Was ist End-to-End-Encryption (E2EE)?
Startseite
Artikel
Was ist End-to-End-Encryption (E2EE)?

Was ist End-to-End-Encryption (E2EE)?

Mittel
Veröffentlicht Jul 3, 2020Aktualisiert Dec 7, 2023
9m

Einführung

Unsere heutige digitale Kommunikation ist so beschaffen, dass Sie selten direkt mit Ihren Gesprächspartnern kommunizieren. Es mag den Anschein haben, dass Sie und Ihre Freunde privat Nachrichten austauschen, während diese in Wirklichkeit auf einem zentralen Server aufgezeichnet und gespeichert werden.

Möglicherweise möchten Sie nicht, dass Ihre Nachrichten von dem Server gelesen werden, der für die Weiterleitung zwischen Ihnen und dem Empfänger verantwortlich ist. In diesem Fall könnte eine End-to-End-Encryption (oder einfacher gesagt E2EE) die Lösung für Sie sein.

End-to-End-Encryption ist eine Methode zur Verschlüsselung der Kommunikation zwischen Empfänger und Sender, so dass sie die einzigen Parteien sind, die die Daten entschlüsseln können. Seine Ursprünge können bis in die 1990er Jahre zurückverfolgt werden, als Phil Zimmerman Pretty Good Privacy (besser bekannt als PGP) veröffentlichte. 

Bevor wir darauf eingehen, warum Sie E2EE verwenden sollten und wie es funktioniert, wollen wir uns ansehen, wie unverschlüsselte Nachrichten funktionieren.


Wie funktionieren unverschlüsselte Nachrichten?

Lassen Sie uns darüber sprechen, wie eine normale Smartphone-Messaging-Plattform funktionieren könnte. Sie installieren die Anwendung und erstellen ein Konto, über das Sie mit anderen kommunizieren können, die dasselbe getan haben. Sie schreiben eine Nachricht, geben den Benutzernamen Ihres Freundes ein und schicken sie dann an einen zentralen Server. Der Server sieht, dass Sie die Nachricht an Ihren Freund adressiert haben, und leitet sie an das Ziel weiter.


Benutzer A und B kommunizieren. Sie müssen Daten über den Server (S) weitergeben, um einander zu erreichen.


Sie kennen das vielleicht als Client-Server-Modell. Der Client (Ihr Telefon) macht nicht viel – stattdessen kümmert sich der Server um die ganze schwere Arbeit. Das bedeutet aber auch, dass der Dienstanbieter als Vermittler zwischen Ihnen und dem Empfänger fungiert.

Die meiste Zeit sind die Daten zwischen A <> S und S <> B im Diagramm verschlüsselt. Ein Beispiel dafür ist die Transport Layer Security (TLS), die ausgiebig zur Sicherung von Verbindungen zwischen Clients und Servern eingesetzt wird.
TLS und ähnliche Sicherheitslösungen verhindern, dass jemand die Nachricht abfangen kann, wenn sie vom Client zum Server übertragen wird. Auch wenn diese Maßnahmen Außenstehende daran hindern, auf die Daten zuzugreifen, kann der Server sie dennoch lesen. An dieser Stelle kommt die Verschlüsselung ins Spiel. Wenn Daten von A mit einem kryptographischen Schlüssel verschlüsselt wurden, der zu B gehört, kann der Server sie weder lesen noch darauf zugreifen. 
Ohne E2EE-Methoden kann der Server die Informationen in einer Datenbank neben Millionen von anderen speichern. Da massive Datenverluste durch Sicherheitsverletzungen immer wieder auftreten, kann dies katastrophale Auswirkungen für die Endbenutzer haben.


Wie funktioniert End-to-End-Encryption?

Eine End-to-End-Encryption stellt sicher, dass niemand – nicht einmal der Server, der Sie mit anderen verbindet – auf Ihre Kommunikation zugreifen kann. Bei der betreffenden Kommunikation kann es sich um alles Mögliche handeln, von einfachem Text und E-Mails bis hin zu Dateien und Videoanrufen.

