Hvad er end-to-end-kryptering? Hvordan fungerer det?

Online privatliv er et vigtigt behov. Især når der er en konstant stigning i antallet af teknikker, der bruges til at stjæle brugerdata. I erkendelse af dette behov bruger store online beskedtjenester en teknik kaldet end-to-end-kryptering til at sikre og beskytte brugersamtaler.

Men hvad betyder end-to-end-kryptering, og hvordan fungerer det egentlig? Find ud af det i denne artikel!

Lær det grundlæggende i kodning

Kryptering betyder at konvertere information til kode, hvorved informationens sande betydning skjules.
Dekryptering betyder at konvertere denne kode tilbage til den oprindelige information og returnere dens betydning. Det er den omvendte mekanisme af kryptering.

Hvorfor har du brug for kryptering?

Når du sender noget online, hvad enten det er en besked, en kommentar eller et billede – indeholder det en form for "information". Det, vi skal forstå, er, at beskeden eller billedet i sig selv ikke har nogen værdi – men den har værdi på grund af den information, den giver. Den har værdi på grund af den information, som folk kan fortolke, når de ser den. Så hvad sker der, hvis den besked eller det billede, du sender, også ses af en tredjepart på internettet? De vil vide, hvilke oplysninger du forsøger at formidle. Så hvad med kryptering og dekryptering? Det er her, end-to-end-kryptering kommer i spil.

Hvad er end-to-end-kryptering?

Du krypterer den besked/det billede, du vil sende, og det sendes over internettet som en 'hemmelig' kode. Kun modtageren kan derefter afkode denne 'hemmelige' kode. Denne proces kaldes end-to-end-kryptering.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
End-to-end kryptering

Enkelt sagt sikrer end-to-end-kryptering, at kommunikationen mellem afsender og modtager er fortrolig, hvilket forhindrer tredjeparter i at få adgang til disse oplysninger. De værktøjer og teknologier, der gør dette muligt, er indbygget i beskedapps og anden software, som brugerne (måske) bruger.

Hvordan fungerer end-to-end-kryptering?

Målet med end-to-end-kryptering er at forhindre ubudne gæster i at stjæle information mellem afsender og modtager. Lad os vende tilbage til det scenarie, vi diskuterede tidligere: Du sender en besked til nogen.

Når du bruger en end-to-end-krypteringstjeneste, får du et par offentlige og private nøgler. Disse nøgler hjælper dig med at kryptere og dekryptere. Derudover har beskedappen en algoritme, der består af matematiske funktioner, der bruges til at kryptere eller dekryptere data.

Når du sender en besked til en person, får du en offentlig nøgle, der er knyttet til den pågældende persons chatboks. Den offentlige nøgle bruges til at kryptere beskeden ved hjælp af en algoritme, der er indbygget i beskedappen. Denne offentlige nøgle hjælper dig med at identificere modtagerens enhed og det faktum, at personen modtager beskeden.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
Et par offentlige og private nøgler leveres til kryptering og dekryptering.

Nu bruger modtageren den private nøgle, som hjælper med at dekryptere beskeden og fortolke oplysningerne i den besked, du har sendt. Denne private nøgle er kun tilgængelig og specifik for modtagerens enhed. Derfor kan ingen andre dekryptere beskeden - på nuværende tidspunkt er end-to-end-krypteringen lykkedes.

Dette er det grundlæggende princip for, hvordan end-to-end-kryptering fungerer. Dog bruger ikke alle tjenester end-to-end-kryptering. Nogle værktøjer bruger ofte transportlagskrypteringsteknikker i stedet. Så hvad er forskellen mellem disse to teknikker?

Hvordan adskiller end-to-end-kryptering sig fra andre typer kryptering?

Det, der gør end-to-end-kryptering unik sammenlignet med andre krypteringssystemer, er, at kun endpointsene – afsenderen og modtageren – har mulighed for at dekryptere og læse beskeden. Symmetrisk nøglekryptering, også kendt som enkeltnøgle- eller hemmelignøglekryptering, giver også et kontinuerligt krypteringslag fra afsender til modtager, men den bruger kun én nøgle til at kryptere beskeden.

