Wat is end-to-end versleuteling? Hoe het uw foto's beschermt

Wat is end-to-end versleuteling? Hoe het uw foto's beschermt

End-to-end versleuteling zorgt ervoor dat alleen u toegang heeft tot uw foto's.


End-to-end versleuteling (E2EE) is een beveiligingsmodel waarbij gegevens worden versleuteld op het apparaat van de verzender en alleen kunnen worden ontsleuteld op het apparaat van de ontvanger. Geen tussenpersoon -- niet de serviceprovider, niet de cloudhost, niet een internetprovider -- kan de gegevens lezen tijdens transport of in rust. De versleutelingssleutels bestaan alleen op de eindpunten. Voor foto-opslag betekent end-to-end versleuteling dat uw foto's worden versleuteld op uw telefoon voordat ze het apparaat verlaten. De cloud slaat een versleutelde blob op. Zonder uw persoonlijke sleutel zijn de foto's wiskundig niet te onderscheiden van willekeurige ruis. Deze handleiding legt uit hoe E2EE werkt, waarom het van belang is voor foto-privacy en welke diensten het werkelijk implementeren.

Hoe end-to-end versleuteling werkt

Het kernmechanisme omvat drie fasen: sleutelgeneratie, versleuteling en ontsleuteling.

Sleutelgeneratie

Het apparaat van de gebruiker genereert een cryptografische sleutel. Bij symmetrische versleuteling (zoals AES-256) versleutelt en ontsleutelt dezelfde sleutel. Bij asymmetrische versleuteling (zoals RSA) versleutelt een publieke sleutel en ontsleutelt een privésleutel. Veel E2EE-systemen combineren beide: asymmetrische versleuteling wisselt een symmetrische sessiesleutel uit, die vervolgens de bulk versleuteling verwerkt.

Voor fotokluisapps wordt de sleutel doorgaans afgeleid van het wachtwoord of patroon van een gebruiker via een sleutelafleiding-functie (KDF) zoals PBKDF2 of Argon2. Vaultaire gebruikt PBKDF2 met HMAC-SHA512, waarbij een 256-bits AES-sleutel wordt afgeleid van een patroon getekend op een 5x5-raster.

Versleuteling

De plaintext (uw foto) wordt omgezet in ciphertext met de versleutelingssleutel en een versleutelingsalgoritme. AES-256-GCM is het meest gebruikte symmetrische cijfer voor dit doel. GCM (Galois/Counter Mode) biedt geauthenticeerde versleuteling -- het versleutelt zowel de gegevens als produceert een authenticatietag die elke manipulatie detecteert. Elk bestand ontvangt een unieke initialisatievector (IV), zodat identieke bestanden verschillende ciphertext produceren.

Ontsleuteling

Het apparaat van de ontvanger gebruikt dezelfde sleutel (symmetrisch) of de overeenkomende privésleutel (asymmetrisch) om de transformatie om te keren. Zonder de juiste sleutel is de ciphertext niet te onderscheiden van willekeurige gegevens. Er is geen wiskundige snelkoppeling. AES-256 heeft 2^256 mogelijke sleutels -- meer dan het geschatte aantal atomen in het waarneembare universum.

End-to-end versleuteling vs. andere versleutelingsmodellen

Niet alle versleuteling is end-to-end. De verschillen bepalen wie toegang heeft tot uw gegevens.

Versleuteling tijdens transport (TLS/SSL)

Gegevens worden versleuteld tussen uw apparaat en de server. De server ontsleutelt het bij ontvangst. Dit beschermt tegen afluisteren tijdens verzending maar laat de gegevens leesbaar op de server. Elke grote clouddienst gebruikt versleuteling tijdens transport. Het is de basislijn, niet de standaard.

Versleuteling in rust (server-side)

De server versleutelt opgeslagen gegevens met sleutels die de server beheert. Dit beschermt tegen fysieke diefstal van serverhardware maar niet tegen de serviceprovider, hun medewerkers of juridische verzoeken gericht aan de provider. iCloud, Google Drive en Dropbox gebruiken allemaal server-side versleuteling in rust. De provider bewaart de sleutels.

