Što je end-to-end šifriranje? Kako štiti vaše fotografije
End-to-end šifriranje osigurava da samo vi imate pristup svojim fotografijama.
End-to-end šifriranje (E2EE) je sigurnosni model u kojemu se podaci šifriraju na uređaju pošiljatelja i mogu se dešifrirati samo na uređaju primatelja. Nijedan posrednik — ni pružatelj usluge, ni host u oblaku, ni davatelj internet usluge — ne može čitati podatke u prijenosu ni u mirovanju. Ključevi za šifriranje postoje samo na krajnjim točkama. NIST definira ovaj model u SP 800-175B kao komunikacijsku sigurnost gdje "samo komunikacijski korisnici mogu dešifrirati podatke."
Za pohranu fotografija, end-to-end šifriranje znači da su vaše fotografije šifrirane na vašem telefonu prije nego napuste uređaj. Oblak pohranjuje šifrirani blob. Bez vašeg osobnog ključa fotografije su matematički nerazlučive od nasumičnog šuma. Ovaj vodič objašnjava kako E2EE funkcionira, zašto je važan za privatnost fotografija i koje usluge ga zaista implementiraju.
Kako funkcionira end-to-end šifriranje
Temeljni mehanizam uključuje tri faze: generiranje ključa, šifriranje i dešifriranje.
Generiranje ključa
Uređaj korisnika generira kriptografski ključ. Kod simetričnog šifriranja (kao AES-256) isti ključ šifrira i dešifrira. Kod asimetričnog šifriranja (kao RSA) javni ključ šifrira a privatni ključ dešifrira. Mnogi E2EE sustavi kombiniraju oba pristupa: asimetrično šifriranje razmijeni simetrični ključ sesije koji zatim vrši skupno šifriranje.
Za aplikacije trezora fotografija ključ se obično izvodi iz lozinke ili uzorka korisnika korištenjem funkcije za izvođenje ključa (KDF), poput PBKDF2 ili Argon2. KDF pretvara ljudski pamtljivi unos u kriptografski ključ. Vaultaire koristi PBKDF2 s HMAC-SHA512 i izvodi 256-bitni AES ključ iz uzorka nacrtan na mreži 5x5.
Šifriranje
Otvoreni tekst (vaša fotografija) transformira se u šifrirani tekst pomoću ključa za šifriranje i algoritma. AES-256-GCM je najčešće korištena simetrična šifra za tu svrhu. GCM (Galois/Counter Mode) pruža autenticirano šifriranje — šifrira podatke i stvara autentifikacijsku oznaku koja detektira bilo kakvo neovlašteno mijenjanje. Svaka datoteka dobiva jedinstveni inicijalizacijski vektor (IV), tako da identične datoteke proizvode različit šifrirani tekst.
Dešifriranje
Uređaj primatelja koristi isti ključ (simetrično) ili odgovarajući privatni ključ (asimetrično) za obrtanje transformacije. Bez ispravnog ključa šifrirani tekst je nerazlučiv od nasumičnih podataka. Nema matematičke prečice. AES-256 ima 2^256 mogućih ključeva — više od procijenjenog broja atoma u vidljivom svemiru.
End-to-end šifriranje nasuprot ostalih modela šifriranja
Nije sve šifriranje end-to-end. Razlike određuju tko može pristupiti vašim podacima.
| Model šifriranja | Tko drži ključeve | Može li pružatelj čitati podatke? | Štiti od pružatelja? |
|---|---|---|---|
| Samo u prijenosu (TLS) | Poslužitelj | Da | Ne |
| U mirovanju (serversko) | Poslužitelj | Da | Ne |
| End-to-end | Samo korisnik | Ne | Da |
| Zero-knowledge E2EE | Samo korisnik, pružatelj nema pristupa | Ne | Da, arhitekturalnim ograničenjem |
Kako usluge pohrane fotografija u oblaku postupaju sa šifriranjem
iCloud Fotografije
Apple koristi šifriranje u prijenosu i mirovanju. Apple prema zadanim postavkama drži ključeve za šifriranje. Na temelju valjanog pravnog zahtjeva Apple može predati iCloud podatke. Iznimka: Apple Napredna zaštita podataka (ADP), dostupna od prosinca 2022., dodaje end-to-end šifriranje iCloud Fotografijama. ADP mora biti izričito omogućena u Postavkama. Kada je uključena Apple ne može pristupiti podacima iCloud Fotografija. Većina korisnika nije uključila ADP.
Google Photos
Google koristi šifriranje u prijenosu i mirovanju s poslužiteljskim ključevima. Google drži ključeve za šifriranje svih podataka Google Photosa. Google ne nudi mogućnost end-to-end šifriranja za Google Photos.
Dropbox, OneDrive
Obe usluge koriste šifriranje u prijenosu i mirovanju s ključevima kojima upravljaju pružatelji. Nijedna ne nudi E2EE za potrošačku pohranu fotografija.
Vaultaire
End-to-end šifriranje sa zero-knowledge arhitekturom. Fotografije se šifriraju na uređaju pomoću AES-256-GCM prije bilo kojeg prijenosa u oblak. Ključ za šifriranje izvodi se iz uzorka korisnika putem PBKDF2. Ključ nikad ne napušta uređaj. Vaultaire ne može dešifrirati pohranjene podatke. Čak ni za vlastite šifrirane iCloud sigurnosne kopije. Ako bi bio doručen sudski nalog, nema što predati.
