Päästä päähän -salaus, todellinen selitys Cuadernos Lacre · Konsepti · 18. toukokuuta 2026 https://solo2.net/fi/muistikirjat/articulos/end-to-end-encryption-actually-explained.html Mitä palveluntarjoajat sanovat sanoessaan E2EE, ja mitä he jättävät sanomatta. Opetuksellinen selitys mekanismista ja sen rajoista ilman mainoskuorta. --- Tehdään tämä selväksi: WhatsApp sanoo, että viestisi ovat päästä päähän -salattuja. Se on totta — eikä se riitä. Jos varmuuskopio menee iCloudiin tai Google Driveen ilman lisäsalausta, salaus murtuu omassa puhelimessasi. Toiminnallinen kysymys ei ole, onko se salattu, vaan missä avaimet sijaitsevat. --- Mitä salaus todella tarkoittaa Viestin salaaminen tarkoittaa sen muuttamista joksikin, joka näyttää kohinalta jokaiselle, jolla ei ole tiettyä avaimeksi kutsuttua tietoa. Toimenpide tehdään lähettäjän laitteessa ja oikealla avaimella se kumotaan vastaanottajan laitteessa. Välillä viesti kulkee tavujonona, jolla ei ole näkyvää merkitystä. Tämä on se yksinkertainen idea. Artikkelin loppuosa käsittelee niitä vivahteita, jotka tekevät siitä tapauksesta riippuen todellisen takuun tai pelkän markkinointietiketin. Adjektiivi päästä päähän — englanniksi end-to-end, lyhennettynä E2EE — lisää täsmällisyyttä. Salausta ei tehdä siksi, että välissä oleva palvelin voisi lukea ja toimittaa sen. Se tehdään niin, että vain molemmilla päillä — lähettäjän laitteella ja vastaanottajan laitteella — on avain. Mikä tahansa palvelin, jonka kautta viesti kulkee, näkee kohinan, ei viestiä. Tämä on tekninen ero siirron aikana tapahtuvaan salaukseen, jossa sisältö kulkee salattuna palvelimelta toiselle, mutta jokainen palvelin, jonka kautta se kulkee, purkaa sen salauksen välittääkseen sen eteenpäin, palauttaen tekstin tilapäisesti selkokieliseksi. Jaetun salaisuuden paradoksi Tässä on ilmeinen ongelma. Jotta kaksi ihmistä voi salata ja purkaa viestejä keskenään, molemmat tarvitsevat saman avaimen. Mutta miten he sopivat tästä avaimesta, jos kaikki, mitä he lähettävät toisilleen, kulkee määritelmän mukaan kanavan kautta, jossa joku voisi olla kuuntelemassa? Avaimesta sopiminen samassa kanavassa, jossa he myöhemmin käyttävät sitä, tuntuu mahdottomalta: jos hyökkääjä kuulee sen sopimisen aikana, hän voi purkaa kaiken myöhemmän. Vuosikymmenten ajan klassinen kryptografia ratkaisi tämän vaikean kautta: avaimet toimitettiin henkilökohtaisesti ennen käytön aloittamista fyysisissä tapaamisissa. Suurlähettiläät kantoivat mukanaan avainsalkkuja, jotka oli ommeltu takin vuoriin. Nykyaikaisessa sähköpostissa tuo ratkaisu ei skaalaudu. Jos meidän pitäisi mennä fyysisesti jokaisen sellaisen henkilön kotiin, jonka kanssa aiomme viestiä salatusti, emme pääsisi puhumaan kenenkään kanssa. Kryptografisen yhteisön viisikymmentä vuotta sitten esittämä kysymys oli tämä: onko mahdollista, että kaksi ihmistä, jotka eivät tunne toisiaan ja joilla on käytössään vain julkinen kanava, sopivat samassa julkisessa kanavassa salaisuudesta, jota kukaan kanavaa kuunteleva ei voi tietää? Diffie-Hellmanin tyylikkyys Vuonna 1976 kaksi matemaatikkoa nimeltään Whitfield Diffie ja Martin Hellman osoittivat jotain näennäisesti mahdotonta: että kaksi ihmistä, jotka puhuvat vain julkisen kanavan kautta — kanavan, jossa kuka tahansa voi kuulla kaiken heidän sanomansa — voivat sopia salaisesta salasanasta ilman, että kukaan kuuntelija voi saada sitä selville. Se kuulostaa taialta. Se ei ole sitä: se on matematiikkaa. Diffie-Hellman-avaimenvaihto, jollaisena se on siitä lähtien tunnettu, on käytännössä kaiken salatun internet-viestinnän perusta, ja puoli vuosisataa intensiivistä käyttöä ja maailmanlaajuista akateemista tarkastelua vahvistavat sen vankkuuden. Se, joka haluaa nähdä visuaalisen intuition tai matematiikan, voi jatkaa lukemista. Se, joka mieluummin luottaa siihen, että se toimii, voi myös jatkaa menettämättä artikkelin juonta. Niille, jotka haluavat hahmottaa sen kuvana, on olemassa tunnettu analogia väreillä. Kuvittele, että Alice ja Bruno