Co je end-to-end šifrování? Jak chrání vaše fotografie

Co je end-to-end šifrování? Jak chrání vaše fotografie

End-to-end šifrování zajišťuje, že k vašim fotografiím máte přístup pouze vy.


End-to-end šifrování (E2EE) je bezpečnostní model, ve kterém jsou data šifrována na zařízení odesílatele a dešifrovat je lze pouze na zařízení příjemce. Žádný zprostředkovatel -- ani poskytovatel služby, ani cloudový host, ani poskytovatel internetového připojení -- nemůže číst data při přenosu ani v klidovém stavu. Šifrovací klíče existují pouze na koncových bodech. NIST definuje tento model v SP 800-175B jako komunikační zabezpečení, kde "pouze komunikující uživatelé mohou dešifrovat data."

Pro ukládání fotografií znamená end-to-end šifrování, že vaše fotografie jsou šifrovány na vašem telefonu ještě před opuštěním zařízení. Cloud ukládá šifrovaný blob. Bez vašeho osobního klíče jsou fotografie matematicky k nerozeznání od náhodného šumu. Tento průvodce vysvětluje, jak E2EE funguje, proč záleží na soukromí fotografií a které služby ho skutečně implementují.

Jak end-to-end šifrování funguje

Základní mechanismus zahrnuje tři fáze: generování klíče, šifrování a dešifrování.

Generování klíče

Zařízení uživatele vygeneruje kryptografický klíč. U symetrického šifrování (jako AES-256) tentýž klíč šifruje i dešifruje. U asymetrického šifrování (jako RSA) veřejný klíč šifruje a soukromý klíč dešifruje. Mnohé E2EE systémy kombinují oboje: asymetrické šifrování vymění symetrický klíč relace, který pak zajišťuje hromadné šifrování.

Pro aplikace trezorů fotografií je klíč obvykle odvozen z hesla nebo vzoru uživatele pomocí funkce odvozování klíčů (KDF), jako je PBKDF2 nebo Argon2. KDF transformuje lidsky zapamatovatelný vstup na kryptografický klíč. Vaultaire používá PBKDF2 s HMAC-SHA512 a odvozuje 256bitový klíč AES z vzoru nakresleného na mřížce 5x5.

Šifrování

Otevřený text (vaše fotografie) je pomocí šifrovacího klíče a algoritmu transformován na šifrový text. AES-256-GCM je nejpoužívanější symetrická šifra pro tento účel. GCM (Galois/Counter Mode) poskytuje ověřené šifrování -- data šifruje i vytváří autentizační tag, který detekuje jakékoli narušení. Každý soubor dostane jedinečný inicializační vektor (IV), takže identické soubory produkují různý šifrový text.

Dešifrování

Zařízení příjemce použije stejný klíč (symetrický) nebo odpovídající soukromý klíč (asymetrický) k obrácení transformace. Bez správného klíče je šifrový text k nerozeznání od náhodných dat. Neexistuje žádná matematická zkratka. AES-256 má 2^256 možných klíčů -- více než odhadovaný počet atomů v pozorovatelném vesmíru.

End-to-end šifrování vs. jiné modely šifrování

Ne všechno šifrování je end-to-end. Rozdíly určují, kdo může přistupovat k vašim datům.

Šifrování při přenosu (TLS/SSL)

Data jsou šifrována mezi vaším zařízením a serverem. Server je po přijetí dešifruje. Chrání to před odposlechem při přenosu, ale data jsou po přijetí serverem čitelná. Každá velká cloudová služba šifrování při přenosu používá. Jde o základní standard, nikoli o výjimku.

Šifrování v klidovém stavu (serverové)

Server šifruje uložená data pomocí klíčů, které spravuje sám. Chrání to před fyzickou krádeží serverového hardwaru, ale ne před samotným poskytovatelem služby, jeho zaměstnanci nebo právními požadavky. iCloud, Google Drive a Dropbox všechny používají serverové šifrování v klidovém stavu. Klíče drží poskytovatel.

End-to-end šifrování

Data jsou šifrována na zařízení uživatele s klíči, které uživatel kontroluje. Server ukládá šifrový text, který nemůže dešifrovat. Poskytovatel nemůže číst data, nemůže vyhovět žádostem o data (protože dešifrování je nemožné) a nemůže být kompromitován způsobem, který by odhalil otevřený text. Toto je jediný model, kde "poskytovatel nemůže přistupovat k vašim datům" je matematické tvrzení, nikoli politický slib.

