Was ist End-to-End-Encryption (E2EE)?
Startseite
Artikel
Was ist End-to-End-Encryption (E2EE)?

Was ist End-to-End-Encryption (E2EE)?

Mittel
Veröffentlicht Jul 3, 2020Aktualisiert Dec 7, 2023
9m

Einf√ľhrung

Unsere heutige digitale Kommunikation ist so beschaffen, dass Sie selten direkt mit Ihren Gesprächspartnern kommunizieren. Es mag den Anschein haben, dass Sie und Ihre Freunde privat Nachrichten austauschen, während diese in Wirklichkeit auf einem zentralen Server aufgezeichnet und gespeichert werden.

M√∂glicherweise m√∂chten Sie nicht, dass Ihre Nachrichten von dem Server gelesen werden, der f√ľr die Weiterleitung zwischen Ihnen und dem Empf√§nger verantwortlich ist. In diesem Fall k√∂nnte eine End-to-End-Encryption (oder einfacher gesagt E2EE) die L√∂sung f√ľr Sie sein.

End-to-End-Encryption ist eine Methode zur Verschl√ľsselung der Kommunikation zwischen Empf√§nger und Sender, so dass sie die einzigen Parteien sind, die die Daten entschl√ľsseln k√∂nnen. Seine Urspr√ľnge k√∂nnen bis in die 1990er Jahre zur√ľckverfolgt werden, als Phil Zimmerman Pretty Good Privacy (besser bekannt als PGP) ver√∂ffentlichte.¬†

Bevor wir darauf eingehen, warum Sie E2EE verwenden sollten und wie es funktioniert, wollen wir uns ansehen, wie unverschl√ľsselte Nachrichten funktionieren.


Wie funktionieren unverschl√ľsselte Nachrichten?

Lassen Sie uns dar√ľber sprechen, wie eine normale Smartphone-Messaging-Plattform funktionieren k√∂nnte. Sie installieren die Anwendung und erstellen ein Konto, √ľber das Sie mit anderen kommunizieren k√∂nnen, die dasselbe getan haben. Sie schreiben eine Nachricht, geben den Benutzernamen Ihres Freundes ein und schicken sie dann an einen zentralen Server. Der Server sieht, dass Sie die Nachricht an Ihren Freund adressiert haben, und leitet sie an das Ziel weiter.


Benutzer A und B kommunizieren. Sie m√ľssen Daten √ľber den Server (S) weitergeben, um einander zu erreichen.


Sie kennen das vielleicht als Client-Server-Modell. Der Client (Ihr Telefon) macht nicht viel ‚Äď stattdessen k√ľmmert sich der Server um die ganze schwere Arbeit. Das bedeutet aber auch, dass der Dienstanbieter als Vermittler zwischen Ihnen und dem Empf√§nger fungiert.

Die meiste Zeit sind die Daten zwischen A <> S und S <> B im Diagramm verschl√ľsselt. Ein Beispiel daf√ľr ist die Transport Layer Security (TLS), die ausgiebig zur Sicherung von Verbindungen zwischen Clients und Servern eingesetzt wird.
TLS und √§hnliche Sicherheitsl√∂sungen verhindern, dass jemand die Nachricht abfangen kann, wenn sie vom Client zum Server √ľbertragen wird. Auch wenn diese Ma√ünahmen Au√üenstehende daran hindern, auf die Daten zuzugreifen, kann der Server sie dennoch lesen. An dieser Stelle kommt die Verschl√ľsselung ins Spiel. Wenn Daten von A mit einem kryptographischen Schl√ľssel verschl√ľsselt wurden, der zu B geh√∂rt, kann der Server sie weder lesen noch darauf zugreifen.¬†
Ohne E2EE-Methoden kann der Server die Informationen in einer Datenbank neben Millionen von anderen speichern. Da massive Datenverluste durch Sicherheitsverletzungen immer wieder auftreten, kann dies katastrophale Auswirkungen f√ľr die Endbenutzer haben.


Wie funktioniert End-to-End-Encryption?

