Einführung
Unsere heutige digitale Kommunikation ist so beschaffen, dass Sie selten direkt mit Ihren Gesprächspartnern kommunizieren. Es mag den Anschein haben, dass Sie und Ihre Freunde privat Nachrichten austauschen, während diese in Wirklichkeit auf einem zentralen Server aufgezeichnet und gespeichert werden.
Möglicherweise möchten Sie nicht, dass Ihre Nachrichten von dem Server gelesen werden, der für die Weiterleitung zwischen Ihnen und dem Empfänger verantwortlich ist. In diesem Fall könnte eine End-to-End-Encryption (oder einfacher gesagt E2EE) die Lösung für Sie sein.
Bevor wir darauf eingehen, warum Sie E2EE verwenden sollten und wie es funktioniert, wollen wir uns ansehen, wie unverschlüsselte Nachrichten funktionieren.
Wie funktionieren unverschlüsselte Nachrichten?
Lassen Sie uns darüber sprechen, wie eine normale Smartphone-Messaging-Plattform funktionieren könnte. Sie installieren die Anwendung und erstellen ein Konto, über das Sie mit anderen kommunizieren können, die dasselbe getan haben. Sie schreiben eine Nachricht, geben den Benutzernamen Ihres Freundes ein und schicken sie dann an einen zentralen Server. Der Server sieht, dass Sie die Nachricht an Ihren Freund adressiert haben, und leitet sie an das Ziel weiter.
Benutzer A und B kommunizieren. Sie müssen Daten über den Server (S) weitergeben, um einander zu erreichen.
Sie kennen das vielleicht als Client-Server-Modell. Der Client (Ihr Telefon) macht nicht viel – stattdessen kümmert sich der Server um die ganze schwere Arbeit. Das bedeutet aber auch, dass der Dienstanbieter als Vermittler zwischen Ihnen und dem Empfänger fungiert.
Wie funktioniert End-to-End-Encryption?
Eine End-to-End-Encryption stellt sicher, dass niemand – nicht einmal der Server, der Sie mit anderen verbindet – auf Ihre Kommunikation zugreifen kann. Bei der betreffenden Kommunikation kann es sich um alles Mögliche handeln, von einfachem Text und E-Mails bis hin zu Dateien und Videoanrufen.
Was ist ein Diffie-Hellman-Key-Exchange?
Die Idee des Diffie-Hellman-Key-Exchange wurde von den Kryptographen Whitfield Diffie, Martin Hellman und Ralph Merkle entwickelt. Es handelt sich um eine leistungsstarke Technik, die es den Parteien ermöglicht, ein gemeinsames Geheimnis in einer potenziell feindlichen Umgebung zu erzeugen.
Mit anderen Worten: Die Erstellung des Schlüssels kann in unsicheren Foren (auch unter den Augen von Zuschauern) erfolgen, ohne dass die daraus resultierenden Botschaften beeinträchtigt werden. Im Informationszeitalter ist dies besonders wertvoll, da die Parteien die Schlüssel nicht physisch austauschen müssen, um zu kommunizieren.
Der Austausch selbst beinhaltet große Zahlen und kryptographische Magie. Wir werden nicht in die feinen Details gehen. Stattdessen werden wir die beliebte Analogie der Farben verwenden. Angenommen, Alice und Bob befinden sich in getrennten Hotelzimmern an entgegengesetzten Enden eines Flurs, und sie wollen sich eine bestimmte Farbe teilen. Sie wollen nicht, dass jemand anders herausfindet, welche das ist.
Leider wimmelt es auf der Etage von Spionen. Nehmen wir an, dass Alice und Bob in diesem Beispiel nicht in die Räume des jeweils anderen gehen können, so dass sie nur auf dem Flur interagieren können. Was sie tun könnten, ist, sich auf eine gemeinsame Farbe im Flur zu einigen – sagen wir, gelb. Sie nehmen eine Dose dieser gelben Farbe, teilen sie unter sich auf und kehren in ihre jeweiligen Räume zurück.
In ihren Zimmern werden sie eine geheime Farbe untermischen – eine, von der niemand weiß. Alice verwendet einen blauen Farbton und Bob einen roten Farbton. Entscheidend ist, dass die Spione diese geheimen Farben, die sie verwenden, nicht sehen können. Sie werden aber die resultierenden Mischungen sehen, weil Alice und Bob nun ihre Räume mit ihren blau-gelben und rot-gelben Mischungen verlassen.
Sie tauschen diese Mischungen öffentlich aus. Es spielt keine Rolle, ob die Spione sie jetzt sehen, denn sie werden nicht in der Lage sein, den genauen Farbton der hinzugefügten Farben zu bestimmen. Denken Sie daran, dass dies nur eine Analogie ist – die wirkliche Mathematik, die diesem System zugrunde liegt, macht es noch schwieriger, die geheime “Farbe” zu erraten.
Alice nimmt Bobs Mix, Bob nimmt den von Alice, und sie kehren wieder in ihre Zimmer zurück. Jetzt mischen sie ihre geheimen Farben wieder hinein.
