Aangezien we in ons dagelijks leven veel gebruik maken van digitale correspondentie, komt het hot topic "end-to-end encryptie" af en toe in het nieuws. Maar wat is end-to-end-versleuteling en hoe verschilt het van andere soorten versleuteling?

Laten we deze versleutelingsmethode opsplitsen en kijken waarom deze zo belangrijk is.

Wat is "end-to-end-versleuteling"?

End-to-end-codering is een manier om communicatie te beschermen tegen nieuwsgierige blikken. Als u een bericht op internet naar iemand anders verzendt zonder de juiste codering, kunnen mensen die uw verbinding bekijken, zien wat u verzendt. Dit staat bekend als een man-in-the-middle-aanval.

Wat is een man-in-the-middle-aanval?

Een man-in-the-middle-aanval is een van de oudste oplichting die er is. Maar hoe werkt het op internet en hoe kun je het herkennen?

Als zodanig gebruiken berichtendiensten soms end-to-end-codering (E2EE) om hun gebruikers te beschermen. Sommige van de De beste instant messaging-diensten gebruiken E2EE om te voorkomen dat mensen naar hun gebruikers snuffelen.

instagram viewer

Om dit te bereiken, implementeert de service een methode waarmee gebruikers hun berichten automatisch kunnen versleutelen. Voordat iemand een bericht verstuurt, versleutelt hij het met een zogenaamde "sleutel". Deze sleutel maakt het bericht onleesbaar, zodat snoopers niet kunnen zien wat het zegt.

Wanneer het bericht op het apparaat van de ontvanger aankomt, gebruikt de app een sleutel om het bericht weer te ontwarren tot wat het oorspronkelijk zei. Nu kan de ontvanger lezen wat er in het bericht staat en worden hackers buiten beschouwing gelaten.

Hoe verschilt E2EE van andere soorten versleuteling?

U bent misschien in de war over hoe deze coderingsmethode verschilt van andere methoden. In feite zijn de feitelijke mechanismen achter E2EE vergelijkbaar met andere soorten codering. Het belangrijkste verschil is echter het antwoord op deze vraag: wie heeft de coderingssleutels?

Als u een service met codering gebruikt die niet E2EE is, kunt u berichten naar uw vriend sturen met een sleutel die de service u heeft gegeven. Dit is geweldig om te voorkomen dat hackers in uw communicatie gluren, maar het betekent wel dat de mensen die de service die u gebruikt, technisch kunnen lezen wat u verzendt.

Het is alsof je een berichten-app hebt gebruikt om met je vriend te praten, en de ontwikkelaars die de app hebben ontworpen, zeiden dat je allebei de sleutel "APPLE" moest gebruiken om je gegevens te versleutelen. Natuurlijk kunnen willekeurige hackers niet lezen wat je zegt, maar de ontwikkelaars weten dat je APPLE als sleutel gebruikt. Dit betekent dat ze uw berichten kunnen decoderen terwijl u ze verzendt en alles lezen wat u zegt.

Wanneer een bedrijf dit soort versleuteling gebruikt, wordt het een kwestie van vertrouwen. Vertrouw je erop dat het bedrijf dat de berichten-app beheert een oogje dichtknijpt en je privé laat praten? Of zullen ze de APPLE-sleutel gebruiken om uw beveiliging open te breken en alle sappige details te lezen?

Dit is geen probleem voor E2EE. Zoals je zou verwachten van de "end-to-end" in zijn naam, werkt E2EE door elke gebruiker toe te staan ​​zijn eigen coderingssleutels op zijn apparaat te genereren. Op deze manier kan niemand - zelfs de ontwikkelaars van de berichtenapp niet - de berichten ontsleutelen zonder uw apparaat fysiek in te nemen.

Dit is de reden waarom E2EE zo populair is en waarom sommige beveiligde e-mailapps het gebruiken. Gebruikers hoeven een anoniem bedrijf niet te vertrouwen. Ze hebben alles wat ze nodig hebben om de codering zelf uit te voeren.

Verwant: De 5 meest veilige en gecodeerde e-mailproviders

Er zijn een paar manieren waarop u dit kunt bereiken, maar "public key encryption" en de "Diffie-Hellman key exchange" zijn enkele van de meer bekende methoden.

