Hvad er ende-til-ende-kryptering? Sådan beskytter det dine fotos

Hvad er ende-til-ende-kryptering? Sådan beskytter det dine fotos

Ende-til-ende-kryptering sikrer, at kun du har adgang til dine fotos.


Ende-til-ende-kryptering (E2EE) er en sikkerhedsmodel, hvor data krypteres på afsenderens enhed og kun kan dekrypteres på modtagerens enhed. Ingen mellemmand -- hverken tjenesteudbyderen, cloud-hosten eller internetudbyderen -- kan læse data under transmission eller i hvile. Krypteringsnøglerne eksisterer kun på endepunkterne. NIST definerer denne model i SP 800-175B som kommunikationssikkerhed, hvor "kun de kommunikerende brugere kan dekryptere data."

For fotoopbevaring betyder ende-til-ende-kryptering, at dine fotos krypteres på din telefon, inden de forlader enheden. Skyen gemmer en krypteret blob. Uden din personlige nøgle er fotos matematisk uadskillelige fra tilfældig støj. Denne vejledning forklarer, hvordan E2EE fungerer, hvorfor det er vigtigt for privatlivets fred for fotos, og hvilke tjenester der rent faktisk implementerer det.

Hvordan ende-til-ende-kryptering fungerer

Grundmekanismen involverer tre faser: nøglegenerering, kryptering og dekryptering.

Nøglegenerering

Brugerens enhed genererer en kryptografisk nøgle. Ved symmetrisk kryptering (som AES-256) krypterer og dekrypterer den samme nøgle. Ved asymmetrisk kryptering (som RSA) krypterer den offentlige nøgle, og den private nøgle dekrypterer. Mange E2EE-systemer kombinerer begge: asymmetrisk kryptering udveksler en symmetrisk sessionsnøgle, der derefter håndterer bulk-kryptering.

For hvælvingsapps til fotos er nøglen typisk afledt fra brugerens adgangskode eller mønster ved hjælp af en nøgleafledningsfunktion (KDF) som PBKDF2 eller Argon2. KDF transformerer et menneskeligt huskeligt input til en kryptografisk nøgle. Vaultaire bruger PBKDF2 med HMAC-SHA512 og afleder en 256-bit AES-nøgle fra et mønster tegnet på et 5x5-gitter.

Kryptering

Klartekst (dine fotos) transformeres til chiffertekst ved hjælp af krypteringsnøglen og algoritmen. AES-256-GCM er den mest anvendte symmetriske chiffer til dette formål. GCM (Galois/Counter Mode) giver autentificeret kryptering -- det krypterer data og opretter et autentificeringskode, der registrerer enhver manipulation. Hver fil får en unik initialiseringsvektor (IV), så identiske filer producerer forskellig chiffertekst.

Dekryptering

Modtagerens enhed bruger den samme nøgle (symmetrisk) eller den tilsvarende private nøgle (asymmetrisk) til at vende transformationen. Uden den korrekte nøgle er chiffertekst uadskillelig fra tilfældige data. Der er ingen matematisk genvej. AES-256 har 2^256 mulige nøgler -- mere end det anslåede antal atomer i det observerbare univers.

Ende-til-ende-kryptering vs. andre krypteringsmodeller

Ikke al kryptering er ende-til-ende. Forskellene bestemmer, hvem der kan få adgang til dine data.

Kryptering under transmission (TLS/SSL)

Data krypteres mellem din enhed og serveren. Serveren dekrypterer dem ved modtagelse. Det beskytter mod aflytning under transmission, men data er læsbare af serveren efter modtagelse. Alle større cloudtjenester bruger transportkryptering. Det er en grundlæggende standard, ikke en undtagelse.

Kryptering i hvile (serverside)

Serveren krypterer lagrede data med nøgler, den selv administrerer. Det beskytter mod fysisk tyveri af serverhardware, men ikke mod selve tjenesteudbyderen, dets medarbejdere eller juridiske krav. iCloud, Google Drive og Dropbox bruger alle serversidekryptering i hvile. Udbyderen holder nøglerne.

Ende-til-ende-kryptering

Data krypteres på brugerens enhed med nøgler, som brugeren kontrollerer. Serveren gemmer chiffertekst, den ikke kan dekryptere. Udbyderen kan ikke læse data, kan ikke efterkomme dataanmodninger (fordi dekryptering er umulig) og kan ikke kompromitteres på en måde, der afslører klartekst. Dette er den eneste model, hvor "udbyderen kan ikke få adgang til dine data" er en matematisk påstand, ikke et politisk løfte.

