# Végpontok közötti titkosítás, igazán elmagyarázva

> Cuadernos Lacre · Koncepció · 2026. május 18.
> https://solo2.net/hu/fuzetek/articulos/end-to-end-encryption-actually-explained.html

Amit a szolgáltatók mondanak, amikor azt mondják: E2EE, és amit elhallgatnak. A mechanizmus és határainak didaktikus magyarázata, reklámcsomagolás nélkül.

---

> Hogy tisztázzuk: A WhatsApp azt állítja, hogy az üzenetei végpontok között titkosítottak. Ez igaz — és nem elég. Ha a biztonsági mentés további titkosítás nélkül az iCloudba vagy a Google Drive-ra kerül, a titkosítás a saját telefonján törik meg. Az operatív kérdés nem az, hogy titkosítva van-e, hanem az, hogy hol találhatók a kulcsok.

## Amit a titkosítás valójában jelent

Egy üzenet titkosítása azt jelenti, hogy olyan dologgá alakítjuk, ami zajnak tűnik bárki számára, aki nem rendelkezik egy bizonyos, kulcsnak nevezett információval. A művelet a küldő eszközén történik, és a helyes kulccsal a fogadó eszközén fordítódik vissza. Közben az üzenet látható értelem nélküli bájtok sorozataként utazik. Ez az egyszerű alapötlet. A cikk többi része azokkal az árnyalatokkal foglalkozik, amelyek esettől függően valódi garanciává vagy piaci címkévé teszik azt.

A *végpontok közötti* jelző — angolul *end-to-end*, rövidítve E2EE — pontosítást ad hozzá. A titkosítás nem azért történik, hogy egy köztes szerver elolvashassa és kézbesíthesse. Azért történik, hogy csak a két végpont — a küldő és a fogadó eszköze — rendelkezzen a kulccsal. Bármely szerver, amelyen az üzenet áthalad, a zajt látja, nem az üzenetet. Ez a technikai különbség a *tranzit közbeni* titkosításhoz képest, ahol a tartalom titkosítva utazik egyik szervertől a másikig, de minden szerver, amelyen áthalad, dekódolja a továbbításhoz, ideiglenesen visszaállítva a nyílt szöveget.

## A megosztott titok paradoxona

Van egy nyilvánvaló probléma. Ahhoz, hogy két ember titkosítani és dekódolni tudja az egymásnak küldött üzeneteket, mindkettőjüknek ugyanarra a kulcsra van szüksége. De hogyan egyeznek meg ebben a kulcsban, ha minden, amit egymásnak küldenek, definíció szerint egy olyan csatornán halad át, ahol valaki hallgatózhat? Ugyanazon a csatornán megegyezni a kulcsban, ahol később használni fogják, lehetetlennek tűnik: ha a támadó hallja a megegyezéskor, képes lesz minden későbbit dekódolni. Évtizedekig a klasszikus kriptográfia ezt a nehezebb úton oldotta meg: a kulcsokat személyesen, a használat megkezdése előtt, fizikai találkozókon adták át. A nagykövetek a kabátjuk bélésébe varrt kulcsos táskákkal közlekedtek.

A kortárs e-mailben ez a megoldás nem skálázható. Ha mindenkihez személyesen el kellene mennünk, akivel titkosítva szeretnénk kommunikálni, soha nem jutnánk el odáig, hogy bárkivel is beszéljünk. A kriptográfiai közösség által ötven évvel ezelőtt feltett kérdés ez volt: lehetséges-e, hogy két ember, aki nem ismeri egymást és csak egy nyilvános csatornán osztozik, ugyanezen a nyilvános csatornán megegyezzen egy olyan titokban, amelyet a csatornát hallgató senki sem tudhat meg?

## A Diffie-Hellman eleganciája

1976-ban két matematikus, Whitfield Diffie és Martin Hellman bebizonyított valami látszólag lehetetlent: két ember, akik csak egy nyilvános csatornán keresztül beszélnek — egy olyan csatornán, ahol bárki hallhat mindent, amit mondanak —, meg tud egyezni egy titkos jelszóban anélkül, hogy bármely hallgató fel tudná fedezni azt. Varázslatnak tűnik. Nem az: matematika. A Diffie-Hellman kulcscsere, ahogy azóta ismerik, alapja gyakorlatilag az összes titkosított internetes kommunikációnak, és fél évszázadnyi intenzív használat és globális tudományos vizsgálat igazolja szilárdságát. Aki látni szeretné a vizuális intuíciót vagy a matematikát, olvashat tovább. Aki inkább bízik abban, hogy működik, szintén folytathatja anélkül, hogy elveszítené a cikk fonalát.