Eine End-to-End-Encryption stellt sicher, dass niemand ‚Äď nicht einmal der Server, der Sie mit anderen verbindet ‚Äď auf Ihre Kommunikation zugreifen kann. Bei der betreffenden Kommunikation kann es sich um alles M√∂gliche handeln, von einfachem Text und E-Mails bis hin zu Dateien und Videoanrufen.

Daten werden in Anwendungen wie Whatsapp, Signal oder Google Duo (angeblich) verschl√ľsselt, so dass nur Absender und vorgesehene Empf√§nger sie entschl√ľsseln k√∂nnen. Bei End-to-End-Verschl√ľsselungsverfahren k√∂nnen Sie diesen Prozess mit einem Schl√ľsselaustausch, dem sogenannten Key Exchange einleiten.


Was ist ein Diffie-Hellman-Key-Exchange?

Die Idee des Diffie-Hellman-Key-Exchange wurde von den Kryptographen Whitfield Diffie, Martin Hellman und Ralph Merkle entwickelt. Es handelt sich um eine leistungsstarke Technik, die es den Parteien ermöglicht, ein gemeinsames Geheimnis in einer potenziell feindlichen Umgebung zu erzeugen.

Mit anderen Worten: Die Erstellung des Schl√ľssels kann in unsicheren Foren (auch unter den Augen von Zuschauern) erfolgen, ohne dass die daraus resultierenden Botschaften beeintr√§chtigt werden. Im Informationszeitalter ist dies besonders wertvoll, da die Parteien die Schl√ľssel nicht physisch austauschen m√ľssen, um zu kommunizieren.

Der Austausch selbst beinhaltet große Zahlen und kryptographische Magie. Wir werden nicht in die feinen Details gehen. Stattdessen werden wir die beliebte Analogie der Farben verwenden. Angenommen, Alice und Bob befinden sich in getrennten Hotelzimmern an entgegengesetzten Enden eines Flurs, und sie wollen sich eine bestimmte Farbe teilen. Sie wollen nicht, dass jemand anders herausfindet, welche das ist.

Leider wimmelt es auf der Etage von Spionen. Nehmen wir an, dass Alice und Bob in diesem Beispiel nicht in die R√§ume des jeweils anderen gehen k√∂nnen, so dass sie nur auf dem Flur interagieren k√∂nnen. Was sie tun k√∂nnten, ist, sich auf eine gemeinsame Farbe im Flur zu einigen ‚Äď sagen wir, gelb. Sie nehmen eine Dose dieser gelben Farbe, teilen sie unter sich auf und kehren in ihre jeweiligen R√§ume zur√ľck.

In ihren Zimmern werden sie eine geheime Farbe untermischen ‚Äď eine, von der niemand wei√ü. Alice verwendet einen blauen Farbton und Bob einen roten Farbton. Entscheidend ist, dass die Spione diese geheimen Farben, die sie verwenden, nicht sehen k√∂nnen. Sie werden aber die resultierenden Mischungen sehen, weil Alice und Bob nun ihre R√§ume mit ihren blau-gelben und rot-gelben Mischungen verlassen.

Sie tauschen diese Mischungen √∂ffentlich aus. Es spielt keine Rolle, ob die Spione sie jetzt sehen, denn sie werden nicht in der Lage sein, den genauen Farbton der hinzugef√ľgten Farben zu bestimmen. Denken Sie daran, dass dies nur eine Analogie ist ‚Äď die wirkliche Mathematik, die diesem System zugrunde liegt, macht es noch schwieriger, die geheime ‚ÄúFarbe‚ÄĚ zu erraten.

Alice nimmt Bobs Mix, Bob nimmt den von Alice, und sie kehren wieder in ihre Zimmer zur√ľck. Jetzt mischen sie ihre geheimen Farben wieder hinein.