End-to-end versleuteling

Gegevens worden op het apparaat van de gebruiker versleuteld met sleutels die de gebruiker beheert. De server slaat ciphertext op die hij niet kan ontsleutelen. De provider kan de gegevens niet lezen, kan niet voldoen aan gegevensverzoeken (omdat ontsleuteling onmogelijk is) en kan niet worden gecompromitteerd op een manier die plaintext blootstelt. Dit is het enige model waarbij "de provider heeft geen toegang tot uw gegevens" een wiskundige verklaring is, niet een beleidsbelofte.

Versleutelingsmodel Wie bewaart de sleutels Kan provider gegevens lezen? Beschermt tegen provider?
Alleen tijdens transport (TLS) Server Ja Nee
In rust (server-side) Server Ja Nee
End-to-end Alleen gebruiker Nee Ja
Zero-knowledge E2EE Alleen gebruiker, provider heeft nul toegang Nee Ja, door architectonische beperking

Hoe foto-opslagdiensten omgaan met versleuteling

Het versleutelingsmodel verschilt aanzienlijk tussen foto-opslagdiensten. Sommige adverteren "versleuteling" zonder het model te specificeren, wat gebruikers kan misleiden om te geloven dat hun foto's E2EE zijn terwijl ze dat niet zijn.

iCloud Foto's

Apple gebruikt versleuteling tijdens transport en in rust. Apple bewaart standaard de versleutelingssleutels. Met een geldig juridisch verzoek kan Apple iCloud Foto's-gegevens verstrekken. Uitzondering: Apple's Geavanceerde gegevensbescherming (ADP), beschikbaar sinds december 2022, voegt end-to-end versleuteling toe aan iCloud Foto's. ADP moet expliciet worden ingeschakeld in Instellingen. Wanneer ingeschakeld, kan Apple geen iCloud Foto's-gegevens benaderen. De meeste gebruikers hebben ADP niet ingeschakeld.

Google Foto's

Google gebruikt versleuteling tijdens transport en in rust met server-side sleutels. Google bewaart de versleutelingssleutels voor alle Google Foto's-gegevens, inclusief inhoud van de Vergrendelde map. Google kan voldoen aan juridische gegevensverzoeken. Google biedt geen end-to-end versleutelingsoptie voor Google Foto's.

Dropbox

Versleuteling tijdens transport (TLS 1.2+) en in rust (AES-256 met Dropbox-beheerde sleutels). Dropbox bewaart de sleutels en kan uw bestanden benaderen. Dropbox Vault (een betaalde functie) voegt PIN-bescherming toe maar geen end-to-end versleuteling.

OneDrive

Microsoft gebruikt versleuteling tijdens transport en in rust met Microsoft-beheerde sleutels. Microsoft bewaart de sleutels. OneDrive Persoonlijke kluis voegt identiteitsverificatie (2FA) toe maar geen end-to-end versleuteling -- Microsoft kan de gegevens nog steeds benaderen.

Vaultaire

End-to-end versleuteling met zero-knowledge architectuur. Foto's worden op het apparaat versleuteld met AES-256-GCM vóór elke cloudupload. De versleutelingssleutel wordt afgeleid van het getekende patroon van de gebruiker via PBKDF2. De sleutel verlaat het apparaat nooit. Vaultaire kan opgeslagen gegevens niet ontsleutelen, zelfs niet voor zijn eigen versleutelde iCloud-back-ups.