E2EE bereiken met codering van openbare sleutels

Wanneer een programma gebruikmaakt van codering met openbare sleutels, krijgt elke gebruiker van de service twee sleutels. De eerste is hun openbare sleutel, en deze kan vrijelijk worden bekeken en aan iedereen worden verstrekt. Het is echter vermeldenswaard dat de openbare sleutel alleen gegevens kan versleutelen; het kan niet worden gebruikt om het te decoderen.

Elke gebruiker krijgt ook een privésleutel, die nooit wordt gedeeld en permanent op zijn apparaat staat. De privésleutel is zo ontworpen dat de privésleutel alle gegevens kan ontsleutelen die met de openbare sleutel zijn versleuteld. Houd er echter rekening mee dat de privésleutel alleen gegevens kan ontsleutelen; het wordt nooit gebruikt om het te versleutelen.

Als twee mensen met elkaar willen praten, ruilen ze openbare sleutels. Ze gebruiken vervolgens de openbare sleutel van de andere persoon om hun berichten naar hen te versleutelen. Zodra een openbare sleutel deze versleutelt, kan deze alleen correct worden ontsleuteld door de privésleutel van de ontvanger, die nooit zijn apparaat verlaat.

Een niet-technisch voorbeeld van versleuteling met een openbare sleutel

Om een ​​beter beeld te krijgen van hoe dit systeem werkt, stel je voor dat Bob en Alice met elkaar willen praten. Om dit te bereiken kopen ze een lockbox bij een wat excentriek beveiligingsbedrijf.

Dit is hoe het werkt.

Een lockbox kan worden geveegd met een "slot" of een "unlock" kaart om deze te vergrendelen of te ontgrendelen. Elke gebruiker heeft een unieke "lock" en "unlock" kaart om op de lockbox te gebruiken. Bovendien kunt u bij het bedrijf een kopie van de "lock" -kaart van een specifieke persoon bestellen, maar u kunt nooit iemands "unlock" -kaart bestellen.

Bob heeft twee kaarten: BOB LOCK en BOB UNLOCK. Alice heeft ook haar eigen set kaarten, ALICE LOCK en ALICE UNLOCK.

Als Bob de lockbox sluit en met de BOB LOCK-kaart veegt, zal de lockbox zichzelf vergrendelen. Het blijft vergrendeld, zelfs als Bob de BOB LOCK-kaart een tweede keer haalt. De enige manier om het te ontgrendelen, is door BOB UNLOCK te vegen. De ontgrendelingskaarten van geen enkele andere persoon zullen werken.

Laten we zeggen dat Bob een bericht naar Alice wil sturen. Hiervoor moet hij een kopie van een van Alice's slotkaarten bestellen bij het lockbox-bedrijf. Het bedrijf staat dit toe omdat je geen slotkaart kunt gebruiken om in een lockbox in te breken. U kunt het alleen gebruiken om er een te vergrendelen.

Bob bestelt een ALICE LOCK-kaart. Hij schrijft vervolgens een brief aan Alice, stopt deze in de lockbox en haalt vervolgens de ALICE LOCK-kaart door. De lockbox is stevig vergrendeld en kan alleen worden ontgrendeld als een ALICE UNLOCK-kaart wordt doorgehaald. Bobs eigen ontgrendelingskaart is nutteloos.

Nu kan Bob de lockbox naar Alice sturen. Zelfs als iemand die geïnteresseerd is in de brief zijn eigen ALICE LOCK-kaart zou bestellen en de doos zou kapen, kunnen ze deze niet open krijgen. Alleen een ALICE UNLOCK-kaart kan deze ontgrendelen en Alice is de enige eigenaar van die kaart.

Alice ontvangt de lockbox van Bob, gebruikt haar ALICE UNLOCK-kaart om deze te openen en leest de brief. Als Alice een bericht terug wilde sturen, kan ze een BOB LOCK-kaart bestellen en gebruiken om de lockbox terug te sturen. Nu kan alleen de BOB UNLOCK-kaart deze openen - die alleen Bob heeft.

E2EE behalen met de Diffie-Hellman Key Exchange

Als twee mensen E2EE willen bereiken op een onveilig netwerk, is er een manier voor hen om coderingssleutels in het volle zicht te delen en niet gehackt te worden.

Om dit te doen, komen beide partijen eerst een gedeelde sleutel overeen. Deze sleutel wordt openlijk gedeeld en het Diffie-Hellman-sleuteluitwisselingssysteem gaat ervan uit dat hackers erachter komen wat deze sleutel is.