Zašto E2EE je važan za fotografije
Fotografije su posebno osjetljivi podaci. Sadrže lica, lokacije (GPS metapodaci), vremenske oznake i vizualne zapise privatnih trenutaka. Curenje fotogalerije otkriva više osobnih podataka od gotovo bilo kojeg drugog tipa podataka.
Curenja podataka
Kada pružatelj usluge pohranjuje vaše fotografije sa serverskim šifriranjem (gdje drži ključeve), kompromitacija njegovih sustava otkriva vaše podatke. Curenje Dropboxa 2012. otkrilo je 68 milijuna računa. Curenje Yahooa 2013. otkrilo je 3 milijarde računa. Da su vaše fotografije bile E2EE, curenje poslužitelja otkrilo bi samo šifrirane blokove — bez vašeg ključa beskorisne.
Pravni pristup i pristup vlasti
Pružatelji usluga mogu biti prisiljeni predati podatke na temelju sudskih naloga, sudskih poziva ili pisama o nacionalnoj sigurnosti. 2023. Apple je globalno primio više od 120.000 vladnih zahtjeva za podatke. Google je primio više od 200.000. Ako su vaše fotografije E2EE sa zero-knowledge arhitekturom, pružatelj nema što predati.
Kako Vaultaire implementira end-to-end šifriranje
Vaultaire koristi slojeviti E2EE pristup:
- AES-256-GCM šifrira sav sadržaj datoteka. Svaka datoteka dobiva jedinstveni inicijalizacijski vektor. Autenticirano šifriranje detektira neovlašteno mijenjanje.
- PBKDF2 s HMAC-SHA512 izvodi ključ za šifriranje iz uzorka korisnika nacrtan na mreži 5x5. Visok broj iteracija čini napade grubom silom računalno nepraktičnima.
- ChaCha20 šifrira metapodatke (nazivi datoteka, datumi, dimenzije) odvojeno, osiguravajući kriptografsku raznolikost.
- Apple Secure Enclave upravlja pohranom ključeva u hardveru, izoliranom od glavnog procesora i memorije aplikacije.
- Zero-knowledge arhitektura znači da ključ za šifriranje nikad nije prenesen, pohranjen na poslužitelju ni poznat razvojnom programeru.
Često postavljana pitanja
Je li end-to-end šifriranje legalno?
Da, u većini zemalja. E2EE je legalno u Sjedinjenim Državama, Europskoj uniji i većini demokratskih zemalja. Neke vlade predložile su zakonodavstvo koje zahtijeva stražnja vrata (primjerice odredbe britanskog Online Safety Acta), ali E2EE samo po sebi ostaje legalno. Ne postoji zakon koji zabranjuje šifriranje osobnih fotografija.
Mogu li tijela kaznenog progona prolomiti end-to-end šifriranje?
Ne provaljivanjem samog algoritma šifriranja. AES-256 smatra se neprobojinim pri trenutnim i predvidivim računalnim tehnologijama, uključujući kvantna računala (Groverov algoritam smanjuje efektivnu duljinu ključa na 128 bita, što je i dalje računalno neprovedivo). Tijela mogu pokušati dobiti ključ drugim sredstvima (prisilom korisnika, iskorištenjem ranjivosti uređaja), ali samo šifriranje ostaje čvrsto.
Koja je razlika između E2EE i zero-knowledge šifriranja?
E2EE osigurava da se podaci šifriraju na uređaju korisnika i dešifriraju samo na uređaju primatelja. Zero-knowledge je jača tvrdnja: pružatelj usluge nema nikakve informacije o šifriranim podacima — nema ključeva, nema pristupa metapodacima, nema mogućnosti oporavka ili resetiranja. Svi zero-knowledge sustavi koriste E2EE, ali nisu svi E2EE sustavi zero-knowledge.
Usporava li end-to-end šifriranje moj telefon?
Moderni uređaji obrađuju AES-256 šifriranje s namjenskim hardverskim ubrzanjem. Na iPhoneima, kriptografskim operacijama upravlja Secure Enclave. Šifriranje i dešifriranje pojedinih fotografija traje milisekunde. Nema primjetnog utjecaja na performanse pri normalnoj upotrebi.
Zaključak
End-to-end šifriranje je jedini model gdje je "pružatelj ne može pristupiti vašim podacima" matematička garancija, a ne korporativno obećanje. Za fotografije to znači šifriranje na vašem uređaju, s ključem koji posjedujete samo vi, prije nego se išta dotakne poslužitelja. Većina usluga fotografija u oblaku to prema zadanim postavkama ne nudi. Prije nego povjerite privatne fotografije nekoj usluzi, provjerite tko drži ključeve.
Vaultaire implementira E2EE sa zero-knowledge arhitekturom za iOS. Vaše fotografije šifriraju se na uređaju pomoću AES-256-GCM. Ključ nikad ne napušta vaš telefon. Čak ni Vaultaire ne vidi što pohranjujete.