Kryptering > Ordliste > Krypteringsbakdør
Hva er en krypteringsbakdør, og hvorfor er den farlig?
Kryptering holder dataene dine private, men bakdører svekker denne beskyttelsen. Enten gjennom etterforskninger eller lovpålegg presser myndigheter på for krypteringsbakdører for å bryte seg inn i privat kommunikasjon. Dessverre finnes det ikke noe slikt som en bakdør som bare slipper inn de snille.

Hva er krypteringsbakdører?
En krypteringsbakdør er en bevisst innebygd metode for å omgå kryptering. Det beskriver et system som gir godkjente parter spesiell tilgang til krypterte data. I bunn og grunn gir det politiet en hovednøkkel til krypterte meldinger. Myndigheter fremstiller ofte dette som «lovlig tilgang» fordi det er utformet for å la myndighetene dekryptere data ved behov.
Vanligvis er pålogget data kryptert med TLS, som håndterer kryptering av data under overføring. Når dataene ankommer tjenesteleverandøren – som Google, Dropbox eller Facebook – blir de dekryptert og deretter kryptert på nytt på tjenerne deres ved hjelp av krypteringsnøkler de kontrollerer. Dette betyr at den kan få tilgang til dataene dine, så en krypteringsbakdør er ikke nødvendig, ettersom myndigheter kan tvinge leverandøren til å utlevere dem.
I ende-til-ende-kryptering blir data kryptert på avsenderens enhet og blir ikke dekryptert før de når mottakerens enhet. Tjenesteleverandøren – som Proton eller Signal – har aldri tilgang til krypteringsnøklene, så den kan ikke dekryptere noe, selv under rettslig pålegg. Det er her politi og beslutningstakere presser på for krypteringsbakdører.
Krypteringsbakdører kontra bakdørangrep
Det er viktig å skille krypteringsbakdører fra bakdørangrep. En krypteringsbakdør er en funksjon som bevisst er bygd inn i et system for tilgang under visse betingelser – for eksempel når det kreves av politiet – og som gjelder alle brukere. På den annen side er et bakdørangrep – som det som ble orkestrert av Salt Typhoon – en skjult sårbarhet introdusert av hackere som de bruker for å få tilgang uten å bli oppdaget.
Hvis angripere oppdager en krypteringsbakdør, kan de utnytte den på samme måte som de ville brukt en plantet bakdør. Forskjellen er at krypteringsbakdøren allerede var der som en del av designet.
Hvordan fungerer en krypteringsbakdør?
Kryptering fungerer som en lås på hotellrommet ditt: I standard kryptering som TLS har du nøkkelen – men hotellsjefen (tjenesteleverandøren) har en reservenøkkel og kan åpne døren hvis politiet ber om det.
Med ende-til-ende-kryptering, derimot, er det bare du som har nøkkelen, så ingen andre kan komme inn. En krypteringsbakdør er når en juridisk enhet (som politiet) ber sjefen om å lage en hovednøkkel som åpner alle dører. Når en slik nøkkel finnes, kan alle, inkludert fremmede makter og hackere, prøve å stjele den.
Typer krypteringsbakdører
Avhengig av designet kan denne krypteringsbakdøren ta forskjellige former.
I et system for nøkkeldeponering lagres krypteringsnøklene av en tredjepart, som en regjering. Hvis politiet får en ransakingsordre, kan de hente ut nøkkelen.
I klientsideskanning søker din egen enhet gjennom filene og meldingene dine før de blir kryptert, og rapporterer flagget innhold. Det er som om hotellsjefen inspiserer alt du tar med inn på rommet og tar notater, selv om døren forblir låst.
Et eksempel på en krypteringsbakdør
På 1990-tallet introduserte amerikanske myndigheter Clipper Chip(nytt vindu), et brikkesett for å sikre fasttelefonkommunikasjon. Hvert brikkesett kom med sin egen kryptografiske nøkkel, men en kopi av den nøkkelen ble plassert i en statlig database ved bruk av nøkkeldeponering. Ideen var at hvis et statlig organ fikk juridisk myndighet til å avlytte viss kommunikasjon fra en enhet med en installert Clipper Chip, kunne det be om nøkkelen og bruke den til å dekryptere samtalen.
