Huvud e-post och meddelanden Vad är End-to-End Encryption?
e-post och meddelanden

Vad är End-to-End Encryption?

Vad är End-to-End Encryption?
Anonim

Hur din data hålls privat på webben

  • Grunderna
  • Guider och handledning
  • Installera och uppgradera
  • tips och tricks
  • Nyckelbegrepp
  • byNadeem Unuth

    Specialiserat sig på informations- och kommunikationsteknik med fokus på VoIP.

    90

    90 personer tyckte att den här artikeln var till hjälp

    I sin kärna är en-till-ende-kryptering en implementering av asymmetrisk kryptering. Den skyddar data så att de bara kan läsas i de två ändarna, av avsändaren och av mottagaren.

    För att helt förstå vad det betyder, låt oss först titta vad vanlig gammal kryptering är. Kampen för datasäkerhet och integritet på nätet är en kamp som utkämpas på många fronter, men i slutändan kommer det till detta: när du skickar privata data till en annan dator eller server på Internet, vilket du gör många gånger om dagen, det är som den röda ridhuvans mamma som skickar henne till mormor på andra sidan skogen. Dessa skogar, som hon måste korsa ensam utan försvar, har vargar och andra faror som är mycket mer dödliga än vargvargens varg.

    När du skickar datapaketen för ditt röstsamtal, chat, e-post eller kreditkortsnummer över internetets djungel har du ingen kontroll över vem som lägger handen på dem. Detta är internetens natur. Det är detta som gör så många saker som körs på det gratis, inklusive Voice over IP, som ger dig gratis samtal. Dina data- och röstpaket passerar genom många okända servrar, routrar och enheter där någon hacker, big brother eller skurkstatens agent kan fånga dem. Hur skyddar du dina uppgifter då? Ange kryptering, sista utväg.

    Hur kryptering skyddar dig

    Kryptering involverar att förvandla dina data till en förvrängd form så att det är omöjligt för någon part som fångar upp dem att läsa, förstå och få någon mening om den, förutom mottagaren till vilken den är avsedd. När den når denna rättmätiga mottagare ändras de krypterade uppgifterna tillbaka till sin ursprungliga form och blir perfekt läsbara och förståelige igen. Den senare processen kallas dekryptering.

    Låt oss slutföra ordlistan. Okrypterad data kallas vanlig text; krypterad data kallas chiffertext; datormekanismen eller receptet som körs på data för att kryptera det kallas en krypteringsalgoritm - helt enkelt mjukvara som fungerar på data för att kryptera den. En krypteringsnyckel används med algoritmen för att kryptera ren text så att rätt nyckel krävs tillsammans med algoritmen för att dekryptera data. Således är det bara den som har nyckeln som kan få tillgång till originalinformationen. Observera att nyckeln är en mycket lång rad nummer som du inte behöver komma ihåg eller ta hand om, eftersom programvaran gör allt.

    Kryptering, eller som känd innan den digitala tidsåldern, kryptografi, har använts i årtusenden innan vår tid. Forntida egyptier brukade komplicera sina hieroglyfer för att förhindra att personer på lägre nivå förstår saker. Modern och vetenskaplig kryptering kom i medeltiden med den arabiska matematikern Al-Kindi som skrev den första boken om ämnet. Det blev riktigt allvarligt och avancerat under andra världskriget med Enigma-maskinen och hjälpte avsevärt till att besegra nazisterna i många fall.

    Nu kommer de allra första snabbmeddelanden och appar som ringer med en-till-än-kryptering från Tyskland, där människor är särskilt bekymrade över deras integritet. Exempel är Telegram och Threema. Egentligen kan detta ha förvärrats av skandalen för Tysklands kansler Merkels telefonsamtal som har övervakats av USA. Jan Koum, medstifter av WhatsApp, nämnde också sin ryska barndomsbakgrund och all teaterspionering som ett av de drivande elementen för hans iver att upprätthålla sekretess genom kryptering i sin app, som ändå kom ganska sent.

    Symmetrisk och asymmetrisk kryptering

    Var inte uppmärksam på den komplexa formuleringen. Vi vill bara göra skillnaden mellan två versioner av ett enkelt koncept. Här är ett exempel för att illustrera hur kryptering fungerar.

    Tom vill skicka ett privat meddelande till Harry. Meddelandet skickas genom en krypteringsalgoritm och med hjälp av en nyckel krypteras det. Medan algoritmen är tillgänglig för alla som har råd att vara tillräckligt nördiga, som Dick som vill veta vad som sägs, är nyckeln en hemlighet mellan Tom och Harry. Om Dick-hackaren lyckas fånga meddelandet i cyphertext, kommer han inte att kunna dekryptera det tillbaka till det ursprungliga meddelandet om han inte har nyckeln, vilket han inte gör.

    Detta kallas symmetrisk kryptering, där samma nyckel används för att kryptera och dekryptera på båda sidor. Detta utgör ett problem eftersom båda legitima parter behöver ha nyckeln, vilket kan innebära att den överförs från ena sidan till den andra, och därmed utsätts den för att komprometteras. Det är därför inte effektivt i alla fall.

