tjenesten du bruker teknisk sett kan lese det du sender.
Det er som om du brukte en meldingsapp for å snakke med vennen din, og utviklerne som designet appen ba deg begge om å bruke nøkkelen "APPLE" til å kryptere dataene dine. Visst, tilfeldige hackere kan ikke lese hva du sier, men utviklerne vet at du bruker APPLE som nøkkel. Dette betyr at de kan dekryptere meldingene dine mens du sender dem og lese alt du sier.
Når et selskap bruker denne typen kryptering, blir det et spørsmål om tillit. Stoler du på at selskapet som driver meldingsappen vil blinde øynene og la deg snakke privat? Eller vil de bruke APPLE-tasten for å knekke sikkerheten din og lese alle de saftige detaljene?
Dette er ikke et problem for E2EE. Som du kanskje forventer fra "ende-til-ende" i navnet, fungerer E2EE ved å la hver bruker generere sine egne krypteringsnøkler på enheten. På denne måten kan ingen - ikke engang utviklerne av meldingsappene - unkryptere meldingene uten å ta enheten din fysisk.
Dette er grunnen til at E2EE er så populær, og hvorfor noen sikre e-postapper bruker den. Brukere trenger ikke å stole på et ansiktsløst selskap. De har alt de trenger for å gjøre krypteringen selv.
I slekt: De 5 sikreste og krypterte e-postleverandørene
Det er noen måter du kan oppnå dette på, men "kryptering av offentlig nøkkel" og "Diffie-Hellman-nøkkelutveksling" er noen av de mer kjente metodene.
Oppnå E2EE med offentlig nøkkelkryptering
Når et program bruker offentlig nøkkelkryptering, får hver bruker på tjenesten to nøkler. Den første er deres offentlige nøkkel, og denne kan fritt sees og gis ut til hvem som helst. Det er imidlertid verdt å merke seg at den offentlige nøkkelen bare kan kryptere data; den kan ikke brukes til å dekryptere den.
Hver bruker får også en privat nøkkel, som aldri deles og sitter permanent på enheten. Den private nøkkelen er designet slik at den private nøkkelen kan dekryptere alle data som er kryptert med den offentlige nøkkelen. Du bør imidlertid også merke deg at den private nøkkelen bare kan dekryptere data; den brukes aldri til å kryptere den.
Når to personer vil snakke med hverandre, bytter de offentlige nøkler. De bruker deretter den andre personens offentlige nøkkel til å kryptere meldingene til dem. Når en offentlig nøkkel krypterer den, kan den bare dekrypteres riktig av mottakerens private nøkkel, som aldri forlater enheten.
Et ikke-teknisk eksempel på kryptering av offentlig nøkkel
For å få et bedre bilde av hvordan dette systemet fungerer, kan du forestille deg at Bob og Alice vil snakke med hverandre. For å oppnå dette kjøper de en låsekasse fra et noe eksentrisk sikkerhetsselskap.
Slik fungerer det.
En låsekasse kan sveipes med en "lås" eller et "lås opp" -kort for å låse eller låse den opp. Hver bruker har et unikt "lås" og "lås opp" kort som kan brukes på låsekassen. Videre kan du bestille en kopi av en bestemt persons "låsekort" fra selskapet, men du kan aldri bestille noens "låse opp" -kort.
Bob har to kort: BOB LOCK og BOB UNLOCK. Alice har også sitt eget sett med kort, ALICE LOCK og ALICE UNLOCK.
Hvis Bob lukker låsekassen og sveiper BOB LOCK-kortet, vil låsekassen låse seg selv. Det vil forbli låst, selv om Bob sveiper BOB LOCK-kortet en gang til. Den eneste måten å låse opp den er å sveipe BOB UNLOCK. Ingen andre personers opplåsningskort fungerer.
La oss si at Bob vil sende en melding til Alice. Han må bestille en kopi av et av Alice's låsekort fra lockbox-selskapet for å gjøre dette. Selskapet tillater dette fordi du ikke kan bruke et låsekort til å bryte inn i en låsekasse. Du kan bare bruke den til å låse en.
Bob bestiller et ALICE LOCK-kort. Deretter skriver han et brev til Alice, legger det i låsekassen og sveiper deretter ALICE LOCK-kortet. Låsekassen er tett låst og kan bare låses opp hvis et ALICE LÅS opp-kortet. Bobs eget opplåsningskort er ubrukelig.
Nå kan Bob sende låsekassen til Alice. Selv om noen som er interessert i brevet, skulle bestille sitt eget ALICE LOCK-kort og kapre boksen, kan de ikke få det åpent. Bare et ALICE UNLOCK-kort kan låse opp det, og Alice er den eneste eieren av kortet.