Nøglen, der bruges i enkeltnøglekryptering, kan være en adgangskode, en kode eller en tilfældigt genereret talstreng, der sendes til modtageren af ​​en besked, så de kan dekryptere beskeden. Det kan være komplekst og få beskeden til at virke som volapyk for formidlere. Beskeden kan dog opsnappes, dekrypteres og læses, uanset hvor drastisk nøglen ændres, hvis en formidler har nøglen. End-to-end-kryptering med to nøgler kan forhindre en formidler i at få adgang til nøglen og dekryptere beskeden.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
Sammenligning af symmetrisk og asymmetrisk kryptering

En anden standardkrypteringsstrategi er kryptering under transport. I denne strategi krypteres beskeden af ​​afsenderen, dekrypteres bevidst på et mellemliggende punkt -- en tredjepartsserver ejet af beskedudbyderen -- og krypteres derefter igen og sendes til modtageren. Beskeden er ulæselig under transport og kan bruge to-nøglekryptering, men den bruger ikke end-to-end-kryptering, fordi beskeden dekrypteres, før den når den endelige modtager.

Kryptering under transit, ligesom end-to-end-kryptering, forhindrer meddelelser i at blive opsnappet undervejs, men det skaber potentielle sårbarheder på det punkt, hvor de dekrypteres. Transport Layer Security-krypteringsprotokollen er et eksempel på kryptering under transit.

Hvordan er end-to-end-kryptering og transportlagskryptering forskellige?

Som tidligere nævnt er ikke alle tjenester end-to-end-krypterede. Men det betyder ikke, at de slet ikke har nogen form for kryptering. Den mest almindelige form for kryptering til websteder er TLS-kryptering – Transport Layer Security.

Den eneste forskel mellem denne type kryptering og end-to-end-kryptering er, at i TLS finder krypteringen sted på afsenderens enhed og dekrypteres på serveren. Så det er ikke ægte end-to-end-kryptering, men det giver et godt sikkerhedsniveau og er i stand til at beskytte brugeroplysninger.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
TSL - hvor dekrypteringen sker på serveren, til sidst

Dette kaldes også kryptering under overførsel. Det betyder, at tjenesteudbyderen kan få adgang til alle dine beskeder via deres servere. Derfor kan du nemt se dine gamle Instagram-beskeder, når du genindlæser appen, men ikke på WhatsApp . Du kan kun gendanne beskederne ved at downloade backupfilen og dekryptere den på din enhed.

Hvordan bruges end-to-end-kryptering?

End-to-end-kryptering bruges, hvor datasikkerhed er nødvendig, herunder inden for finans-, sundheds- og kommunikationsbranchen. Det bruges ofte til at hjælpe virksomheder med at overholde love og regler for privatliv og datasikkerhed.

For eksempel ville en udbyder af elektroniske POS-systemer inkludere E2EE i sit produkt for at beskytte følsomme oplysninger, såsom kunders kreditkortdata. Inkludering af E2EE ville også hjælpe detailhandlere med at overholde Payment Card Industry Data Security Standard (PCI DSS), som kræver, at kortnumre, magnetstribedata og sikkerhedskoder ikke gemmes på klientenheder.

Hvad beskytter end-to-end-kryptering imod?

E2EE beskytter mod følgende to trusler:

  • Nysgerrige øjne . E2EE forhindrer andre end afsenderen og den tiltænkte modtager i at læse beskedinformationen under transmissionen, fordi kun afsenderen og modtageren har nøglerne til at dekryptere beskeden. Selvom beskeden kan være synlig for den mellemliggende server, der hjælper med at overføre beskeden, vil den ikke være læsbar.
  • Manipulering . E2EE beskytter også mod manipulation af krypterede beskeder. Der er ingen forudsigelig måde at ændre en krypteret besked på denne måde, så ethvert forsøg på at ændre den er meningsløst.

Hvad beskytter end-to-end-kryptering ikke?

Selvom E2EE-nøgleudveksling menes at være ubrydelig ved hjælp af kendte algoritmer og nuværende computerkraft, er der identificeret flere potentielle svagheder i krypteringssystemet, herunder følgende tre:

  • Metadata . Selvom E2EE beskytter oplysningerne i beskeden, skjuler den ikke oplysninger om beskeden, såsom dato og tidspunkt, den blev sendt, eller deltagerne i udvekslingen. Disse metadata kan gøre det muligt for kriminelle aktører, der er interesserede i spor om den krypterede information, at opsnappe informationen, efter den er blevet dekrypteret.
  • Kompromitterede slutpunkter. Hvis et af slutpunkterne er kompromitteret, kan angriberen se beskeder, før de er krypteret, eller efter de er dekrypteret. Angribere kan også få adgang til nøgler fra de kompromitterede slutpunkter og udføre man-in-the-middle-angreb ved hjælp af den stjålne offentlige nøgle.
  • Mellemhandlere er sårbare . Nogle gange hævder udbydere at tilbyde end-to-end-kryptering, når det, de rent faktisk leverer, minder mere om kryptering under overførsel. Data kan blive gemt på en mellemliggende server, hvor uautoriserede parter kan tilgå dem.