Krypteringsmodel Hvem holder nøglerne Kan udbyderen læse data? Beskytter mod udbyderen?
Kun under transmission (TLS) Server Ja Nej
I hvile (serverside) Server Ja Nej
Ende-til-ende Kun bruger Nej Ja
Nul-kendskab E2EE Kun bruger, udbyderen har ingen adgang Nej Ja, ved arkitektonisk begrænsning

Hvordan cloudtjenester til fotoopbevaring håndterer kryptering

Krypteringsmodellen varierer betydeligt på tværs af cloudtjenester til fotoopbevaring. Nogle annoncerer "kryptering" uden at specificere modellen, hvilket kan vildlede brugere om, hvorvidt deres fotos er E2EE.

iCloud Fotos

Apple bruger kryptering under transmission og i hvile. Apple holder krypteringsnøglerne som standard. Med en gyldig juridisk anmodning kan Apple levere data fra iCloud. Undtagelse: Apple Advanced Data Protection (ADP), tilgængelig siden december 2022, tilføjer ende-til-ende-kryptering til iCloud Fotos. ADP skal aktiveres eksplicit i Indstillinger. Når det er aktiveret, kan Apple ikke få adgang til iCloud Fotos-data. De fleste brugere har ikke aktiveret ADP.

Google Fotos

Google bruger kryptering under transmission og i hvile med serversidets nøgler. Google holder krypteringsnøglerne for alle Google Fotos-data, herunder indhold i Låst mappe. Google kan efterkomme juridiske dataanmodninger. Google tilbyder ikke en E2EE-mulighed for Google Fotos.

Dropbox

Kryptering under transmission (TLS 1.2+) og i hvile (AES-256 med Dropbox-administrerede nøgler). Dropbox holder nøglerne og kan få adgang til dine filer. Dropbox var udsat for et databrud (2012, 68 millioner konti). Dropbox Vault (betalt funktion) tilføjer PIN-beskyttelse, men ikke ende-til-ende-kryptering.

OneDrive

Microsoft bruger kryptering under transmission og i hvile med Microsoft-administrerede nøgler. Microsoft holder nøglerne. OneDrive Personal Vault tilføjer identitetsgodkendelse (2FA), men ikke ende-til-ende-kryptering -- Microsoft kan stadig få adgang til data. Kundeadministrerede nøgler er tilgængelige for virksomhedskunder.

Vaultaire

Ende-til-ende-kryptering med nul-kendskab-arkitektur. Fotos krypteres på enheden med AES-256-GCM inden nogen cloud-upload. Krypteringsnøglen er afledt af brugerens tegnede mønster via PBKDF2. Nøglen forlader aldrig enheden. Vaultaire kan ikke dekryptere gemte data, ikke engang til egne krypterede iCloud-backups. Hvis der leveres en stævning, er der intet at udlevere.

Tjeneste Kryptering under transmission Kryptering i hvile Ende-til-ende-kryptering Kan udbyderen få adgang
iCloud Fotos (standard) Ja Ja (Apples nøgler) Nej Ja
iCloud Fotos (ADP aktiveret) Ja Ja Ja Nej
Google Fotos Ja Ja (Googles nøgler) Nej Ja
Dropbox Ja Ja (Dropboxs nøgler) Nej Ja
OneDrive Ja Ja (Microsofts nøgler) Nej Ja
Vaultaire Ja Ja Ja (nul-kendskab) Nej

Hvorfor ende-til-ende-kryptering er vigtigt for fotos

Fotos er særligt følsomme data. De indeholder ansigter, placeringer (GPS-metadata), tidsstempler og visuelle optegnelser af private øjeblikke. Et lækket fotobibliotek afslører mere personlig information end næsten enhver anden datatype.

Databrud

Når en tjenesteudbyder opbevarer dine fotos med serversidekryptering (hvor de holder nøglerne), afslører kompromittering af deres systemer dine data. Dropbox-bruddet i 2012 afslørede 68 millioner konti. Yahoo-bruddet i 2013 afslørede 3 milliarder konti. Hvis dine fotos var E2EE, ville et serverbrud kun afsløre krypterede blobs -- ubrugelige uden din nøgle.

Juridisk adgang og statsadgang

Tjenesteudbydere kan tvinges til at udlevere data baseret på retskendelser, stævninger eller breve om national sikkerhed. I 2023 modtog Apple over 120.000 statslige dataanmodninger globalt. Google modtog over 200.000. Hvis dine fotos er E2EE med nul-kendskab-arkitektur, har udbyderen intet at udlevere.

Intern adgang

Ansatte hos tjenesteudbydere kan potentielt få adgang til data gemt med serversidets nøgler. Politikker begrænser dette, men interne trusler eksisterer. E2EE gør intern adgang umulig, fordi nøglerne ikke er tilgængelige for udbyderens systemer.

Metadatabeskyttelse

Nogle E2EE-implementeringer krypterer kun filindholdet og lader metadata (filnavne, datoer, størrelser) være ubeskyttede. Stærkere implementeringer som Vaultaire krypterer metadata separat med ChaCha20, hvilket beskytter mod analyse baseret på filegenskaber.

Almindelige misforståelser om E2EE

"Min cloud-lagring er krypteret, så mine fotos er sikre." Serversidekryptering beskytter mod eksterne lækager af serverhardware. Det beskytter ikke mod selve udbyderen, juridiske krav eller interne trusler. Udbyderen holder nøglerne.

