Sådan fungerer end-to-end-kryptering på WhatsApp

Sidste ændring: 11/11/2025
Forfatter: Isaac
  • WhatsApp Den krypterer beskeder, opkald og filer på enheden, og kun modtageren kan dekryptere dem.
  • Bekræftelse med QR-kode og 60 cifre forhindrer MITM-angreb ved at bekræfte kontaktens identitet.
  • Navne, fotos og beskrivelser af grupper er udelukket fra E2EE og kan blive analyseret automatisk.
  • Rapporterne sender kopier fra klagerens mobiltelefon, uden masternøgler eller massedekryptering på servere.

WhatsApp-kryptering

I dag chatter, ringer og deler vi billeder uden at tænke over det, men bag kulisserne er der teknologi, der holder alt dette sikkert: end-to-end-kryptering. I WhatsApp er dette sikkerhedslag designet, så kun du og den person, du taler med, kan læse, hvad der sendes. Hverken mellemliggende servere eller udbyderen selv bør have adgang til indholdetOg det ændrer fuldstændig spillets regler, når det kommer til privatliv.

Det er dog vigtigt at forstå, hvordan det fungerer, hvad det beskytter, og hvad det ikke gør, og i hvilke scenarier der kan være nuancer. Vi vil gennemgå mekanismen, de reelle begrænsninger, og hvordan du verificerer, at din samtale er korrekt beskyttet.samt gennemgang af risici såsom man-in-the-middle-angreb eller trusler mod selve enhederne.

Hvad er end-to-end-kryptering, og hvorfor er det så vigtigt?

Når en app hævder at bruge end-to-end-kryptering (E2EE), betyder det, at dataene er krypteret på afsenderens enhed og kun dekrypteret på modtagerens enhed. Hele ruten er "peer-proof"Så selv hvis nogen opsnapper pakkerne, vil de se et uforståeligt virvar uden den korrekte nøgle.

En simpel måde at visualisere det på er at forestille sig at sende en pakke i en aflåst kasse. Kun du og den anden person har nøglen til hængelåsenUndervejs vil pakken passere gennem mange hænder, men ingen kan åbne den undtagen den person, der har nøglen. Teknisk set forbliver krypteringsnøglen under kontrol af kommunikationens slutpunkter.

Dette står i kontrast til traditionelle serverbaserede systemer, som kun krypterer forbindelsen mellem din enhed og serveren (kryptering undervejs). I den model kunne udbyderen se eller behandle indholdet i almindelig tekst.Dette er noget, de fleste brugere helst vil undgå i private samtaler. Derfor betragtes E2EE som den mest robuste løsning til følsom kommunikation.

Historisk set har ikke alle platforme brugt udtrykket på en fair måde. Der var tjenester, der annoncerede sig selv som "end-to-end" uden rent faktisk at være det, såsom Lavabit eller Hushmail på bestemte tidspunkter. Andre, såsom Telegram eller Google Hej, de blev kritiseret for ikke at aktivere E2EE som standard, hvilket kræver, at brugeren tager det ekstra skridt at aktivere det.

Eksempel på end-to-end-kryptering

Det er også vigtigt at skelne E2EE fra klientsidekryptering, der anvendes til sikkerhedskopier eller filtjenester. Bare fordi en udbyder krypterer dine sikkerhedskopier på din enhed, betyder det ikke, at den tjeneste er end-to-end-beskeder.Det er en anden gyldig beskyttelseskategori, men rettet mod opbevaringingen udveksling mellem mennesker.

Sådan fungerer end-to-end-kryptering på WhatsApp

WhatsApp implementerer sin kryptering baseret på Signal-protokollen, en bredt revideret og anerkendt standard. Der genereres unikke nøgler for hver chat. der beskytter beskeder, fotos, videoer, filer, stemmenotater og opkald. Alt krypteres på enheden, før det forlader den, og dekrypteres først, når det når din kontakts telefon.