Model šifrování Kdo drží klíče Může poskytovatel číst data? Chrání před poskytovatelem?
Pouze při přenosu (TLS) Server Ano Ne
V klidovém stavu (serverové) Server Ano Ne
End-to-end Pouze uživatel Ne Ano
Zero-knowledge E2EE Pouze uživatel, poskytovatel nemá žádný přístup Ne Ano, architektonickým omezením

Jak cloudové služby pro ukládání fotografií nakládají se šifrováním

Model šifrování se u cloudových služeb pro ukládání fotografií výrazně liší. Některé inzerují "šifrování" bez specifikace modelu, což může uživatele uvést v omyl ohledně toho, zda jsou jejich fotografie E2EE.

iCloud Fotky

Apple používá šifrování při přenosu i v klidovém stavu. Apple standardně drží šifrovací klíče. Na základě platné právní žádosti může Apple poskytnout data z iCloudu. Výjimka: Apple Advanced Data Protection (ADP), dostupná od prosince 2022, přidává end-to-end šifrování do iCloud Fotek. ADP musí být výslovně povolena v Nastavení. Při zapnutí Apple nemůže přistupovat k datům iCloud Fotek. Většina uživatelů ADP nezapnula.

Google Fotky

Google používá šifrování při přenosu i v klidovém stavu se serverovými klíči. Google drží šifrovací klíče pro všechna data Google Fotek, včetně obsahu Uzamčené složky. Google může vyhovět právním žádostem o data. Google nenabízí možnost end-to-end šifrování pro Google Fotky.

Dropbox

Šifrování při přenosu (TLS 1.2+) i v klidovém stavu (AES-256 s klíči spravovanými Dropboxem). Dropbox drží klíče a může přistupovat k vašim souborům. Dropbox byl předmětem úniku dat (2012, 68 milionů účtů). Dropbox Vault (placená funkce) přidává ochranu PIN, ale nikoli end-to-end šifrování.

OneDrive

Microsoft používá šifrování při přenosu i v klidovém stavu s klíči spravovanými Microsoftem. Microsoft drží klíče. OneDrive Personal Vault přidává ověření identity (2FA), ale nikoli end-to-end šifrování -- Microsoft může stále přistupovat k datům. Pro firemní zákazníky jsou k dispozici klíče spravované zákazníkem.

Vaultaire

End-to-end šifrování s zero-knowledge architekturou. Fotografie jsou šifrovány na zařízení pomocí AES-256-GCM před jakýmkoli cloudovým nahráváním. Šifrovací klíč je odvozen z nakresleného vzoru uživatele přes PBKDF2. Klíč nikdy neopustí zařízení. Vaultaire nemůže dešifrovat uložená data, a to ani pro své vlastní šifrované zálohy iCloud. Pokud by byl doručen předvolání, není co poskytnout.

Služba Šifrování při přenosu Šifrování v klidovém stavu End-to-end šifrování Může poskytovatel přistupovat
iCloud Fotky (výchozí) Ano Ano (klíče Apple) Ne Ano
iCloud Fotky (ADP zapnuta) Ano Ano Ano Ne
Google Fotky Ano Ano (klíče Google) Ne Ano
Dropbox Ano Ano (klíče Dropbox) Ne Ano
OneDrive Ano Ano (klíče Microsoft) Ne Ano
Vaultaire Ano Ano Ano (zero-knowledge) Ne

Proč záleží na end-to-end šifrování pro fotografie

Fotografie jsou zvláště citlivá data. Obsahují tváře, polohy (GPS metadata), časová razítka a vizuální záznamy soukromých okamžiků. Únik fotogalerie odhaluje více osobních informací než téměř jakýkoli jiný typ dat.

Úniky dat

Když poskytovatel služby uchovává vaše fotografie se serverovým šifrováním (kde drží klíče), kompromitace jeho systémů odhalí vaše data. Únik Dropboxu v roce 2012 odhalil 68 milionů účtů. Únik Yahoo v roce 2013 odhalil 3 miliardy účtů. Kdyby byly vaše fotografie E2EE, únik serveru by odhalil pouze šifrované bloby -- bez vašeho klíče k ničemu.

Právní přístup a přístup vlády

Poskytovatelé služeb mohou být nuceni poskytnout data na základě soudních příkazů, předvolání nebo dopisů o národní bezpečnosti. V roce 2023 obdržel Apple celosvětově přes 120 000 vládních žádostí o data. Google obdržel přes 200 000. Pokud jsou vaše fotografie E2EE s zero-knowledge architekturou, nemá poskytovatel co poskytnout.

Interní přístup

Zaměstnanci poskytovatelů služeb mohou potenciálně přistupovat k datům uloženým se serverovými klíči. Ačkoli to politiky omezují, hrozby zevnitř existují. E2EE znemožňuje přístup zevnitř, protože klíče nejsou k dispozici systémům poskytovatele.

Ochrana metadat

Některé E2EE implementace šifrují pouze obsah souboru a ponechávají metadata (názvy souborů, data, velikosti) nechráněná. Silnější implementace jako Vaultaire šifrují metadata samostatně pomocí ChaCha20, čímž chrání před analýzou na základě vlastností souborů.

Časté mylné představy o E2EE

"Mé cloudové úložiště je šifrováno, takže mé fotografie jsou v bezpečí." Serverové šifrování chrání před externími úniky serverového hardwaru. Nechrání před samotným poskytovatelem, právními požadavky ani hrozbami zevnitř. Klíče drží poskytovatel.