Fordele og ulemper ved end-to-end-kryptering

Her er nogle fordele ved end-to-end-kryptering.

  • Hvert trin er fuldt beskyttet.
  • Beskedtjenestens server kan ikke få adgang til beskeder og relaterede oplysninger.
  • Oplysninger kan ikke tilgås af uautoriserede personer online.
  • Du kan ikke gendanne beskeder via et nyt login - medmindre du har en krypteret backup. Overvej eksemplerne på Instagram og WhatsApp Messenger, som er forklaret ovenfor.

Nogle ulemper ved end-to-end-kryptering inkluderer:

  • Metadata såsom dato, klokkeslæt og deltagernavne krypteres ikke.
  • Hvis slutpunkterne (sender eller modtager) er sårbare, er end-to-end-kryptering af ringe nytte.
  • I nogle tilfælde kan et Man-in-the-Middle-angreb forekomme på trods af end-to-end-kryptering. Hvis nogen vælger at fysisk udgive sig for at være afsender eller modtager, kan beskeder og information derfor læses af uautoriserede personer.

Det er alle fordele og ulemper ved end-to-end-kryptering. Hvis du stadig spekulerer på, om du skal aktivere end-to-end-kryptering, selvom du ikke sender fortrolige beskeder, er svaret ja. Hvorfor give andre adgang til dine data?

Nogle populære end-to-end krypterede beskedapps

Her er nogle af de bedste end-to-end krypterede beskedapps til iPhone og Android. Du kan bruge en hvilken som helst af disse til at tilføje et ekstra lag af sikkerhed til dine beskeder.

1. WhatsApp-beskedværktøj

Den populære WhatsApp-beskedapp understøtter end-to-end-kryptering. Du kan bruge linkene nedenfor til at downloade og installere den til både iPhone og Android.

2. Signal Private Messaging Tool

Signal er en anden funktionsrig, end-to-end krypteret beskedapp til iPhone og Android. Den tilbyder en mere moderne brugergrænseflade end WhatsApp.

Download Signal til iPhone Download Signal til Android

3. iMessage

iMessage er, som vi alle ved, den grundlæggende beskedapp for alle Apple-brugere. Alle beskeder og filer på iMessage er end-to-end-krypteret. Den er dog ikke cross-platform og derfor ikke tilgængelig for Android.

4. Telegram

Telegram er en anden funktionsrig beskedapp, som vi alle gerne vil bruge som vores primære beskedapp, og som vi ville ønske, at alle WhatsApp-brugere skiftede til. Den tilbyder end-to-end-kryptering, omend på en valgfri basis. Denne mulighed kaldes "hemmelige chats".

Det er alle de populære apps, som artiklen kan anbefale til krypteret privat beskedhåndtering.

Det er alt, hvad du behøver at vide om end-to-end-kryptering. Håber du fandt denne artikel nyttig!

Tags: #System

Leave a Comment

Sådan rydder du NVIDIA Shader-cache på Windows

Sådan rydder du NVIDIA Shader-cache på Windows

Rydning af NVIDIA Shader-cachen nulstiller systemet og tvinger det til at genopbygge med nye data. Her er instruktioner til rydning af NVIDIA Shader-cachen.

Hvordan ved man, om nogen har installeret overvågningssoftware på sin bærbare computer?

Hvordan ved man, om nogen har installeret overvågningssoftware på sin bærbare computer?

Heldigvis er der nogle enkle måder at opdage skjult overvågningssoftware og genvinde kontrollen over dit privatliv.

Sådan aktiverer/deaktiverer du sproglinjen i Windows 11

Sådan aktiverer/deaktiverer du sproglinjen i Windows 11

Afhængigt af behovet kan brugerne hurtigt aktivere eller deaktivere sproglinjen på computeren. Nedenfor er instruktioner til at aktivere eller deaktivere sproglinjen i Windows 11.

Sådan ændrer du Wifi-adgangskode, ændrer wifi-adgangskode VNPT, FPT, Tenda, TP-Link, Viettel på computer, telefon

Sådan ændrer du Wifi-adgangskode, ændrer wifi-adgangskode VNPT, FPT, Tenda, TP-Link, Viettel på computer, telefon

At ændre din WiFi-adgangskode til specielle, komplekse tegn er én måde at beskytte din families WiFi mod ulovlig brug, hvilket påvirker din families WiFi-hastighed.