Således kan beskeden ikke læses, selvom den passerer gennem WhatsApps servere. Virksomheden hævder ikke at have adgang til dekrypteringsnøglernesom udelukkende findes på brugernes enheder. I praksis gør dette det umuligt for udbyderen at "åbne" en chat på egen hånd, selvom nogen opfanger trafikken.

  Mere sikre krypterings- og hashingalgoritmer: en komplet guide

Ud over kryptering er verifikation af kontaktidentitet afgørende. WhatsApp viser en QR-kode og en 60-cifret numerisk streng knyttet til hver samtale. Hvis I begge scanner hinandens QR-kode eller sammenligner tallene, bekræfter I, at der ikke er tale om personefterligning. og at du taler med den, du tror på.

Sådan tjekker du det manuelt: Åbn chatten, tryk på kontakt- eller gruppenavnet, og indtast "Kryptering". Du vil se QR-koden ud for de 60 cifre. Du kan scanne QR-koden fra den anden telefon eller visuelt sammenligne talstrengen. Du behøver ikke altid at gøre dette i hverdagssituationer, men det er nyttigt, når du har mistanke om, at nogen bruger en QR-kode. enhedsskift eller når man indleder følsomme samtaler.

WhatsApp-sikkerhedstjek

Denne tilgang adskiller sig fra såkaldt kryptering under overførsel. I den anden model modtager serveren det dekrypterede indhold og krypterer det derefter igen. Det åbner op for potentielle angrebspunkter på serveren.I E2EE derimod bevæger indholdet sig krypteret fra ende til anden, hvilket effektivt eliminerer mellemled med adgang til klarteksten.

Hvad er undtaget fra kryptering: metadata og synlige elementer

Bare fordi en chat er krypteret, betyder det ikke, at alt omkring din konto er usynligt. Dit navn, din beskrivelse og dit profilbillede er data, der muligvis er tilgængelige for WhatsApp i henhold til dine privatlivsindstillinger. Ligeledes er gruppenavne og beskrivelser ikke en del af det krypterede chatindhold.

Disse offentlige eller semi-offentlige elementer kan være underlagt automatiserede kontroller for at opdage misbrug (for eksempel mod udnyttelse af børn). Det betyder ikke, at der er folk, der læser dine private samtaler.men der er gennemgangsprocesser for dele af tjenesten, der ikke er dækket af E2EE.

Det er også nyttigt at huske, at E2EE ikke administrerer alle metadata alene. Oplysninger såsom datoer, filstørrelser eller IP-adresser de kan efterlade spor (afhængigt af implementeringen og tjenestepolitikken). Selv hvis indholdet er krypteret, kan den blotte eksistens af en kommunikation i nogle tilfælde udledes.

Noget lignende sker med backup-systemer: hvis du gør det cloud-backups og disse er ikke end-to-end krypterede, Din lagringsudbyder kunne teknisk set få adgang til disse data.Når du bruger klientsidekryptering, beholder du kontrollen over nøglen, men det gør ikke systemet til E2EE-beskeder, fordi vi taler om lagring, ikke udveksling.

Klager og rapporter om WhatsApp: hvad sker der egentlig med kryptering

Et af de mest forvirrende punkter er, hvad der sker, hvis nogen rapporterer en samtale. En hurtig gennemlæsning af nogle sms'er antyder, at WhatsApp kan "bryde krypteringen". I praksis er det anderledes: Ved rapportering videresender den rapporterende brugers enhed de seneste kopier af beskederne til WhatsApp. fra den chat til analyse, så teamet kan vurdere, om servicereglerne overtrædes.

Teknisk set findes der ingen hovednøgle, der åbner alle låse. Den komplette historik dekrypteres ikke på serveren Samtalenøglerne er heller ikke tvungne. Det, der gennemgås, er den del, som den indberettende brugers klient beslutter at indsende som bevis, og som er tilstrækkelig til at undersøge misbrug, spam eller chikane.