Dienst Versleuteling tijdens transport Versleuteling in rust End-to-end versleuteling Provider kan benaderen
iCloud Foto's (standaard) Ja Ja (Apple-sleutels) Nee Ja
iCloud Foto's (ADP ingeschakeld) Ja Ja Ja Nee
Google Foto's Ja Ja (Google-sleutels) Nee Ja
Dropbox Ja Ja (Dropbox-sleutels) Nee Ja
OneDrive Ja Ja (Microsoft-sleutels) Nee Ja
Vaultaire Ja Ja Ja (zero-knowledge) Nee

Waarom end-to-end versleuteling van belang is voor foto's

Foto's zijn uniek gevoelige gegevens. Ze bevatten gezichten, locaties (GPS-metadata), tijdstempels en visuele verslagen van privémomenten. Een inbreuk op uw fotoalbum stelt meer persoonlijke informatie bloot dan vrijwel elk ander gegevenstype.

Datalekken

Wanneer een serviceprovider uw foto's opslaat met server-side versleuteling (waarbij zij de sleutels bewaren), stelt een inbreuk op hun systemen uw gegevens bloot. Dropbox's lek uit 2012 stelde 68 miljoen accounts bloot. Yahoo's lek uit 2013 stelde 3 miljard accounts bloot. Als uw foto's E2EE waren, zou een serverinbreuk alleen versleutelde blobs blootstellen -- nutteloos zonder uw sleutel.

Juridische en overheidstoegang

Serviceproviders kunnen worden gedwongen gegevens te verstrekken als reactie op gerechtelijke bevelen, dagvaardingen of nationale veiligheidsbrievenen. In 2023 ontving Apple meer dan 120.000 overheidsgegevensverzoeken wereldwijd. Google ontving er meer dan 200.000. Als uw foto's E2EE zijn met een zero-knowledge architectuur, heeft de provider niets te verstrekken.

Interne toegang

Medewerkers bij serviceproviders kunnen potentieel gegevens benaderen die zijn opgeslagen met server-side sleutels. Terwijl beleid dit beperkt, bestaan er insider-dreigingen. E2EE maakt insider-toegang onmogelijk omdat de sleutels niet beschikbaar zijn voor de systemen van de provider.

Metadatabescherming

Sommige E2EE-implementaties versleutelen alleen bestandsinhoud en laten metadata (bestandsnamen, datums, groottes) onbeschermd. Sterkere implementaties zoals Vaultaire versleutelen metadata afzonderlijk met ChaCha20, waardoor bescherming wordt geboden tegen analyse op basis van bestandseigenschappen.

Veelvoorkomende misvattingen over E2EE

"Mijn cloudopslag is versleuteld, dus mijn foto's zijn veilig." Server-side versleuteling beschermt tegen externe inbreuken op de serverhardware. Het beschermt niet tegen de provider zelf, juridische verzoeken of insider-dreigingen. De provider bewaart de sleutels.

"HTTPS betekent dat mijn foto's end-to-end versleuteld zijn." HTTPS (TLS) versleutelt gegevens tijdens transport tussen uw apparaat en de server. Zodra de gegevens op de server aankomen, worden ze ontsleuteld. HTTPS is versleuteling van de pijp, niet versleuteling van de gegevens.

"End-to-end versleuteling betekent dat niemand ooit mijn foto's kan zien." E2EE betekent dat niemand zonder de sleutel uw foto's kan zien. Als iemand uw wachtwoord of sleutel heeft, kunnen ze de gegevens ontsleutelen. Sleutelbeheer en sterke wachtwoorden zijn nog steeds essentieel.

"Apple/Google kunnen mijn foto's niet zien." Standaard bewaren beide bedrijven de versleutelingssleutels voor uw in de cloud opgeslagen foto's. Apple biedt Geavanceerde gegevensbescherming als opt-in. Google biedt helemaal geen E2EE-optie voor Google Foto's.