Sikkerhetseksperter advarte om at lagring av nøkler i depot skapte et enkelt sentralt feilpunkt, og personvernforkjempere motsatte seg ideen om universell statlig tilgang til private samtaler. Som svar utga utviklere sterke offentlige krypteringsverktøy som PGP, PGPfone(nytt vindu) og Nautilus(nytt vindu). I løpet av bare tre år ble Clipper Chip skrinlagt.
Hvem vil ha krypteringsbakdører, og hvorfor?
Regjeringer, politi og etterretningstjenester er de sterkeste forkjemperne for krypteringsbakdører som en måte å utvide tilgangen til digital kommunikasjon på. Etatene hevder at de står overfor et «going dark»-problem – selv med rettskjennelse eller ransakingsordre kan sterk kryptering blokkere tilgang til avgjørende bevis de kan bruke til å samle etterretning og etterforske kriminalitet.
Dette presset oversettes ofte til lovgivning – som UK’s Investigatory Powers Act og Australia’s Assistance and Access Act, som gir myndigheter makt til å kreve at selskaper lager nye måter å bryte ende-til-ende-kryptering på og gi «lovlig tilgang» til private data.
Hvorfor krypteringsbakdører er risikable for alle
En hovednøkkel er en hackers drøm
Hvis det finnes én hovednøkkel som låser opp millioner av kontoer, vil angripere jakte på den.
En kompromittert krypteringsbakdør kan gi ondsinnede aktører tilgang til bankkontoen din, personlige meldinger og annen sensitiv informasjon.
Historien viser at selv etterretningstjenester ikke kan holde hovednøklene sine trygge – for eksempel fikk CIA og NSA stjålet hackerverktøy i 2017.
Svakere sikkerhet for kritiske systemer
Kryptering beskytter personvernet i hverdagen – fra bankkontoer til sykehussystemer.
Å svekke den beskyttelsen med bakdører setter bedrifter og kritisk infrastruktur i fare.
For eksempel, i 2017, bevæpnet hackere en NSA-utnyttelse for å starte et løsepengevirusangrep som infiserte over 300 000 datamaskiner i 150 land.
Storbritannias National Health Service (NHS) ble lammet, noe som forsinket sykehusbehandling og satte liv i fare. Utnyttelsen eksisterte bare fordi NSA holdt sårbarheten hemmelig i stedet for å avsløre den slik at den kunne tettes.
Bakdører muliggjør masseovervåking
Myndigheter kan også misbruke krypteringsbakdører. For eksempel oppdaget Juniper Networks to bakdører i 2015(nytt vindu) i sin ScreenOS-brannmur, som er mye brukt for å beskytte bedrifts- og statlige systemer. Én bakdør ga skjult administrativ tilgang, mens den andre gjorde det mulig for angripere å dekryptere trafikk på virtuelle private nettverk (VPN)(nytt vindu). Minst én av disse sårbarhetene virket sofistikert nok til å være plantet av en nasjonalstatlig aktør.
Hvis demokratiske regjeringer som USA er villige til å spionere på innbyggere uten rettskjennelse, er det enda mer sannsynlig at autoritære stater som Kina, Russland eller Saudi-Arabia bruker bakdører til å forfølge journalister, dissidenter, minoriteter eller andre regimet retter seg mot.
Proton vil aldri bryte ende-til-ende-kryptering
Proton vil aldri svekke kryptering med bakdører. Vi har bevist dette i praksis – ved å motstå press fra myndigheter i land som Russland, Kina og India. I 2021 utfordret vi med hell forsøk på å svekke e-postpersonvern i Sveits.
Vi bygde Proton for å gi folk kontroll over dataene sine i en verden der myndigheter og selskaper stadig prøver å undergrave den. Og fordi politiske landskap kan endres hvor som helst, integrerer Proton beskyttelse i selve teknologien:
Ende-til-ende, Zero-Access-kryptering betyr at vi ikke kan lese dataene dine, og vi kan ikke utlevere til myndigheter eller politi det vi ikke har.
Appene våre har åpen kildekode og revideres regelmessig, så alle kan sjekke at vi gjør det vi lover. Vi er sertifisert under ISO 27001 og attestert under SOC 2 Type II.