"HTTPS znamená, že mé fotografie jsou end-to-end šifrovány." HTTPS (TLS) šifruje data při přenosu mezi vaším zařízením a serverem. Jakmile data dorazí na server, jsou dešifrována. HTTPS je šifrování přenosového kanálu, nikoli šifrování dat.

"End-to-end šifrování znamená, že nikdo nikdy neuvidí mé fotografie." E2EE znamená, že nikdo bez klíče neuvidí vaše fotografie. Pokud někdo má vaše heslo nebo klíč, může data dešifrovat. Správa klíčů a silná hesla jsou stále nezbytné.

"Apple/Google nemohou vidět mé fotografie." Ve výchozím nastavení obě společnosti drží šifrovací klíče pro vaše fotografie uložené v cloudu. Apple nabízí Advanced Data Protection jako volitelnou funkci. Google nenabízí možnost E2EE pro Google Fotky vůbec.

Jak Vaultaire implementuje end-to-end šifrování

Vaultaire používá vrstvený přístup E2EE:

  1. AES-256-GCM šifruje veškerý obsah souborů. Každý soubor dostane jedinečný inicializační vektor. Ověřené šifrování detekuje narušení.
  2. PBKDF2 s HMAC-SHA512 odvozuje šifrovací klíč z nakresleného vzoru uživatele na mřížce 5x5. Vysoký počet iterací činí útoky hrubou silou výpočetně nepraktickými.
  3. ChaCha20 šifruje metadata (názvy souborů, data, rozměry) samostatně, čímž zajišťuje kryptografickou rozmanitost.
  4. Apple Secure Enclave spravuje ukládání klíčů v hardwaru, izolovaném od hlavního procesoru a paměti aplikace.
  5. Zero-knowledge architektura znamená, že šifrovací klíč není nikdy přenášen, uložen na serveru ani znám vývojáři. Aplikace neví, kdo jste.

Vzor není nikdy uložen. Není uložen žádný hash vzoru. Pokud jsou ztraceny jak vzor, tak obnovovací fráze, data jsou pro kohokoli neobnovitelná.

Často kladené otázky

Je end-to-end šifrování legální?

Ano, ve většině zemí. E2EE je legální ve Spojených státech, Evropské unii a většině demokracií. Některé vlády navrhly legislativu vyžadující zadní vrátka (například ustanovení britského Online Safety Act), ale E2EE samo o sobě zůstává legální. Neexistuje žádný zákon zakazující šifrování vašich osobních fotografií.

Může orgány činné v trestním řízení prolomit end-to-end šifrování?

Ne prolomením samotného šifrovacího algoritmu. AES-256 je považováno za neprolomitelné při současných i předvídatelných výpočetních technologiích, včetně kvantových počítačů (Groverův algoritmus snižuje efektivní délku klíče na 128 bitů, což je stále výpočetně neproveditelné). Orgány mohou zkusit klíč získat jinými prostředky (donucením uživatele, využitím zranitelností zařízení), ale samotné šifrování obstojí.

Jaký je rozdíl mezi E2EE a zero-knowledge šifrováním?

E2EE zajišťuje, že data jsou šifrována na zařízení uživatele a dešifrována pouze na zařízení příjemce. Zero-knowledge je silnější tvrzení: poskytovatel služby nemá žádné informace o šifrovaných datech -- žádné klíče, žádný přístup k metadatům, žádnou možnost obnovení nebo resetování. Všechny zero-knowledge systémy používají E2EE, ale ne všechny E2EE systémy jsou zero-knowledge.

Zpomaluje end-to-end šifrování můj telefon?

Moderní zařízení zvládají šifrování AES-256 s dedikovanou hardwarovou akcelerací. Na iPhonech zajišťuje kryptografické operace Secure Enclave. Šifrování a dešifrování jednotlivých fotografií trvá milisekundy. Při běžném používání není znatelný žádný dopad na výkon.

Co se stane, když ztratím šifrovací klíč?

U skutečného E2EE ztráta klíče znamená ztrátu dat. Neexistují žádná zadní vrátka, žádný hlavní klíč ani žádné obnovení poskytovatelem služby. Většina E2EE systémů poskytuje mechanismus obnovení (obnovovací fráze, nouzový kit), který by měl být bezpečně uložen při nastavení.

Závěr

End-to-end šifrování je jediný model, kde "poskytovatel nemůže přistupovat k vašim datům" je matematická záruka, nikoli firemní slib. Pro fotografie to znamená šifrování na vašem zařízení, s klíčem, který máte pouze vy, ještě před tím, než se cokoli dotkne serveru. Většina cloudových služeb pro fotografie toto standardně nenabízí. Před svěřením soukromých fotografií nějaké službě zkontrolujte, kdo drží klíče.

Vaultaire implementuje E2EE s zero-knowledge architekturou pro iOS. Vaše fotografie jsou šifrovány na zařízení pomocí AES-256-GCM. Klíč nikdy neopustí váš telefon. Ani Vaultaire nevidí, co ukládáte.