Sådan åbner du Kontrolpanel i Windows 11

Sådan åbner du Kontrolpanel i Windows 11

Kontrolpanel spiller stadig en afgørende rolle i mange af de konfigurationsopgaver, du har brug for på dit nye operativsystem. Her er et par forskellige måder, du kan få adgang til Kontrolpanel i Windows 11.

Sådan frigør du 48 GB på en Windows 11-pc uden at miste vigtige data

Sådan frigør du 48 GB på en Windows 11-pc uden at miste vigtige data

Mellem midlertidige filer, forældede sikkerhedskopier, duplikerede data og ubrugte apps er der masser af måder at genvinde plads på uden at røre dine personlige filer.

Tjek MD5 og SHA1 for at kontrollere filintegriteten

Tjek MD5 og SHA1 for at kontrollere filintegriteten

Vi bruger et specialiseret program til at kontrollere MD5- og SHA1-koderne i filen for at se, om der er fejl i filen. Og MD5-kontrolsoftwaren HashCalc er et af de ret nyttige værktøjer til at kontrollere MD5- og SHA1-koder.

Sådan viser du skjulte filer og mapper i Windows 10/8/7

Sådan viser du skjulte filer og mapper i Windows 10/8/7

Det er ret simpelt at se skjulte filer, skjulte mapper og skjulte systemfiler i Windows. Læserne kan finde detaljerede instruktioner om visning af skjulte filer og filtypenavne i denne artikel.

Løs problemet med Windows + Shift + S-genvejen, der ikke virker i Windows 10

Løs problemet med Windows + Shift + S-genvejen, der ikke virker i Windows 10

Genvejen Win + Shift + S i Windows 10 giver brugerne mulighed for at optage en del af eller hele skærmen og kopiere den til udklipsholderen. I de fleste tilfælde fungerer denne funktion som forventet, men nogle gange kan den ikke reagere.

Sådan slukker du en harddisk i Windows 11, når den ikke er i brug.

Sådan slukker du en harddisk i Windows 11, når den ikke er i brug.

Hvis din computer har en SSD og en HDD, kan du slukke harddisken efter en periode med inaktivitet.

Sådan rettes Kernel Data Inpage-fejl på Windows

Sådan rettes Kernel Data Inpage-fejl på Windows

Kernel Data Inpage-fejl (stopkode 0x0000007a) skyldes dårlige sektorer, virus, harddiske eller defekt RAM.

Sådan åbner du Windows Sikkerhed i Windows 10

Sådan åbner du Windows Sikkerhed i Windows 10

Windows Sikkerhed er aktiveret og beskytter proaktivt din enhed ved at scanne for malware, virus og andre sikkerhedstrusler.

Sådan aktiverer du avancerede indstillinger i Windows 11

Sådan aktiverer du avancerede indstillinger i Windows 11

Microsoft introducerer en nydesignet side med avancerede indstillinger i Windows 11, der tilføjer systemtilpasning til udviklere og brugere med nye funktioner.

Sådan rettes fejlen Docker: Ugyldigt referenceformat

Sådan rettes fejlen Docker: Ugyldigt referenceformat

Docker gør det nemt at bygge, køre og administrere containere. Du kan dog støde på en fejl af typen Ugyldigt referenceformat, når du kører eller bygger et image.

Sådan forhindrer du Windows i at låse automatisk

Sådan forhindrer du Windows i at låse automatisk

For at forhindre brugere i at låse deres Windows 10-computer, skal du følge nedenstående trin for at deaktivere låseskærmen i Windows 10.

Sådan sikkerhedskopieres og gendannes Microsoft Defender Windows 11

Sådan sikkerhedskopieres og gendannes Microsoft Defender Windows 11

Du kan sikkerhedskopiere og gendanne dine Microsoft Defender-indstillinger på en ny computer eller foretage fejlfinding af eventuelle problemer, du måtte have med programmet.

Brug af CMD til at slette store mapper i Windows

Brug af CMD til at slette store mapper i Windows

Store mapper på systemet er en af ​​de syndere, der bruger meget systemplads. Mange mapper, du opretter efter at have slettet, kommer tilbage efter et stykke tid. Måske er det uønskede mapper, som du prøver at fjerne.