Hoe Vaultaire end-to-end versleuteling implementeert

Vaultaire gebruikt een gelaagde E2EE-aanpak:

  1. AES-256-GCM versleutelt alle bestandsinhoud. Elk bestand krijgt een unieke initialisatievector. Geauthenticeerde versleuteling detecteert manipulatie.
  2. PBKDF2 met HMAC-SHA512 leidt de versleutelingssleutel af van het getekende patroon van de gebruiker op een 5x5-raster. Hoog iteratietelling maakt brute-force aanvallen computationeel onhaalbaar.
  3. ChaCha20 versleutelt metadata (bestandsnamen, datums, afmetingen) afzonderlijk, waardoor cryptografische diversiteit wordt geboden.
  4. Apple Secure Enclave beheert sleutelopslag in hardware, geïsoleerd van de hoofdprocessor en app-geheugen.
  5. Zero-knowledge architectuur betekent dat de versleutelingssleutel nooit wordt verzonden, opgeslagen op een server of bekend is bij de ontwikkelaar. De app weet niet wie u bent.

Het patroon wordt nooit opgeslagen. Geen hash van het patroon wordt opgeslagen. Als zowel het patroon als de herstelzin verloren zijn, zijn de gegevens door niemand herstelbaar.

Veelgestelde vragen

Is end-to-end versleuteling legaal?

Ja, in de meeste landen. E2EE is legaal in de Verenigde Staten, de Europese Unie en de meeste democratieën. Sommige regeringen hebben wetgeving voorgesteld die achterdeuren vereist (zoals de bepalingen van de Britse Online Safety Act), maar E2EE zelf blijft legaal. Er is geen wet tegen het versleutelen van uw persoonlijke foto's.

Kan wetshandhaving end-to-end versleuteling doorbreken?

Niet door het versleutelingsalgoritme zelf te doorbreken. AES-256 wordt beschouwd als onbreekbaar met huidige en voorzienbare computertechnologie, inclusief kwantumcomputers (Grover's algoritme reduceert de effectieve sleutellengte tot 128 bits, wat nog steeds computationeel onhaalbaar is). Wetshandhaving kan proberen de sleutel via andere middelen te verkrijgen (de gebruiker dwingen, apparaatveiligheidslekken uitbuiten), maar de versleuteling zelf houdt stand.

Wat is het verschil tussen E2EE en zero-knowledge versleuteling?

E2EE zorgt ervoor dat gegevens worden versleuteld op het apparaat van de gebruiker en alleen worden ontsleuteld op het apparaat van de ontvanger. Zero-knowledge is een sterkere claim: de serviceprovider heeft nul informatie over de versleutelde gegevens -- geen sleutels, geen metadata-toegang, geen mogelijkheid om te herstellen of te resetten. Alle zero-knowledge systemen gebruiken E2EE, maar niet alle E2EE-systemen zijn zero-knowledge.

Vertraagt end-to-end versleuteling mijn telefoon?

Moderne apparaten verwerken AES-256-versleuteling met speciale hardwareversnelling. Op iPhones verwerkt de Secure Enclave cryptografische bewerkingen. Versleuteling en ontsleuteling van individuele foto's duurt milliseconden. Er is geen merkbare prestatie-impact bij normaal gebruik.

Wat gebeurt er als ik mijn versleutelingssleutel verlies?

Met echte E2EE betekent het verliezen van de sleutel het verliezen van de gegevens. Er is geen achterdeur, geen hoofdsleutel en geen herstel door de serviceprovider. De meeste E2EE-systemen bieden een herstelmechanisme (herstelzin, noodkit) dat veilig moet worden opgeslagen tijdens installatie.

Conclusie

End-to-end versleuteling is het enige model waarbij "de provider heeft geen toegang tot uw gegevens" een wiskundige garantie is, niet een bedrijfsbelofte. Voor foto's betekent dit versleuteling op uw apparaat, met een sleutel die alleen u beheert, voordat iets een server raakt. De meeste cloudfotodiensten bieden dit standaard niet aan. Controleer wie de sleutels bewaart voordat u een dienst vertrouwt met uw privéfoto's.

Vaultaire implementeert E2EE met zero-knowledge architectuur voor iOS. Uw foto's worden op het apparaat versleuteld met AES-256-GCM. De sleutel verlaat uw telefoon nooit. Zelfs Vaultaire kan niet zien wat u opslaat.