Aki képben szeretné látni, annak van egy ismert analógia színekkel. Képzeld el, hogy Alice és Bruno nyilvánosan megegyeznek egy alapszínben — mondjuk a sárgában — az őket hallgató Éva szeme láttára. Mindketten választanak maguknak titokban egy második titkos színt, és összekeverik a titkukat a sárgával. Alice egy sajátos narancssárgát kap; Bruno egy sajátos zöldet. Kicserélik az eredményeket Éva szeme láttára. Most mindketten összekeverik a kapott színt a saját titkukkal, és mindketten ugyanahhoz a végső színhez jutnak, mert a keverés sorrendje nem számít. Éva látta a sárgát és a két köztes keveréket, de a titkokat nem; a titkok nélkül nem tud eljutni a végső színhez. A valódi matematika a színeket moduláris csoportokban vagy elliptikus görbéken végzett hatványozásra cseréli, de az ötlet ugyanaz: a közös titok nyilvánosan épül fel anélkül, hogy a csatornán bárki képes lenne rekonstruálni azt.

## A Diffie-Hellman-tól a Signal protokollig

A végpontok közötti titkosítás, amelyet ma a professzionális üzenetküldő alkalmazások használnak, szinte kivétel nélkül a Diffie-Hellman csere egy elegáns és megerősített változatán alapul. A Trevor Perrin és Moxie Marlinspike által 2013 és 2016 között tervezett Signal protokoll a referencia. Két kulcsötletet ötvöz. Az első az elliptikus görbéken alapuló kulcscsere (X25519), amely létrehozza a kezdeti közös titkot két eszköz között. A második az úgynevezett Double Ratchet — kettős racsni —, amely minden üzenettel automatikusan megújítja a kulcsokat, így az eszköz mai feltörése nem teszi lehetővé a múltbeli üzenetek dekódolását, sem a jövőbeliekét, amint a racsni elfordult.

## Amit a végpontok közötti titkosítás véd

Amit az E2EE jól véd, feltételezve a helyes megvalósítást, az az üzenet tartalma a tranzit során. Egy köztes szerver, amely fogadja és továbbítja a titkosított adatokat, érthetetlen bájtok sorozatát fogja látni. Egy támadó, aki hozzáfér a kábelhez, a routerhez vagy a wifi hozzáférési ponthoz, ugyanezt fogja látni. Egy szolgáltató, aki megőrzi a forgalom másolatait, később nem tudja elolvasni azokat. Egy kormány, amely utasítja a szolgáltatót a tartalom átadására, ugyanazokat az érthetetlen bájtokat fogja kapni, amelyek a szervernek eredetileg is megvoltak.

Ez gyakorlati szempontból nagyon sok. Ez a különbség aközött, hogy egy levelet átlátszatlan borítékba írunk, vagy képeslapra. Mindkettő megérkezik. Csak az egyik őrzi meg a tartalmat a postással szemben.

## Amit a végpontok közötti titkosítás nem véd

Ugyanilyen jól érdemes tudni. Az E2EE nem védi a metaadatokat: a szerver továbbra is tudja, hogy az A felhasználó adatokat küld a B felhasználónak, hány órakor, milyen gyakorisággal és honnan, még ha azt nem is tudja, mit mondanak. Ezek a metaadatok, ahogy azt már a *Titkosítani nem jelent privátnak lenni* cikkben érveltük, gyakran beszédesebbek, mint a tartalom. Annak ismerete, hogy valaki felhívott egy válásokra szakosodott ügyvédi irodát egy pénteki napon 22:00-kor harminc percen keresztül, olyan történetet mesél el, amelyet a hívás tartalma soha nem mondott el. Ez ugyanaz a helyzet, mint látni egy embert többször bemenni és kijönni egy onkológiai klinikáról: nem kell hallani semmit abból, amiről odabent beszélnek, hogy elképzeljük, mi történik. Egyetlen elszigetelt metaadat nem biztos, hogy jelent valamit; több egymással keresztezett adat azonban valami olyasmit rajzol ki, ami túlságosan hasonlít az igazsághoz. Az E2EE nem védi a végpontokat: ha a fogadó eszközét feltöri egy kártékony program, az üzenet normálisan dekódolódik a fogadó számára, és a kártékony program elolvassa azt. Az E2EE nem véd a beszélgetőpartner identitása ellen önmagában: ha Alice azt hiszi, hogy Brunóval beszél, de egy támadó beékelődött az elején (egy *man in the middle*), és a protokoll nem tartalmaz független ellenőrzést, a két fél végül a behatolóval beszél, miközben azt hiszik, egymással beszélnek.