Beide partijen genereren vervolgens op hun eigen apparaten een privésleutel. Vervolgens voegen ze deze privésleutel toe aan de gedeelde sleutel en sturen ze hun gecombineerde sleutel naar de ontvanger. Wanneer ze de gecombineerde sleutel van de ontvanger ontvangen, voegen ze deze toe aan hun persoonlijke sleutel om een ​​gedeelde geheime sleutel te krijgen die ze kunnen gebruiken voor versleuteling.

Een niet-technisch voorbeeld van de Diffie-Hellman Key Exchange

Als we teruggaan naar Bob en Alice, laten we zeggen dat ze deze techniek gebruiken om informatie te delen. Ten eerste zijn ze het allebei eens over een gedeeld nummer - laten we zeggen het nummer drie. Dit wordt openbaar gedaan, dus een snooper kan dit aantal theoretisch afluisteren.

Vervolgens kiezen Bob en Alice een nummer privé. Laten we zeggen dat Bob het nummer acht kiest en Alice vijf. Vervolgens voegen ze hun gekozen nummer toe aan het overeengekomen gedeelde nummer en geven ze de andere persoon het resultaat.

  • Bob neemt de gedeelde sleutel (3) en zijn privésleutel (8) en krijgt 11 (8 + 3). Hij geeft het nummer 11 aan Alice.
  • Alice neemt de gedeelde sleutel (3) en haar privésleutel (5) en krijgt 8 (5 + 3). Ze geeft het nummer 8 aan Bob.

Dit delen wordt ook in het openbaar gedaan, dus nogmaals, een snooper kan mogelijk zien dat Bob 11 heeft gedeeld en Alice 8 heeft gedeeld.

Zodra het delen is voltooid, voegt elke partij toe wat ze hebben ontvangen met hun privénummer. Dit resulteert erin dat beide partijen hetzelfde aantal krijgen, omdat een som met alleen optelling niet geeft om de volgorde.

  • Bob ontvangt het gecombineerde nummer van Alice (8), voegt zijn privénummer eraan toe (8) en krijgt 16. (8+8)
  • Alice ontvangt het gecombineerde nummer van Bob (11), voegt haar eigen privé-nummer eraan toe (5) en krijgt 16. (11+5)
  • Beide partijen kunnen berichten versleutelen met de sleutel "16", die niemand buiten Bob en Alice kent.

In dit voorbeeld zou een hacker deze code natuurlijk heel gemakkelijk kunnen kraken. Het enige wat ze nodig hebben is de gedeelde sleutel, de sleutel die Bob verzendt en de sleutel die Alice verzendt, die allemaal op klaarlichte dag worden verzonden.

Programmeurs die de Diffie-Hellman-sleuteluitwisseling implementeren, zullen echter complexe vergelijkingen implementeren die moeilijk zijn voor hackers om te reverse-engineeren en zal nog steeds hetzelfde resultaat geven, ongeacht in welke volgorde de nummers worden ingevoerd in.

Op die manier blijven hackers verbaasd over wat de cijfers heeft gegenereerd, terwijl Bob en Alice veilig chatten met behulp van de gedeelde sleutel.

Veilig gegevens verzenden met E2EE

Als u bedrijven niet wilt vertrouwen om niet naar uw gegevens te kijken, hoeft u dat niet te doen. Met behulp van E2EE-methoden kan niemand naar uw berichten gluren totdat ze veilig op hun bestemming zijn aangekomen.

Als al dit gepraat over codering ertoe heeft geleid dat u de beveiliging van uw computer wilt verscherpen, wist u dan dat er verschillende manieren zijn om uw dagelijkse leven te coderen?

Beeldcredits: Steve Heap / Shutterstock.com

E-mail
5 manieren om uw dagelijks leven met heel weinig moeite te versleutelen

Digitale versleuteling is nu een integraal onderdeel van het moderne leven, beschermt uw persoonlijke gegevens en houdt u online veilig.

Gerelateerde onderwerpen
  • Technologie verklaard
  • Veiligheid
  • Instant messaging
  • Versleuteling
  • Dataveiligheid
Over de auteur
Simon Batt (439 artikelen gepubliceerd)

Een afgestudeerde Computer Science BSc met een diepe passie voor alles wat met beveiliging te maken heeft. Nadat hij voor een onafhankelijke gamestudio had gewerkt, ontdekte hij zijn passie voor schrijven en besloot hij zijn vaardigheden te gebruiken om over alles wat met technologie te maken is, te schrijven.

Meer van Simon Batt

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.