Alice mottar låsekassen fra Bob, bruker ALICE UNLOCK-kortet sitt for å åpne den og leser brevet. Hvis Alice ønsket å sende en melding tilbake, kan hun bestille og bruke et BOB LOCK-kort for å sende låsekassen tilbake. Nå er det bare BOB UNLOCK-kortet som kan åpne det - som bare Bob har.
Oppnå E2EE med Diffie-Hellman Key Exchange
Hvis to personer ønsker å oppnå E2EE i et usikkert nettverk, er det en måte for dem å dele krypteringsnøkler i vanlig syn og ikke bli hacket.
For å gjøre dette, blir begge sider først enige om en delt nøkkel. Denne nøkkelen deles åpent, og Diffie-Hellman-nøkkelutvekslingssystemet forutsetter at hackere vil finne ut hva denne nøkkelen er.
Imidlertid genererer begge sider en privat nøkkel på sine egne enheter. De legger deretter til denne private nøkkelen til den delte, og sender deretter den kombinerte nøkkelen til mottakeren. Når de mottar mottakerens kombinerte nøkkel, legger de den til sin private for å få en delt hemmelig nøkkel som skal brukes til kryptering.
Et ikke-teknisk eksempel på Diffie-Hellman Key Exchange
Hvis vi går tilbake til Bob og Alice, la oss si at de bruker denne teknikken til å dele informasjon. For det første er de begge enige om et delt nummer - la oss si tallet tre. Dette gjøres offentlig, så en snooper kan teoretisk høre dette tallet.
Deretter velger Bob og Alice et nummer privat. La oss si at Bob velger nummer åtte, og Alice velger fem. Deretter legger de til det valgte nummeret til det avtalte delte nummeret og gir den andre personen resultatet.
- Bob tar den delte nøkkelen (3) og den private nøkkelen (8) og får 11 (8 + 3). Han gir tallet 11 til Alice.
- Alice tar den delte nøkkelen (3) og hennes private nøkkel (5) og får 8 (5 + 3). Hun gir tallet 8 til Bob.
Denne andelen gjøres også offentlig, så igjen, en snooper kan potensielt se at Bob delte 11 og Alice delte 8.
Når andelen er ferdig, legger hver side til det de mottok med sitt private nummer. Dette resulterer i at begge sider får det samme tallet på grunn av hvordan en sum med bare tillegg ikke bryr seg om ordren.
- Bob mottar Alice sitt kombinerte nummer (8), legger til sitt private nummer til det (8) og får 16. (8+8)
- Alice mottar Bobs kombinerte nummer (11), legger til sitt eget private nummer til det (5) og får 16. (11+5)
- Begge sider kan kryptere meldinger ved hjelp av nøkkelen "16", som ingen utenfor Bob og Alice vet om.
Selvfølgelig, i dette eksemplet, kan en hacker knekke denne koden veldig enkelt. Alt de trenger er den delte nøkkelen, nøkkelen Bob sender, og nøkkelen Alice sender, som alle sendes i dagslys.
Imidlertid vil programmerere som implementerer Diffie-Hellman-nøkkelutvekslingen implementere komplekse ligninger som er vanskelige for hackere å reverse-engineer og vil fremdeles gi det samme resultatet uansett hvilken rekkefølge tallene er oppgitt i.
På den måten blir hackere forvirret over hva som genererte tallene mens Bob og Alice chatter trygt ved hjelp av den delte nøkkelen.
Sende data trygt ved hjelp av E2EE
Hvis du ikke vil stole på at selskaper ikke ser på dataene dine, trenger du ikke. Ved hjelp av E2EE-metoder kan ingen se på meldingene dine før de kommer trygt til destinasjonen.
Hvis alt dette snakket om kryptering har gjort at du vil skjerpe datamaskinens sikkerhet, visste du at det er flere måter å kryptere ditt daglige liv på?
Bildekreditt: Steve Heap / Shutterstock.com
Digital kryptering er nå en integrert del av det moderne liv, og beskytter din personlige informasjon og holder deg trygg online.
- Teknologi forklart
- Sikkerhet
- Direktemeldinger
- Kryptering
- Datasikkerhet
En BSc-utdannet informatikk med en dyp lidenskap for all sikkerhet. Etter å ha jobbet for et indie-spillstudio, fant han sin lidenskap for å skrive og bestemte seg for å bruke ferdighetene sine til å skrive om alt som er teknisk.
Abonner på vårt nyhetsbrev
Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Ett steg til…!
Bekreft e-postadressen din i e-posten vi nettopp sendte deg.