Hvis du bryder reglerne og bliver anmeldt, kan WhatsApp træffe foranstaltninger, herunder suspendere din konto. Det ugyldiggør ikke E2EE-princippet for alleDet muliggør blot en frivillig kanal (fra indberetterens side), hvor udbyderen kan inspicere specifikt indhold af sikkerheds- og overholdelseshensyn.

  Sådan scanner du netværksforbundne enheder fra Windows 11

Man-in-the-middle (MITM) angreb og hvordan man forhindrer dem

Kryptering beskytter indholdet, men du skal sikre dig, at du kommunikerer med den person, du tror, ​​du er. I et man-in-the-middle-angreb udgiver en ubuden gæst sig for at være den tiltænkte modtager under nøgleudvekslingen. at få dig til at kryptere med en nøgle, han kontrollererDerefter kan du læse og kryptere beskeden igen, så alt ser normalt ud for den tiltænkte modtager.

For at forhindre dette inkorporerer E2EE-systemer endpoint-godkendelse. Du kan stole på certificeringsmyndigheder eller bruge et betroet netværk (Web of Trust), og også manuelt verificere kryptografiske fingeraftryk. WhatsApp løser dette praktisk med QR-koden og den 60-cifrede kode, hvilket forenkler sammenligningen.

I andre værktøjer vises offentlige fingeraftryk som grupperede hexadecimale strenge for at lette læsningen. Et typisk eksempel på en 128-bit MD5-hash kan se sådan ud.:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

Nogle løsninger viser ord i naturligt sprog i stedet for hexadecimalt, eller koder i base 10 for at forbedre lokaliseringen. den apps Moderne teknologier tillader også scanning af fingeraftryk som QR-koder.hvilket reducerer menneskelige fejl ved manuel sammenligning af lange strenge.

Hvad gemmer sig under motorhjelmen: nøgler og protokoller

E2EE kan implementeres på flere måder. Det er muligt at bruge foruddelte hemmeligheder (som i PGP), afledt af en engangshemmelighed (DUKPT), eller forhandle nøgler on-the-fly via Diffie-Hellman-nøgleudveksling, som OTR-protokoller (Off-the-Record) gør.

Signal-protokollen, som WhatsApp er baseret på, anvender en række moderne teknikker, såsom "Double Ratchet" sammen med Curve25519, til at Drej tasterne ofte og tilbyd perfekt hemmeligholdelse fremad (så selvom en fremtidig nøgle kompromitteres, forbliver ældre beskeder sikre). Denne konstante rotation reducerer angrebsfladen.

Det er værd at understrege, at for ikke så længe siden tilbød de fleste serverbaserede beskedplatforme ikke E2EE som standard. Det begyndte at blive udbredt fra 2016 og fremefter. i populære applikationer, presset af det sociale krav om privatliv og af sikkerhedsmiljøets arbejde.

Endpoint-sikkerhed: det svageste led

E2EE beskytter ikke mod malware som allerede er på din mobiltelefon eller computer. Hvis din enhed er kompromitteret, kan en angriber læse beskederne, når de er dekrypteret.Tag skærmbilleder eller stjæl adgangskoder. Derfor digital hygiejne (opdateringer, pålidelige apps, enhedslåsning) er fortsat kritisk.

For at styrke beskyttelsen er der tilgange, der isolerer nøglegenerering og -lagring i hardware dedikerede (smartkort), ligesom Googles gamle Project Vault. Disse moduler reducerer risikoen for at eksponere nøgler for operativsystemet.Angrebsvinduer findes dog stadig i almindelig tekstinput og -output.

En endnu mere robust tilgang er at operere med fuldt isoleret (luftgab) udstyr til håndtering af følsomt materiale. PGP har været anbefalet i årevis til denne type scenarierMen selv isolerede netværk kan fejle: Stuxnet-sagen viste, at malware kan krydse fysiske barrierer ved hjælp af kreative vektorer.