"HTTPS betyder, at mine fotos er ende-til-ende-krypteret." HTTPS (TLS) krypterer data under transmission mellem din enhed og serveren. Når data når serveren, dekrypteres de. HTTPS er kryptering af transmissionskanalen, ikke datakryptering.

"Ende-til-ende-kryptering betyder, at ingen nogensinde vil se mine fotos." E2EE betyder, at ingen uden nøglen vil se dine fotos. Hvis nogen har din adgangskode eller nøgle, kan de dekryptere data. Nøglehåndtering og stærke adgangskoder er stadig nødvendige.

"Apple/Google kan ikke se mine fotos." Som standard holder begge virksomheder krypteringsnøglerne til dine cloud-lagrede fotos. Apple tilbyder Advanced Data Protection som en valgfri funktion. Google tilbyder ingen E2EE-mulighed for Google Fotos overhovedet.

Hvordan Vaultaire implementerer ende-til-ende-kryptering

Vaultaire bruger en lagdelt E2EE-tilgang:

  1. AES-256-GCM krypterer alt filindhold. Hver fil får en unik initialiseringsvektor. Autentificeret kryptering registrerer manipulation.
  2. PBKDF2 med HMAC-SHA512 afleder krypteringsnøglen fra brugerens tegnede mønster på et 5x5-gitter. Det høje antal iterationer gør brute-force-angreb beregningsmæssigt upraktiske.
  3. ChaCha20 krypterer metadata (filnavne, datoer, dimensioner) separat, hvilket sikrer kryptografisk variation.
  4. Apple Secure Enclave administrerer nøglelager i hardware, isoleret fra hovedprocessoren og apphukommelsen.
  5. Nul-kendskab-arkitektur betyder, at krypteringsnøglen aldrig transmitteres, gemmes på serveren eller kendes af udviklerne. Appen ved ikke, hvem du er.

Mønsteret gemmes aldrig. Ingen hash af mønsteret gemmes. Går både mønster og gendannelsessætning tabt, er data ugenoprettelige for enhver.

Ofte stillede spørgsmål

Er ende-til-ende-kryptering lovlig?

Ja, i de fleste lande. E2EE er lovligt i USA, EU og de fleste demokratier. Nogle regeringer har foreslået lovgivning, der kræver bagdøre (f.eks. bestemmelser i den britiske Online Safety Act), men E2EE er i sig selv stadig lovligt. Der er ingen lov, der forbyder kryptering af dine personlige fotos.

Kan politiet bryde ende-til-ende-kryptering?

Ikke ved at bryde selve krypteringsalgoritmen. AES-256 betragtes som ubrydelig med nuværende og forudsigelige beregningsteknologier, herunder kvantecomputere (Grovers algoritme reducerer den effektive nøglelængde til 128 bit, hvilket stadig er beregningsmæssigt uoverkommeligt). Myndigheder kan forsøge at få nøglen ad andre veje (tvang mod brugeren, udnyttelse af enhedssårbarheder), men selve krypteringen holder.

Hvad er forskellen mellem E2EE og nul-kendskab-kryptering?

E2EE sikrer, at data krypteres på brugerens enhed og kun dekrypteres på modtagerens enhed. Nul-kendskab er en stærkere påstand: tjenesteudbyderen har ingen oplysninger om de krypterede data -- ingen nøgler, ingen adgang til metadata, ingen gendannelses- eller nulstillingsmulighed. Alle nul-kendskab-systemer bruger E2EE, men ikke alle E2EE-systemer er nul-kendskab.

Gør ende-til-ende-kryptering min telefon langsommere?

Moderne enheder håndterer AES-256-kryptering med dedikeret hardwareacceleration. På iPhones håndterer Secure Enclave kryptografiske operationer. Kryptering og dekryptering af individuelle fotos tager millisekunder. Ved normal brug er der ingen mærkbar indvirkning på ydeevnen.

Hvad sker der, hvis jeg mister min krypteringsnøgle?

Ved ægte E2EE betyder tab af nøglen tab af data. Der er ingen bagdøre, ingen hovednøgle og ingen gendannelse via tjenesteudbyderen. De fleste E2EE-systemer giver en gendannelsesmekanisme (gendannelsessætning, nødkit), der bør gemmes sikkert under opsætning.

Konklusion

Ende-til-ende-kryptering er den eneste model, hvor "udbyderen kan ikke få adgang til dine data" er en matematisk garanti, ikke et virksomhedsløfte. For fotos betyder det kryptering på din enhed med en nøgle kun du har, inden noget rører en server. De fleste cloudtjenester til fotos tilbyder ikke dette som standard. Tjek, hvem der holder nøglerne, inden du betror en tjeneste dine private fotos.

Vaultaire implementerer E2EE med nul-kendskab-arkitektur til iOS. Dine fotos krypteres på enheden med AES-256-GCM. Nøglen forlader aldrig din telefon. Selv Vaultaire ser ikke, hvad du gemmer.