A végpontok közötti titkosítás (end-to-end encryption, E2EE) egy olyan biztonsági megoldás, amely biztosítja, hogy egy digitális üzenetet vagy adatcsomagot kizárólag a küldő és a fogadó fél olvashasson el. Ez azt jelenti, hogy az üzenet tartalmát útközben senki - még a szolgáltató sem - tudja visszafejteni. Az adatok tehát nemcsak az interneten való áthaladáskor, hanem a teljes kommunikációs folyamat során védve vannak.

Különbség más titkosítási típusokhoz képest
Gyakran összekeverik az E2EE-t más biztonsági technológiákkal. Például a Transport Layer Security (TLS) csak a kliens és a szerver közötti adatátvitelt védi, de a szerveren az üzenet már olvashatóvá válik. Az E2EE ezzel szemben végig titkosítva tartja az adatokat, így még a köztes szolgáltató infrastruktúrája sem fér hozzá a tartalomhoz.
| Titkosítás típusa | Hol véd? | Ki férhet hozzá az adatokhoz? |
| TLS | Kliens és szerver között | A szerver olvashatja |
| E2EE | Küldőtől a fogadóig teljes láncban | Csak a küldő és fogadó |

Hol találkozhatunk vele a gyakorlatban?
Az E2EE ma már nemcsak szakmai körökben, hanem a hétköznapi kommunikációban is megjelenik. Tipikus példák:
- Üzenetküldő alkalmazások, mint a WhatsApp, Signal, Viber vagy iMessage.
- Biztonságos e-mail szolgáltatók, például ProtonMail vagy Tutanota.
- Adattároló és fájlmegosztó platformok, mint a Tresorit vagy a Sync.
Hogyan működik a végpontok közötti titkosítás?
Nyilvános és privát kulcs párok
Az E2EE a modern kriptográfia alapjaira épül. Minden felhasználó rendelkezik egy nyilvános és egy privát kulccsal.
- A nyilvános kulcs bárki számára hozzáférhető, ezzel lehet üzenetet titkosítani.
- A privát kulcs viszont csak a címzettnél van, és kizárólag ezzel fejthető vissza az üzenet.
Titkosítás menete lépésről lépésre
- A felhasználó megírja az üzenetet.
- Az alkalmazás titkosítja azt a címzett nyilvános kulcsával.
- Az adat titkosítva halad át a hálózaton.
- A címzett eszköze a saját privát kulcsával visszafejti az üzenetet.
Így biztosított, hogy az üzenet tartalmát senki más - még az internetszolgáltató vagy a kommunikációs platform üzemeltetője - se olvashassa el.
Kulcscsere protokollok és hitelesítés
A kulcsok biztonságos cseréje alapvető. Erre szolgál többek között a Diffie–Hellman protokoll vagy az Elliptic Curve Cryptography (ECC).
A kliens-hitelesítési mechanizmusok pedig azt akadályozzák meg, hogy illetéktelen harmadik fél „becsatlakozzon” a kommunikációs folyamatba.
Miért fontos a végpontok közötti titkosítás?
Védelem külső fenyegetésekkel szemben
Az E2EE jelentősen csökkenti a lehallgatás, adathalászat és hacker-támadások kockázatát, hiszen az adatcsomag útközben is olvashatatlan marad.
Adatvédelem jogi és etikai szempontból
Az európai GDPR és más adatvédelmi szabályozások előírják a személyes adatok megfelelő védelmét. Etikai szempontból is fontos kérdés, ki férhet hozzá a felhasználók kommunikációjához: az E2EE a magánélet tiszteletben tartásának egyik alapköve.
Kiemelt fontosság érzékeny területeken
Egyes szektorokban a titkosítás nemcsak kényelmi funkció, hanem életbevágó. Ilyen például:
- újságírók forrásvédelme,
- ügyvédi titoktartás,
- egészségügyi adatok kezelése,
- emberjogi szervezetek kommunikációja.
Milyen előnyei és korlátai vannak?
Előnyök
- Teljes biztonság a küldés és fogadás között.
- Egyszerű, felhasználóbarát megoldásként érhető el.
- Nem igényel különösebb technikai ismeretet a végfelhasználó részéről.
Korlátok
- Nem védi a végpontokat: ha például a telefon fertőzött, az üzenet ott már elolvasható.
- Nem minden szolgáltató alkalmaz valódi E2EE-t - előfordulhat, hogy marketingcélból hivatkoznak rá.
- Társadalmi vita tárgya, hogy a hatóságok számára mennyire engedhető meg a teljes hozzáférhetetlenség, különösen terrorizmus elleni küzdelem esetén.
Mely szolgáltatások használnak végpontok közötti titkosítást?
Népszerű üzenetküldő appok
- Signal: minden esetben kizárólag E2EE-t alkalmaz, nyílt forráskódú rendszer.
- WhatsApp: alapértelmezetten titkosítja a beszélgetéseket, de a metaadatokat gyűjti.
- iMessage: az Apple ökoszisztémán belül biztosít erős védelmet.
E-mail és fájlmegosztás
- ProtonMail, Tutanota: végpontok közötti titkosítással védett levelezés.
- Tresorit, Sync.com: titkosított fájlmegosztás, amely megfelel az európai adatvédelmi szabályozásoknak.
(Forrás: https://pubmed.ncbi.nlm.nih.gov/34337395/)
Gyakori félreértések a végpontok közötti titkosítással kapcsolatban
- „Ha titkosítva van, akkor teljesen biztonságos.” - Ez csak akkor igaz, ha a végpont is megbízható.
- „Csak a bűnözők használnak titkosítást.” - A magánélethez való jog mindenkit megillet.
- „A szolgáltatók úgyis hozzáférnek.” - Valódi E2EE esetén a szolgáltató nem tudja visszafejteni az üzenetet.
A digitális privát szféra egyik alappillére
A végpontok közötti titkosítás napjaink egyik legfontosabb biztonsági megoldása. Segítségével a felhasználók megőrizhetik adataik bizalmasságát, növelhetik biztonságérzetüket és megfelelhetnek a modern adatvédelmi elvárásoknak. Bár nem mindenre nyújt megoldást - például a végpontok sérülékenységére –, alapvető eszköz a tudatos és biztonságos online jelenléthez.