Van egy negyedik dolog, amit érdemes kétértelműség nélkül megfogalmazni. Az E2EE nem akadályozza meg, hogy egy szolgáltató, aki azt állítja, hogy kínálja, ezen felül megőrizze az üzenet titkosítatlan másolatát a saját rendszereiben. Az „üzeneteim végpontok között titkosítottak” állítás és a „szolgáltató nem őrzi meg a tartalmamat” állítás nem ugyanaz. Egy alkalmazás teljesítheti az elsőt, miközben megsérti a másodikat; 2018 óta többször láttuk ezt a sajtóhírekben. A felhasználónak, hacsak a kliens kódja nem ellenőrizhető, nincs technikai módja arra, hogy szakértői vizsgálat nélkül megkülönböztesse az egyik esetet a másiktól. A nagyközönség körében legismertebb eset: a WhatsApp a tranzit során végpontok között titkosítja az üzeneteket, de ha a felhasználó aktiválja a mentést az iCloud-ba vagy a Google Drive-ba további titkosítás nélkül, az a másolat olvashatóan tárolódik egy harmadik fél infrastruktúráján, és a titkosítás magánál a felhasználónál törik meg.

## A kérdés, amit az üzemeltető nem akar hallani

Egy alkalmazás, amely azt állítja, hogy végpontok között titkosít, technikailag három dolog egyikét teheti a kulcsokkal kapcsolatban:

A gyakorlati kérdés tehát nem az, hogy valami titkosítva van-e, hanem az, hogy ki tartja ellenőrzése alatt az eszközt és a kulcsokat kezelő szoftvert. A Solo2-nél a kulcsok kizárólag az Ön Széfjében (az Ön jelszavával titkosított IndexedDB) találhatók, és a szoftver ellenőrizhető nyílt forráskódú.

## Szakmai olvasóknak

A végpontok közötti titkosítás a digitális szuverenitás eszköze. De mint minden eszköznél, a hatékonysága attól a kéztől függ, amely forgatja, és attól a talajtól, amelyen áll.

1. Hol generálódnak a kriptográfiai kulcsok és hol találhatók fizikailag? Ha az operátor hozzáférhet (még ha ideiglenesen is, akár a helyreállítás örve alatt), az E2EE csak névleges.
2. Létezik-e a beszélgetőpartner független ellenőrzése (biztonsági számok, QR-kódok, csatornán kívüli összehasonlítás), amely megakadályozza a man-in-the-middle támadást a beszélgetés létrehozása során?
3. Auditálható-e a kliens kódja — nyílt, publikált, reprodukálható —, vagy a szolgáltató szavára kell hagyatkozni arról, hogy a kliens valójában mit csinál?
4. Milyen metaadatokat generál és őriz meg a szolgáltatás, és mennyi ideig? Még ha a tartalom átlátszatlan is, a metaadatok képesek rekonstruálni az érzékeny információk jó részét.

Ez a négy kérdés nem igényel fejlett technikai ismereteket; olyan információkat kérnek, amelyekre minden őszinte operátor képes válaszolni a nyilvános dokumentációjában. A válasz minősége és pontossága legalább annyit elárul a termékről, mint maga a válasz.

---

*A végpontok közötti titkosítás, ha jól csinálják, a kortárs kriptográfia egyik legfinomabb konstrukciója a mindennapi gyakorlat számára. Az eredeti ötlet — miszerint két ember megegyezhet egy titokban egy nyilvános csatornán keresztül — Whitfield Diffie és Martin Hellman nevéhez fűződik, 1976-ból; fél évszázaddal később még mindig ennek következményeiben élünk. De mint minden technikai ígéretnél, az értéke a valódi teljesítésen múlik, nem a címkén. A becsületes szakember kérdése nem az, hogy «titkosítva van-e?», hanem az, hogy «kinél vannak a kulcsok?». A válaszoknak eltérő következményei vannak. Érdemes ismerni őket.*

## Források és további olvasnivalók

- Diffie, W.; Hellman, M. — *New Directions in Cryptography*, IEEE Transactions on Information Theory, 1976. november. A nyilvános kulcsú kriptográfia alapozó cikk.
- Perrin, T.; Marlinspike, M. — *The Double Ratchet Algorithm*, az Open Whisper Systems nyilvános specifikációja, 2016-os felülvizsgálat. A Signal protokoll és ipari származékainak alapja.
- RFC 7748 — Elliptic Curves for Security (IETF, 2016. január). A modern kulcscserékben használt X25519 és X448 görbék normatív specifikációja.
- Ferguson, N.; Schneier, B.; Kohno, T. — *Cryptography Engineering: Design Principles and Practical Applications* (Wiley, 2010). Fejezetek a kulcscseréről és a hitelesített titkosítási protokollokról.
- (EU) 2024/1183 rendelet az európai digitális identitás keretrendszeréről (eIDAS 2) — olyan kereteket hoz létre, ahol a beszélgetőpartner független ellenőrzése intézményi támogatást kap, és ahol a névleges és a valós titkosítás megkülönböztetése eltérő jogi következményekkel jár.

---

*Cuadernos Lacre · A Menzuri Gestión S.L. kiadványa · írta R.Eugenio · szerkesztette a Solo2 csapata.*
*https://solo2.net/hu/fuzetek/*