    Asymmetrisk kryptering är lösningen. Två typer av nycklar används för varje part, en offentlig nyckel och en privat nyckel, det vill säga varje part har en offentlig nyckel och en privat nyckel. De offentliga nycklarna är tillgängliga för båda parter och för alla andra, eftersom de båda parterna gemensamt delar sina offentliga nycklar före kommunikation. Tom använder Harrys offentliga nyckel för att kryptera meddelandet, som nu bara kan dekrypteras med denna (Harrys) offentliga nyckel och Harrys privata nyckel.

    Den här privata nyckeln är bara tillgänglig för Harry och för ingen annan, inte ens för Tom avsändaren. Den här nyckeln är det element som gör det omöjligt för någon annan part att dekryptera meddelandet eftersom det inte finns något behov att skicka den privata nyckeln över.

    End-to-End Encryption Explained

    End-to-end-kryptering fungerar som förklarats ovan och är en implementering av asymmetrisk kryptering. Som namnet antyder skyddar kryptering från en till ände data så att de bara kan läsas i de två ändarna, av avsändaren och av mottagaren. Ingen annan kan läsa den krypterade informationen, inklusive hackare, regeringar och till och med servern genom vilken informationen passerar.

    End-to-end-kryptering innebär i sig många viktiga saker. Tänk på två WhatsApp-användare som kommunicerar via snabbmeddelanden eller ringer via Internet. Deras data passerar genom en WhatsApp-server medan de överförs från en användare till den andra. För många andra tjänster som erbjuder kryptering krypteras uppgifterna under överföringen men skyddas endast från externa intrångare som hackare. Tjänsten kan fånga upp informationen på deras servrar och använda dem. De kan potentiellt lämna uppgifterna till tredje part eller till brottsbekämpande myndigheter. End-to-end-kryptering håller data krypterade, utan möjlighet till dekryptering, även på servern och överallt. Så även om de vill, kan tjänsten inte fånga upp och göra någonting med uppgifterna. Tillsynsmyndigheter och myndigheter hör också till dem som inte har tillgång till uppgifterna, inte ens med tillstånd. Teoretiskt kan ingen, förutom parterna i de två ändarna.

    Hur man använder End-to-End-kryptering

    Du använder faktiskt inte manuellt direkt från slutet och har inget att göra för att det ska fungera. Tjänsterna bakom, mjukvaran och webbsäkerhetsmekanismerna tar hand om det.

    Till exempel är webbläsaren där du läser detta utrustad med en-till-ende krypteringsverktyg, och de kommer att fungera när du deltar i onlineaktivitet som kräver att dina data skyddas under överföring. Tänk på vad som händer när du köper något online med ditt kreditkort. Din dator måste skicka kreditkortsnumret till handlaren på andra sidan världen. End-to-end-kryptering ser till att bara du och säljarens dator eller tjänst kan komma åt det så konfidentiella numret.

    Secure Socket Layer (SSL), eller dess senaste uppdaterade version Transport Layer Security (TLS), är standarden för kryptering för webben. När du går in på en webbplats som erbjuder kryptering för dina uppgifter - vanligtvis är det webbplatser som hanterar din privata information som personliga uppgifter, lösenord, kreditkortsnummer etc. - det finns tecken som indikerar säkerhet och säkerhet.

    I adressfältet börjar URL: n med https: // istället för http: //, de ytterligare s som står för säker. Du kommer också att se en bild någonstans på sidan med logotypen till Symantec (ägare av TLS) och TLS. Den här bilden öppnar en pop-up som klickar på webbplatsens äkthet när du klickar på den. Företag som Symantec tillhandahåller digitala certifikat till webbplatser för kryptering.

    Röstsamtal och andra medier skyddas också med hjälp av en-till-än-kryptering med många appar och tjänster. Du drar nytta av sekretess vid kryptering bara genom att använda dessa appar för kommunikation.

    Ovanstående beskrivning av en-till-ende-kryptering är förenklad och illustrerar teoretiskt den grundläggande principen bakom, men i praktiken är den mycket mer komplex än så. Det finns många standarder för kryptering, men du vill verkligen inte gå djupare.

    Du skulle hellre vilja tänka på den fråga som du verkligen tänker nu: Behöver jag kryptering? Tja, inte alltid, men ja du gör det. Vi behöver förmodligen kryptering mindre ofta än vi gör. Det beror på vad du överför i din personliga kommunikation. Om du har saker att dölja, kommer du att vara tacksam för att det finns en ände till ände-kryptering.

    Många tycker personligen inte att det är viktigt för WhatsApp och andra IM-appar, och de inkluderar bara chattar med vänner och familj. Vem skulle bry sig om att spionera på oss medan det är en miljard andra som pratar? Vi behöver dock alla det när vi gör bank- eller e-handelstransaktioner online. Men då, du vet, får du inte välja. Kryptering sker utan att du vet det, och de flesta vet inte och bryr sig inte när deras data är krypterade.