Krypterad e-post, PGP, GPG, s/mime, säkert moln och säker fildistribution – det finns massor av alternativ för att skicka krypterade meddelanden och dokument. Trots att samtliga använder standardiserade krypteringsalgoritmer som aes, rsa och ecc skiljer de sig åt markant vad avser både säkerhet och användarvänlighet. Den största skillnaden ligger i hur nycklar hanteras. Det är också där svagheterna i lösningarna återfinns.
Det typiska användarfallet utgår från att man vill distribuera meddelanden eller filer på ett säkert sätt utanför sin egen organisation. Det medför oftast en hel del problem som man måste ta ställning till.
Det första och mest avgörande problemet är att en överenskommelse med motparten om vilken krypteringslösning som ska användas är nödvändig. Med tanke på hur många lösningar som finns tillgängliga kan man tro att det bara är att välja en av dem, men problemet får en ny dimension då man inser att den externa parten kanske inte själv har kompetens eller behörigheter att installera och administrera krypteringsprogrammet.
För större organisationer är det normalt att användaren saknar behörigheter på sin dator för att installera program, vilket i sin tur leder till att it-avdelningen måste bli inblandad.
När mottagaren väl fått in applikationen börjar nästa problem: hur ska man byta nycklar med varandra. När många vanliga dödliga, alltså ickesäkerhetsexperter, kommit till den här punkten har de helt enkelt gett upp och skickar vad de har i klartext.
När företeelsen molnet så dök upp såg it-branschen plötsligen det som lösningen till alla världens problem, och det började dyka upp så kallade säkra molntjänster för att distribuera meddelande och information. Men hur säkra är dessa tjänster egentligen?
Vi kommer i den här artikeln utvärdera helt olika typer av metoder för att skicka hemliga meddelanden och studera skillnaderna i hur nyckeldistributionen och nyckelhanteringen går till, för att sedan titta på ett produktexempel för respektive metod.
Vi kommer att gå igenom den klassiska modellen där en symmetrisk kryptoalgoritm används och nyckeln distribueras över en säker kanal.
Därefter kommer vi bygga på komplexiteten något genom att lägga på asymmetrisk kryptering, vilket innebär att kryptonycklar kan skickas över samma kanal som meddelandet. Det kräver att de båda parterna validerar de asymmetriska nycklarna med varandra över en säker kanal innan de skickar första meddelandet.
För att bli av med verifieringsmomentet skruvar vi till komplexiteten ytterligheten och blandar in en pålitlig part, alltså en ca – certificate authority, certifikatutfärdare – som alla litar på.
För att minska de administrativa och tekniska problemen som kommer med vår lösning kan man välja att flytta eländet upp i molnet. Vi kommer här titta på olika produkter som används för respektive modell: Winzip, GnuPG, Microsoft Outlook och Telegram.org.
Modell 1: Den klassiska modellen
Meddelandet ska som sagt skickas över en osäker kanal. Samma metod väljs för kryptering och dekryptering, alltså en symmetrisk kryptoalgoritm. Nyckeln måste vara unik för varje meddelande, annars kan angriparen lättare forcera redan kommunicerade och kommande meddelanden.
Meddelandenyckeln måste distribueras över en säker kanal. Meddelandet krypteras och skickas sedan över den osäkra kanalen. Mottagaren som fått meddelandet den vägen kan sedan dekryptera meddelandet med nyckeln man fått över den säkra kanalen.
I praktiken innebär det här att både användare och mottagare måste ha program som är kompatibla med varandra. Ett bra exempel på program som använder denna metod är Winzip och 7zip. Båda är dessutom kompatibla med varandra. 7zip är öppen källkod och kan användas gratis. I vårt exempel har Winzip använts.

När användaren vill kryptera ett meddelande väljs krypteringsalternativet då filen ska komprimeras. Användaren väljer och matar in ett lösenord och komprimerar och krypterar sedan filen. Lösenordet kan sedan skickas via sms, läsas upp i telefon eller förmedlas på annat sätt, så länge man undviker att använda internet. Filen skickas på valfritt sätt över internet.
Fördelarna med denna modell är att förfarandet är enkelt. Det är också stor sannolikhet att avsändare och mottagare har program som är kompatibla med varandra om krypteringen i zipprogrammet används.
Ur ett säkerhetsperspektiv finns det dock nackdelar. För det första är meddelandet inte säkrare än det lösenord som användaren valt. Ett slumpmässigt lösenord på cirka åtta tecken är i dag knäckbart med en kraftfull persondator. Lösenordet ska vara slumpmässigt och sexton till tjugofyra tecken långt för att göra krypteringen rättvisa.
Vidare kan man alltid fråga sig om den säkra kanalen är så säker, men den diskussionen tar vi inte här, det skulle kräva en egen artikel.