- Alice kombiniert ihren geheimen Blauton mit Bobs Rot-Gelb-Mischung, was eine rot-gelb-blaue Mischung ergibt
- Bob kombiniert seine geheimen Rottöne mit Alices Blau-Gelb-Mischung, was eine Blau-Gelb-Rot-Mischung ergibt
Beide Kombinationen haben die gleichen Farben, so dass sie identisch aussehen sollten. Alice und Bob haben erfolgreich eine einzigartige Farbe geschaffen, die den Gegnern nicht bekannt ist.
Nachrichten austauschen
Dabei spielt es keine Rolle, ob Sie ein Hacker, der Dienstanbieter oder gar ein Gesetzeshüter sind. Wenn der Dienst wirklich end-to-end verschlüsselt ist, wird jede Nachricht, die Sie abfangen, wie verstümmelter Unsinn aussehen.
Die Vor- und Nachteile der End-to-End-Encryption
Nachteile der End-to-End-Encryption
Es gibt wirklich nur einen Nachteil der End-to-End-Encryption – und ob es überhaupt ein Nachteil ist, hängt ganz von Ihrer Perspektive ab. Für einige ist der eigentliche Wertbeitrag von E2EE problematisch, gerade weil niemand ohne den entsprechenden Schlüssel auf Ihre Nachrichten zugreifen kann.
Die Gegner argumentieren, dass Kriminelle E2EE nutzen können, sicher in dem Wissen, dass Regierungen und Technologieunternehmen ihre Kommunikation nicht entschlüsseln können. Sie sind der Meinung, dass gesetzestreue Personen ihre Nachrichten und Telefongespräche nicht geheim halten müssen. Diese Ansicht wird von vielen Politikern geteilt, die eine Gesetzgebung unterstützen, die Hintertürsysteme für den Zugang zur Kommunikation vorsieht. Dies würde natürlich den Zweck der End-to-End-Encryption zunichte machen.
Es ist erwähnenswert, dass Anwendungen, die E2EE verwenden, nicht 100% sicher sind. Nachrichten werden verschleiert, wenn sie von einem Gerät an ein anderes weitergeleitet werden, aber sie sind auf den Endpunkten &ndash sichtbar, d.h. auf den Laptops oder Smartphones an jedem Ende. Dies ist an sich kein Nachteil der End-to-End-Encryption, aber es lohnt sich, dies im Auge zu behalten.
Die Nachricht ist vor und nach der Entschlüsselung im Klartext sichtbar.
E2EE garantiert, dass niemand Ihre Daten lesen kann, während sie unterwegs sind. Aber es gibt noch andere Bedrohungen:
- Ihr Gerät könnte gestohlen werden: Wenn Sie keinen PIN-Code haben oder wenn der Angreifer diesen umgeht, kann er Zugang zu Ihren Nachrichten erhalten.
- Ihr Gerät könnte kompromittiert sein: Ihr Rechner könnte Malware enthalten, die die Informationen vor und nach dem Senden ausspioniert.
Ein weiteres Risiko besteht darin, dass sich jemand durch einen Man-in-the-Middle-Angriff zwischen Sie und Ihren Gesprächspartner drängen könnte. Dies würde zu Beginn der Kommunikation geschehen – wenn Sie einen Schlüsselaustausch durchführen, wissen Sie nicht mit Sicherheit, dass es sich um einen Austausch mit Ihrem Freund handelt. Sie könnten unwissentlich ein Geheimnis mit einem Angreifer teilen. Der Angreifer erhält dann Ihre Nachrichten und hat den Schlüssel, um sie zu entschlüsseln. Er könnte Ihren Freund auf die gleiche Art und Weise austricksen, d.h. er könnte Nachrichten weiterleiten und sie nach eigenem Ermessen lesen oder verändern.
Um dies zu umgehen, integrieren viele Anwendungen eine Art von Sicherheitscode-Funktion. Dabei handelt es sich um eine Zahlenfolge oder einen QR-Code, den Sie über einen sicheren Kanal (idealerweise offline) an Ihre Kontakte weitergeben können. Wenn die Nummern übereinstimmen, können Sie sicher sein, dass kein Dritter in Ihrer Kommunikation herumschnüffelt.
Vorteile der End-to-End-Encryption
E2EE als einen Mechanismus zu betrachten, der nur für Kriminelle und Whistleblower nützlich ist, wäre ein Fehler. Selbst die scheinbar sichersten Unternehmen haben sich als anfällig für Cyberattacken erwiesen, bei denen unverschlüsselte Benutzerinformationen böswilligen Parteien preisgegeben werden. Der Zugang zu Benutzerdaten wie sensiblen Mitteilungen oder Identitätsdokumenten kann katastrophale Auswirkungen auf das Leben von Einzelpersonen haben.
Fazit
Zusätzlich zu den bereits erwähnten Anwendungen gibt es eine wachsende Zahl frei verfügbarer E2EE-Tools. Apples iMessage und Googles Duo werden mit den Betriebssystemen iOS und Android gebündelt geliefert, und es werden immer mehr datenschutz- und sicherheitsbewusste Software auf den Markt gebracht.