sopivat julkisesti perusvärin — sanotaan vaikka keltaisen — heitä kuuntelevan Evan silmien edessä. Kumpikin valitsee yksityisesti toisen salaisen värin ja sekoittaa salaisuutensa keltaiseen. Alice saa tietynlaisen oranssin; Bruno saa tietynlaisen vihreän. He vaihtavat tulokset Evan silmien edessä. Nyt kumpikin sekoittaa saamansa värin omaan salaisuuteensa, ja molemmat päätyvät samaan lopulliseen väriin, koska sekoitusjärjestyksellä ei ole väliä. Eva on nähnyt keltaisen ja molemmat välisekoitukset, mutta ei salaisuuksia; ilman jotakin salaisuuksista hän ei voi päästä lopulliseen väriin. Todellinen matematiikka korvaa värit potenssiinkoroituksilla modulaarisissa ryhmissä tai elliptisillä käyrillä, mutta idea on sama: jaettu salaisuus rakennetaan julkisesti ilman, että kukaan kanavalla voi rekonstruoida sitä. Diffie-Hellmanista Signal-protokollaan Päästä päähän -salaus, jota nykyiset ammatilliset viestintäsovellukset käyttävät, perustuu lähes poikkeuksetta Diffie-Hellman-vaihdon tyylikkääseen ja vahvistettuun versioon. Signal-protokolla, jonka Trevor Perrin ja Moxie Marlinspike suunnittelivat vuosina 2013–2016, on esikuva. Se yhdistää kaksi avainideaa. Ensimmäinen on avaimenvaihto elliptisillä käyrillä (X25519), joka luo alkuperäisen jaetun salaisuuden kahden laitteen välille. Toinen on niin kutsuttu Double Ratchet — kaksoisräikkä —, joka uudistaa avaimet automaattisesti jokaisen viestin myötä, niin että laitteen kompromettoituminen tänään ei salli menneiden viestien purkamista, eikä tulevien viestien purkamista sen jälkeen kun räikkää on pyöräytetty. Mitä päästä päähän -salaus suojaa Se, mitä E2EE suojaa hyvin, olettaen oikean toteutuksen, on viestin sisältö siirron aikana. Välissä oleva palvelin, joka vastaanottaa ja välittää salatun datan, näkee sarjan käsittämättömiä tavuja. Hyökkääjä, jolla on pääsy kaapeliin, reitittimeen tai wifi-tukiasemaan, näkee saman. Palveluntarjoaja, joka säilyttää kopioita liikenteestä, ei voi lukea sitä jälkikäteen. Hallitus, joka määrää palvelun operaattorin luovuttamaan sisällön, saa samat käsittämättömät tavut, jotka palvelimella oli alun perin. Tämä on käytännön termein paljon. Se on ero kirjeen kirjoittamisella läpinäkymättömän kuoren sisään ja sen kirjoittamisella postikorttiin. Molemmat saapuvat perille. Vain toinen säilyttää sisällön postinkantajalta. Mitä päästä päähän -salaus ei suojaa Tämä on syytä tietää yhtä hyvin. E2EE ei suojaa metatietoja: palvelin tietää edelleen, että käyttäjä A lähettää tietoja käyttäjälle B, mihin aikaan, millä taajuudella ja mistä, vaikka se ei tiedä, mitä sanotaan. Nämä metatiedot, kuten olemme jo argumentoineet artikkelissa Salaaminen ei tarkoita yksityisyyttä, ovat usein paljastavampia kuin sisältö. Tieto siitä, että joku soitti avioeroihin erikoistuneeseen asianajotoimistoon perjantaina klo 22.00 kolmenkymmenen minuutin ajan, kertoo tarinan, jota puhelun sisältö ei koskaan kertonut. Se on sama tilanne kuin nähdä ihmisen menevän ja tulevan useita kertoja onkologiaklinikalle: ei tarvitse kuulla mitään sisällä puhutusta kuvitellakseen, mitä on tapahtumassa. Yksittäinen erillinen metatieto ei välttämättä tarkoita mitään; useat ristiinviitatut piirtävät jotain, joka on aivan liian samanlaista kuin totuus. E2EE ei suojaa päätepisteitä: jos vastaanottajan laite on haittaohjelman saastuttama, viesti puretaan normaalisti kyseiselle vastaanottajalle ja haittaohjelma lukee sen. E2EE ei suojaa keskustelukumppanin identiteetiltä itsessään: jos Alice uskoo puhuvansa Brunon kanssa, mutta hyökkääjä on asettunut väliin alussa (man in the middle) eikä protokolla sisällä riippumatonta varmennusta, molemmat osapuolet päätyvät puhumaan tunkeilijan kanssa luullen puhuvansa toisilleen. On neljäs asia, joka on syytä muotoilla ilman epäselvyyttä. E2EE ei estä palveluntarjoajaa, joka väittää tarjoavansa sitä, säilyttämästä lisäksi kopiota salaamattomasta viestistä omissa järjestelmissään. Väite ”viestini on päästä päähän -salattu” ja väite ”palveluntarjoaja ei säilytä