  • Alice kombiniert ihren geheimen Blauton mit Bobs Rot-Gelb-Mischung, was eine rot-gelb-blaue Mischung ergibt
  • Bob kombiniert seine geheimen Rott√∂ne mit Alices Blau-Gelb-Mischung, was eine Blau-Gelb-Rot-Mischung ergibt

Beide Kombinationen haben die gleichen Farben, so dass sie identisch aussehen sollten. Alice und Bob haben erfolgreich eine einzigartige Farbe geschaffen, die den Gegnern nicht bekannt ist.



Dies ist also das Prinzip, das wir nutzen k√∂nnten, um uns auf ein gemeinsames Geheimnis in aller √Ėffentlichkeit zu einigen. Der Unterschied ist, dass wir es nicht mit Fluren und Farbe zu tun haben, sondern mit unsicheren Kan√§len, √∂ffentlichen Schl√ľsseln und privaten Schl√ľsseln.


Nachrichten austauschen

Sobald die Parteien ihr gemeinsames Geheimnis haben, k√∂nnen sie es als Grundlage f√ľr ein asymmetrisches Verschl√ľsselungsschema verwenden. Popul√§re Implementierungen enthalten in der Regel zus√§tzliche Techniken f√ľr eine robustere Sicherheit, aber all dies wird vom Benutzer weg abstrahiert. Sobald Sie sich mit einem Freund √ľber eine E2EE-Anwendung verbinden, kann die Ver- und Entschl√ľsselung nur auf Ihren Ger√§ten erfolgen (abgesehen von gr√∂√üeren Software-Schwachstellen).

Dabei spielt es keine Rolle, ob Sie ein Hacker, der Dienstanbieter oder gar ein Gesetzesh√ľter sind. Wenn der Dienst wirklich end-to-end verschl√ľsselt ist, wird jede Nachricht, die Sie abfangen, wie verst√ľmmelter Unsinn aussehen.



Die Vor- und Nachteile der End-to-End-Encryption

Nachteile der End-to-End-Encryption

Es gibt wirklich nur einen Nachteil der End-to-End-Encryption ‚Äď und ob es √ľberhaupt ein Nachteil ist, h√§ngt ganz von Ihrer Perspektive ab. F√ľr einige ist der eigentliche Wertbeitrag von E2EE problematisch, gerade weil niemand ohne den entsprechenden Schl√ľssel auf Ihre Nachrichten zugreifen kann.

Die Gegner argumentieren, dass Kriminelle E2EE nutzen k√∂nnen, sicher in dem Wissen, dass Regierungen und Technologieunternehmen ihre Kommunikation nicht entschl√ľsseln k√∂nnen. Sie sind der Meinung, dass gesetzestreue Personen ihre Nachrichten und Telefongespr√§che nicht geheim halten m√ľssen. Diese Ansicht wird von vielen Politikern geteilt, die eine Gesetzgebung unterst√ľtzen, die Hintert√ľrsysteme f√ľr den Zugang zur Kommunikation vorsieht. Dies w√ľrde nat√ľrlich den Zweck der End-to-End-Encryption zunichte machen.

Es ist erwähnenswert, dass Anwendungen, die E2EE verwenden, nicht 100% sicher sind. Nachrichten werden verschleiert, wenn sie von einem Gerät an ein anderes weitergeleitet werden, aber sie sind auf den Endpunkten &ndash sichtbar, d.h. auf den Laptops oder Smartphones an jedem Ende. Dies ist an sich kein Nachteil der End-to-End-Encryption, aber es lohnt sich, dies im Auge zu behalten.


Die Nachricht ist vor und nach der Entschl√ľsselung im Klartext sichtbar.


E2EE garantiert, dass niemand Ihre Daten lesen kann, während sie unterwegs sind. Aber es gibt noch andere Bedrohungen:

  • Ihr Ger√§t k√∂nnte gestohlen werden: Wenn Sie keinen PIN-Code haben oder wenn der Angreifer diesen umgeht, kann er Zugang zu Ihren Nachrichten erhalten.
  • Ihr Ger√§t k√∂nnte kompromittiert sein: Ihr Rechner k√∂nnte Malware enthalten, die die Informationen vor und nach dem Senden ausspioniert.

