Ende -til-ende-kryptering ( E2EE ) , også ende-til- ende -kryptering , er et kommunikasjonssystem der bare kommuniserende brukere kan lese meldingene. Den sikrer at den konverteres til av den opprinnelige avsenderen og dekrypteres av den endelige mottakeren. I prinsippet forhindrer det potensielle avlyttere, inkludert telekommunikasjonsleverandører , Internett-leverandører, og til og med kommunikasjonstjenesteleverandøren, fra å få tilgang til kryptografiske nøklene som trengs for å dekryptere samtalen. [ 1 ]Systemene er designet for å bekjempe enhver overvåking eller tuklingsforsøk fordi ingen tredjepart kan tyde dataene som blir kommunisert eller lagret. For eksempel kan ikke bedrifter som bruker ende-til-ende-kryptering overlevere sine kunders tekstmeldinger til myndighetene. [ 2 ]
I et E2EE-system trenger krypteringsnøkler bare være kjent av de kommuniserende partene. For å oppnå dette målet kan E2EE-systemer kryptere data ved å bruke en streng med forhåndsinnstilte symboler, kalt en forhåndsdelt hemmelighet ( PGP ), eller en engangshemmelighet avledet fra en slik forhåndsdelt hemmelighet ( DUKPT ). De kan også forhandle en hemmelig nøkkel på stedet ved å bruke Diffie-Hellman Key Exchange ( OTR ). [ 3 ]
Fra og med 2016 inkluderer ikke typiske serverbaserte kommunikasjonssystemer ende-til-ende-kryptering. Disse systemene kan kun garantere beskyttelse av kommunikasjon mellom klienter og servere, noe som betyr at brukere må stole på tredjepartene som kjører serverne med originaltekstene. End-to-end-kryptering anses som sikrere fordi det reduserer antallet parter som kan forstyrre eller bryte krypteringen. [ 4 ] Når det gjelder direktemeldinger, kan brukere bruke en tredjepartsklient til å implementere et ende-til-ende-krypteringsskjema over en annen protokoll enn E2EE. [ 5 ]
Noen ikke-E2EE-systemer, som Lavabit og Hushmail , beskrev seg selv som å tilby "ende-til-ende"-kryptering når de ikke gjorde det. [ 6 ] Andre systemer, som Telegram og Google Allo , har blitt kritisert for ikke å ha ende-til-ende-kryptering, som de tilbyr, aktivert som standard. [ 7 ] [ 8 ]
Noen krypterte fildelings- og sikkerhetskopieringstjenester gir kryptering på klientsiden. Krypteringen de tilbyr her er ikke kjent som ende-til-ende-kryptering fordi tjenestene ikke er ment å dele meldinger mellom brukere. Imidlertid brukes begrepet "ende-til-ende-kryptering" ofte synonymt med kryptering på klientsiden.
End-to-end-kryptering sikrer at data overføres sikkert mellom endepunkter. Men i stedet for å prøve å bryte krypteringen, kan en spion etterligne en mottaker av meldingen (under nøkkelutvekslingen eller ved å erstatte mottakerens offentlige nøkkel), slik at meldinger krypteres med en nøkkel kjent for angriperen. . Etter å ha dekryptert meldingen, kan avlytteren kryptere den med en nøkkel som den deler med den virkelige mottakeren, eller deres offentlige nøkkel i tilfelle av asymmetriske systemer, og sende meldingen på nytt for å unngå oppdagelse. Dette er kjent som et Man-in-the-Middle-angrep . [ 1 ] [ 9 ]
De fleste ende-til-ende-krypteringsprotokoller inkluderer en eller annen form for endepunktautentisering spesielt for å forhindre MITM -angrep. For eksempel kan man stole på sertifikatmyndigheter eller et tillitsnettverk . [ 10 ] En alternativ teknikk er å generere kryptografiske hasher (Public Key Fingerprint) basert på kommuniserende brukeres offentlige nøkler eller delte hemmelige nøkler. Partene sammenligner sine offentlige nøkkelfingeravtrykk ved å bruke en ekstern kommunikasjonskanal (utenfor båndet) som sikrer kommunikasjonsintegritet og autentisitet (men ikke nødvendigvis hemmelighold), før de begynner samtalen. Hvis fingeravtrykkene samsvarer, er det i teorien ingen mellommann. [ 1 ]
Når de vises for menneskelig inspeksjon, er fingeravtrykk med offentlig nøkkel vanligvis kodet i heksadesimale strenger. Disse strengene er formatert i grupper med tegn for lesbarhet. For eksempel vil et 128-biters MD5 - fingeravtrykk vises som følger:
43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8Noen protokoller viser naturlig språkrepresentasjoner av de heksadesimale blokkene. [ 11 ] Siden tilnærmingen består av en en-til-en-kartlegging mellom offentlige nøkkelfingeravtrykkblokker og ord, er det ingen entropi-tap. Protokollen kan velge å vise ordene på brukerens morsmål (systemspråk). [ 11 ] Dette kan imidlertid gjøre sammenligninger mellom språk utsatt for feil. [ 12 ] For å forbedre lokaliseringen har noen protokoller valgt å vise offentlige nøkkelfingeravtrykk som base 10-strenger i stedet for naturlig språk eller heksadesimale strenger. [ 13 ] [ 12 ] Moderne meldingsapper kan også vise offentlige nøkkelfingeravtrykk som QR-koder som brukere kan skanne hverandres enheter. [ 13 ]
End-to-end-krypteringsparadigmet adresserer ikke direkte risikoer ved kommunikasjonsendepunkter. Hver brukers datamaskin kan fortsatt hackes for å stjele deres kryptografiske nøkkel (for å lage et MITM-angrep) eller ganske enkelt lese mottakernes dekrypterte meldinger både i sanntid og fra loggfiler. Selv den mest perfekt krypterte kommunikasjonskanalen er bare like sikker som postkassen i den andre enden. [ 1 ] Store forsøk på å øke endepunktsikkerheten har vært å isolere nøkkelgenerering, lagring og kryptografiske operasjoner på et smartkort som Googles Project Vault. [ 14 ] Men siden klartekstinndata og -utdata fortsatt er synlige for vertssystemet, kan skadelig programvare overvåke samtaler i sanntid. En mer robust tilnærming er å isolere alle sensitive data på en fullstendig isolert datamaskin. [ 15 ] PGP har blitt anbefalt av eksperter for dette formålet:
"Hvis jeg virkelig måtte stole på livet mitt til ett stykke programvare, ville jeg sannsynligvis brukt noe mindre prangende: GnuPG, kanskje, kjører på en isolert datamaskin låst i en kjeller." Matthew D. Green , noen tanker om kryptografisk teknikkImidlertid, som Bruce Schneier påpeker , hoppet den amerikansk-israelske utviklet Stuxnet med suksess i luftrommet og nådde nettverket til Natanz atomkraftverk i Iran. [ 16 ] For å håndtere nøkkeleksfiltrering med skadelig programvare, er en tilnærming å dele Trusted Computer Base bak to enveiskoblede datamaskiner som forhindrer innsetting av skadelig programvare eller eksfiltrering av sensitive data med malware satt inn. [ 17 ]
Bedrifter kan også frivillig eller utilsiktet introdusere bakdører i programvaren deres som hjelper til med å undergrave nøkkelforhandling eller omgå kryptering helt. I 2013 viste informasjon lekket av Edward Snowden at Skype hadde en bakdør som tillot Microsoft å levere sine brukeres meldinger til NSA til tross for at disse meldingene offisielt var kryptert fra ende til ende. [ 18 ] [ 19 ]