sisältöäni” eivät ole sama asia. Sovellus voi täyttää ensimmäisen samalla kun se rikkoo toista; olemme nähneet tämän lehdistön otsikoissa toistuvasti vuodesta 2018 lähtien. Käyttäjällä ei ole teknistä tapaa erottaa tapausta toisesta ilman asiantuntijatutkimusta, ellei asiakkaan koodi ole todennettavissa. Suuren yleisön tunnetuin tapaus: WhatsApp salaa viestit siirron aikana päästä päähän, mutta jos käyttäjä aktivoi varmuuskopioinnin iCloudiin tai Google Driveen ilman lisäsalausta, tuo kopio tallennetaan luettavana kolmannen osapuolen infrastruktuuriin, ja salaus murtuu käyttäjän omassa päässä. Kysymys, jota operaattori ei halua kuulla Sovellus, joka väittää salaavansa päästä päähän, voi teknisesti tehdä avainten osalta yhden kolmesta asiasta: Toiminnallinen kysymys ei siis kuulu, onko jokin salattu, vaan kenellä on laitteen ja avaimia hallinnoivan ohjelmiston hallinta. Solo2:ssa avaimet sijaitsevat ainoastaan holvissasi (salasanallasi salattu IndexedDB) ja ohjelmisto on todennettavaa avointa lähdekoodia. Ammatilliselle lukijalle Päästä päähän -salaus on digitaalisen suvereniteetin työkalu. Mutta kuten kaikkien työkalujen kohdalla, sen tehokkuus riippuu sitä pitelevästä kädestä ja maaperästä, johon se tukeutuu. 1. Missä kryptografiset avaimet luodaan ja missä ne fyysisesti sijaitsevat? Jos operaattori pääsee niihin käsiksi (edes tilapäisesti, edes palautuksen varjolla), E2EE on vain nimellinen. 2. Onko keskustelukumppanin henkilöllisyydestä olemassa riippumaton todennus (turvanumerot, QR-koodit, kanavan ulkopuolinen vertailu), joka estää väliintulohyökkäyksen keskustelun muodostamisen aikana? 3. Onko asiakaskoodi auditoitavissa — avoin, julkaistu, toistettavissa — vai vaatiiko se luottamista palveluntarjoajan sanaan siitä, mitä asiakasohjelma todellisuudessa tekee? 4. Mitä metatietoja palvelu luo ja säilyttää, ja kuinka kauan? Vaikka sisältö olisikin läpinäkymätöntä, metatiedoista voidaan rakentaa uudelleen suuri osa arkaluontoisista tiedoista. Nämä neljä kysymystä eivät kysy pitkälle vietyä teknistä tietoa; ne kysyvät tietoa, johon jokainen rehellinen operaattori voi vastata julkisessa dokumentaatiossaan. Vastauksen laatu ja tarkkuus kertovat tuotteesta yhtä paljon kuin itse vastaus. --- Päästä päähän -salaus on oikein toteutettuna yksi hienoimmista rakenteista, joita nykyaikainen kryptografia on tuonut jokapäiväiseen käytäntöön. Alkuperäinen idea — kaksi ihmistä voi sopia salaisuudesta julkisessa kanavassa — kuuluu Whitfield Diffielle ja Martin Hellmanille (1976); puoli vuosisataa myöhemmin elämme edelleen sen seurauksissa. Mutta kuten minkä tahansa teknisen lupauksen kohdalla, sen arvo riippuu todellisesta toteutumisesta, ei etiketistä. Rehellisen ammattilaisen kysymys ei ole "onko se salattu?", vaan "kenellä on avaimet?". Vastauksilla on erilaisia seurauksia. Ne on syytä tietää. Lähteet ja lisälukemista - Diffie, W.; Hellman, M. — New Directions in Cryptography, IEEE Transactions on Information Theory, marraskuu 1976. Julkisen avaimen salauksen perusartikkeli. - Perrin, T.; Marlinspike, M. — The Double Ratchet Algorithm, Open Whisper Systemsin julkinen spesifikaatio, vuoden 2016 versio. Signal-protokollan ja sen teollisten johdannaisten perusta. - RFC 7748 — Elliptic Curves for Security (IETF, tammikuu 2016). Nykyaikaisissa avaimenvaihdoissa käytettävien X25519- ja X448-käyrien normatiivinen spesifikaatio. - Ferguson, N.; Schneier, B.; Kohno, T. — Cryptography Engineering: Design Principles and Practical Applications (Wiley, 2010). Lukuja avaimenvaihdosta ja todennetuista salausprotokollista. - Eurooppalaista digitaalisen identiteetin kehystä (eIDAS 2) koskeva asetus (EU) 2024/1183 — luo puitteet, joissa keskustelukumppanin riippumaton todennus saa institutionaalista tukea ja joissa nimellisen ja todellisen salauksen välisellä erolla on erilaiset oikeudelliset seuraukset. --- Cuadernos Lacre · Menzuri Gestión S.L. -julkaisu · kirjoittanut R.Eugenio · toimittanut Solo2-tiimi. https://solo2.net/fi/muistikirjat/