Ein weiteres Risiko besteht darin, dass sich jemand durch einen Man-in-the-Middle-Angriff zwischen Sie und Ihren Gespr√§chspartner dr√§ngen k√∂nnte. Dies w√ľrde zu Beginn der Kommunikation geschehen ‚Äď wenn Sie einen Schl√ľsselaustausch durchf√ľhren, wissen Sie nicht mit Sicherheit, dass es sich um einen Austausch mit Ihrem Freund handelt. Sie k√∂nnten unwissentlich ein Geheimnis mit einem Angreifer teilen. Der Angreifer erh√§lt dann Ihre Nachrichten und hat den Schl√ľssel, um sie zu entschl√ľsseln. Er k√∂nnte Ihren Freund auf die gleiche Art und Weise austricksen, d.h. er k√∂nnte Nachrichten weiterleiten und sie nach eigenem Ermessen lesen oder ver√§ndern.

Um dies zu umgehen, integrieren viele Anwendungen eine Art von Sicherheitscode-Funktion. Dabei handelt es sich um eine Zahlenfolge oder einen QR-Code, den Sie √ľber einen sicheren Kanal (idealerweise offline) an Ihre Kontakte weitergeben k√∂nnen. Wenn die Nummern √ľbereinstimmen, k√∂nnen Sie sicher sein, dass kein Dritter in Ihrer Kommunikation herumschn√ľffelt.


Vorteile der End-to-End-Encryption

In einem Setup ohne eine der zuvor erw√§hnten Schwachstellen ist E2EE unbestreitbar eine √§u√üerst wertvolle Ressource f√ľr mehr Vertraulichkeit und Sicherheit. Wie onion routing ist es eine Technologie, die von Datenschutzaktivisten weltweit propagiert wird. Sie l√§sst sich auch leicht in Anwendungen integrieren, die denen √§hneln, die wir gewohnt sind, was bedeutet, dass die Technologie f√ľr jeden zug√§nglich ist, der ein Mobiltelefon benutzen kann.

E2EE als einen Mechanismus zu betrachten, der nur f√ľr Kriminelle und Whistleblower n√ľtzlich ist, w√§re ein Fehler. Selbst die scheinbar sichersten Unternehmen haben sich als anf√§llig f√ľr Cyberattacken erwiesen, bei denen unverschl√ľsselte Benutzerinformationen b√∂swilligen Parteien preisgegeben werden. Der Zugang zu Benutzerdaten wie sensiblen Mitteilungen oder Identit√§tsdokumenten kann katastrophale Auswirkungen auf das Leben von Einzelpersonen haben.

Wenn ein Unternehmen, dessen Benutzer sich auf E2EE verlassen, gehackt wird, k√∂nnen Hacker keine aussagekr√§ftigen Informationen √ľber den Inhalt von Nachrichten extrahieren (vorausgesetzt, die verwendete Verschl√ľsselungs-Implementierung ist robust). Bestenfalls k√∂nnten sie an Metadaten herankommen. Dies ist aus der Sicht des Datenschutzes immer noch bedenklich, aber es ist eine Verbesserung bez√ľglich des Zugriffs auf die verschl√ľsselte Nachrichten.


Fazit

Zus√§tzlich zu den bereits erw√§hnten Anwendungen gibt es eine wachsende Zahl frei verf√ľgbarer E2EE-Tools. Apples iMessage und Googles Duo werden mit den Betriebssystemen iOS und Android geb√ľndelt geliefert, und es werden immer mehr datenschutz- und sicherheitsbewusste Software auf den Markt gebracht.

Lassen Sie uns noch einmal wiederholen, dass End-to-End-Encryption keine magische Barriere gegen alle Formen des Cyberangriffs darstellt. Mit relativ geringem Aufwand können Sie sie jedoch aktiv nutzen, um das Risiko, dem Sie sich online aussetzen, massiv zu reduzieren. Neben Tor, VPNs und Krypto-Währungen können E2EE-Messenger eine wertvolle Ergänzung zu Ihrem digitalen Datenschutzarsenal sein.