For at afbøde nøgleuddrivelse via malware er det blevet foreslået at opdele den betroede computerbase mellem to ensrettet forbundne computere. Ideen er at forhindre både indsættelse af ondsindet kode og lækage af fortrolige data. hvis et af systemerne skulle blive kompromitteret.

  Sikkerhedstips til kryptovaluta: En praktisk guide til bekæmpelse af svindel og hacking

Bagdøre og leverandørtillid

Sikkerhed afhænger ikke kun af algoritmer; det afhænger også af virksomheders adfærd. I 2013 afslørede Snowdens dokumenter, at Skype havde en bagdør. hvilket tillod Microsoft at levere beskeder til NSA på trods af den formodede beskyttelse. Denne type præcedens fremmer præferencen for åbne og auditerbare protokoller.

Bagdørene kan åbnes med vilje eller ved et uheld. Dårlig implementering eller et lovgivningsmæssigt krav kan svække et systemDerfor er det afgørende, at apps anvender designs med standardsikkerhed, revaliderer deres kode og gennemgår uafhængige revisioner.

E2EE ud over WhatsApp: en oversigt

Den primære anvendelse af E2EE i dag er i mobil- og onlinebeskeder. iMessage beskytter beskeder mellem Apple-enheder med end-to-end-kryptering. så ikke engang Apple selv kan læse dem. i Android Situationen varierer fra app til app: mange Play Store-platforme tilbyder E2EE, men det er ikke noget, som systemet håndhæver universelt.

Signal er førende inden for privatliv på grund af sit åbne design og sin standard E2EE til beskeder, opkald og videoopkald. WhatsApp anvender på sin side E2EE på alle chats og opkaldat bringe robust privatliv til et bredt publikum. Andre apps er blevet kritiseret for ikke at aktivere denne beskyttelse som standard.

E-mail kan også drage fordel af E2EE via PGP eller OpenPGP, selvom konfigurationen ikke altid er enkel. Tjenester som Proton Mail integrerer understøttelse af PGP for at lette processen, mens andre, som Tuta, bruger deres egen end-to-end-krypteringsmetode.

Indvirkningen af ​​E2EE på privatlivets fred og vores digitale liv

At leve forbundet betyder at efterlade et spor. Derfor giver E2EE et vigtigt lag af tillid til at chatte, koordinere arbejde eller dele personlige oplysninger uden konstant frygt for overvågning. Forhindr uautoriserede tredjeparter i at aflytte dine samtaler og reducerer risikoen for store lækager.

Fra et socialt perspektiv styrker denne beskyttelse ytringsfriheden, især i miljøer, hvor censur kommer i spil. En sikker kanal tillader kommunikation uden selvcensur.Og det resulterer i større diversitet. Ingen teknologi er dog 100 % ufejlbarlig: der er rimelige grænser, som bør accepteres og forvaltes.

Før vi konkluderer, er det værd at huske tre praktiske idéer. For det første, Bekræftelse af sikkerhedskoden reducerer risikoen for MITM-angreb.. Sekund, Pas på dine slutpunkterLås din telefon, opdater systemet, og vær opmærksom på mistænkelige links. For det tredje, Vær tydelig omkring, hvad der ikke er dækket af kryptering (profil, gruppenavne og visse metadata) for at justere dine forventninger.

WhatsApps end-to-end-kryptering fungerer robust og modent og er baseret på en moderne protokol med nøglerotation og simpel QR-verifikation. Beskytter mod mellemmændDette reducerer angrebsfladen og begrænser eksponeringen for indhold. Alligevel fungerer misbrugsrapporter, metadata og risici på enheder som en påmindelse om, at privatliv ikke er en magisk knap, men snarere en kombination af bedste praksis og velimplementeret teknologi.

hvordan man åbner WhatsApp backup på pc
relateret artikel:
Sådan åbner du WhatsApp Backup på pc