Aktivér GodMode på Windows 10, 8 og 7

Aktivér GodMode på Windows 10, 8 og 7

GodeMode kaldes Genvej Windows Master Control Panel. GodMode (eller God Mode) er et kontrolpanel, der giver dig mulighed for at konfigurere og få adgang til alt på dit Windows-operativsystem.

Oversigt over Cisco CCNA-kommandoer

Oversigt over Cisco CCNA-kommandoer

Denne artikel vil forsøge at dække CCNA-kommandoerne i både ICND del 1 og 2 samt den nuværende CCNA-eksamen (640-802).

Sådan bruger du lagerplads til at beskytte Windows 11-data

Sådan bruger du lagerplads til at beskytte Windows 11-data

Ved at samle flere drev med lagerpladser i Windows 11 kan brugerne beskytte filer mod drevfejl, samtidig med at de konsoliderer lagerpladsen til et enkelt, brugervenligt virtuelt drev.

Sådan rydder du NVIDIA Shader-cache på Windows

Sådan rydder du NVIDIA Shader-cache på Windows

Rydning af NVIDIA Shader-cachen nulstiller systemet og tvinger det til at genopbygge med nye data. Her er instruktioner til rydning af NVIDIA Shader-cachen.

Hvordan ved man, om nogen har installeret overvågningssoftware på sin bærbare computer?

Hvordan ved man, om nogen har installeret overvågningssoftware på sin bærbare computer?

Heldigvis er der nogle enkle måder at opdage skjult overvågningssoftware og genvinde kontrollen over dit privatliv.

Sådan aktiverer/deaktiverer du sproglinjen i Windows 11

Sådan aktiverer/deaktiverer du sproglinjen i Windows 11

Afhængigt af behovet kan brugerne hurtigt aktivere eller deaktivere sproglinjen på computeren. Nedenfor er instruktioner til at aktivere eller deaktivere sproglinjen i Windows 11.

Sådan ændrer du Wifi-adgangskode, ændrer wifi-adgangskode VNPT, FPT, Tenda, TP-Link, Viettel på computer, telefon

Sådan ændrer du Wifi-adgangskode, ændrer wifi-adgangskode VNPT, FPT, Tenda, TP-Link, Viettel på computer, telefon

At ændre din WiFi-adgangskode til specielle, komplekse tegn er én måde at beskytte din families WiFi mod ulovlig brug, hvilket påvirker din families WiFi-hastighed.

Sådan åbner du Kontrolpanel i Windows 11

Sådan åbner du Kontrolpanel i Windows 11

Kontrolpanel spiller stadig en afgørende rolle i mange af de konfigurationsopgaver, du har brug for på dit nye operativsystem. Her er et par forskellige måder, du kan få adgang til Kontrolpanel i Windows 11.

Sådan frigør du 48 GB på en Windows 11-pc uden at miste vigtige data

Sådan frigør du 48 GB på en Windows 11-pc uden at miste vigtige data

Mellem midlertidige filer, forældede sikkerhedskopier, duplikerede data og ubrugte apps er der masser af måder at genvinde plads på uden at røre dine personlige filer.

Tjek MD5 og SHA1 for at kontrollere filintegriteten

Tjek MD5 og SHA1 for at kontrollere filintegriteten

Vi bruger et specialiseret program til at kontrollere MD5- og SHA1-koderne i filen for at se, om der er fejl i filen. Og MD5-kontrolsoftwaren HashCalc er et af de ret nyttige værktøjer til at kontrollere MD5- og SHA1-koder.

Sådan viser du skjulte filer og mapper i Windows 10/8/7

Sådan viser du skjulte filer og mapper i Windows 10/8/7

Det er ret simpelt at se skjulte filer, skjulte mapper og skjulte systemfiler i Windows. Læserne kan finde detaljerede instruktioner om visning af skjulte filer og filtypenavne i denne artikel.

Løs problemet med Windows + Shift + S-genvejen, der ikke virker i Windows 10

Løs problemet med Windows + Shift + S-genvejen, der ikke virker i Windows 10

Genvejen Win + Shift + S i Windows 10 giver brugerne mulighed for at optage en del af eller hele skærmen og kopiere den til udklipsholderen. I de fleste tilfælde fungerer denne funktion som forventet, men nogle gange kan den ikke reagere.

Sådan slukker du en harddisk i Windows 11, når den ikke er i brug.

Sådan slukker du en harddisk i Windows 11, når den ikke er i brug.

Hvis din computer har en SSD og en HDD, kan du slukke harddisken efter en periode med inaktivitet.