Så fungerar XChats end-to-end-kryptering
En begriplig förklaring av vad end-to-end-kryptering faktiskt innebär för en meddelandeapp.
End-to-end-kryptering är ett av de där uttrycken som slängs omkring utan att någon riktigt förklarar det. Så här ser det ut i praktiken för en app som XChat.
När du skickar ett meddelande i XChat krypterar appen i din telefon det innan det lämnar enheten. Nyckeln som krävs för att låsa upp meddelandet finns bara i din telefon och hos mottagaren. Själva meddelandet färdas genom X Corps servrar i krypterad form. Servrarna kan se att ett meddelande gått från dig till mottagaren — det måste de, annars skulle det aldrig levereras — men innehållet är dolt för dem.
Det här skiljer sig från “kryptering under överföring”, som bara skyddar meddelanden medan de rör sig över nätet. Det skiljer sig också från “kryptering vid lagring”, som skyddar data som ligger på en server. End-to-end-kryptering är starkare än båda, eftersom servern aldrig håller i nycklarna.
Vad det innebär rent konkret: även om X Corp skulle vilja läsa dina XChat-meddelanden — under påtryckningar från en regering, efter ett domstolsbeslut eller av någon annan anledning — går det inte. Kryptografin sätter stopp för det. Enda sättet att läsa meddelandena är att ha fysisk åtkomst till en av telefonerna i konversationen.
Det finns en liten fotnot här. Krypteringen skyddar innehållet i meddelandena, men inte metadatan: vem du pratat med, när och hur ofta. Den informationen är nödvändig för att tjänsten över huvud taget ska kunna leverera meddelanden, och det är här varje krypterad meddelandeapp lämnar vissa spår.
Har du använt Signal eller WhatsApp känner du igen modellen. De kryptografiska byggstenarna är snarlika.