Daten werden in Anwendungen wie Whatsapp, Signal oder Google Duo (angeblich) verschlüsselt, so dass nur Absender und vorgesehene Empfänger sie entschlüsseln können. Bei End-to-End-Verschlüsselungsverfahren können Sie diesen Prozess mit einem Schlüsselaustausch, dem sogenannten Key Exchange einleiten.


Was ist ein Diffie-Hellman-Key-Exchange?

Die Idee des Diffie-Hellman-Key-Exchange wurde von den Kryptographen Whitfield Diffie, Martin Hellman und Ralph Merkle entwickelt. Es handelt sich um eine leistungsstarke Technik, die es den Parteien ermöglicht, ein gemeinsames Geheimnis in einer potenziell feindlichen Umgebung zu erzeugen.

Mit anderen Worten: Die Erstellung des Schlüssels kann in unsicheren Foren (auch unter den Augen von Zuschauern) erfolgen, ohne dass die daraus resultierenden Botschaften beeinträchtigt werden. Im Informationszeitalter ist dies besonders wertvoll, da die Parteien die Schlüssel nicht physisch austauschen müssen, um zu kommunizieren.

Der Austausch selbst beinhaltet große Zahlen und kryptographische Magie. Wir werden nicht in die feinen Details gehen. Stattdessen werden wir die beliebte Analogie der Farben verwenden. Angenommen, Alice und Bob befinden sich in getrennten Hotelzimmern an entgegengesetzten Enden eines Flurs, und sie wollen sich eine bestimmte Farbe teilen. Sie wollen nicht, dass jemand anders herausfindet, welche das ist.

Leider wimmelt es auf der Etage von Spionen. Nehmen wir an, dass Alice und Bob in diesem Beispiel nicht in die Räume des jeweils anderen gehen können, so dass sie nur auf dem Flur interagieren können. Was sie tun könnten, ist, sich auf eine gemeinsame Farbe im Flur zu einigen – sagen wir, gelb. Sie nehmen eine Dose dieser gelben Farbe, teilen sie unter sich auf und kehren in ihre jeweiligen Räume zurück.

In ihren Zimmern werden sie eine geheime Farbe untermischen – eine, von der niemand weiß. Alice verwendet einen blauen Farbton und Bob einen roten Farbton. Entscheidend ist, dass die Spione diese geheimen Farben, die sie verwenden, nicht sehen können. Sie werden aber die resultierenden Mischungen sehen, weil Alice und Bob nun ihre Räume mit ihren blau-gelben und rot-gelben Mischungen verlassen.

Sie tauschen diese Mischungen öffentlich aus. Es spielt keine Rolle, ob die Spione sie jetzt sehen, denn sie werden nicht in der Lage sein, den genauen Farbton der hinzugefügten Farben zu bestimmen. Denken Sie daran, dass dies nur eine Analogie ist – die wirkliche Mathematik, die diesem System zugrunde liegt, macht es noch schwieriger, die geheime “Farbe” zu erraten.

Alice nimmt Bobs Mix, Bob nimmt den von Alice, und sie kehren wieder in ihre Zimmer zurück. Jetzt mischen sie ihre geheimen Farben wieder hinein.

  • Alice kombiniert ihren geheimen Blauton mit Bobs Rot-Gelb-Mischung, was eine rot-gelb-blaue Mischung ergibt
  • Bob kombiniert seine geheimen Rottöne mit Alices Blau-Gelb-Mischung, was eine Blau-Gelb-Rot-Mischung ergibt

Beide Kombinationen haben die gleichen Farben, so dass sie identisch aussehen sollten. Alice und Bob haben erfolgreich eine einzigartige Farbe geschaffen, die den Gegnern nicht bekannt ist.



Dies ist also das Prinzip, das wir nutzen könnten, um uns auf ein gemeinsames Geheimnis in aller Öffentlichkeit zu einigen. Der Unterschied ist, dass wir es nicht mit Fluren und Farbe zu tun haben, sondern mit unsicheren Kanälen, öffentlichen Schlüsseln und privaten Schlüsseln.


Nachrichten austauschen

Sobald die Parteien ihr gemeinsames Geheimnis haben, können sie es als Grundlage für ein asymmetrisches Verschlüsselungsschema verwenden. Populäre Implementierungen enthalten in der Regel zusätzliche Techniken für eine robustere Sicherheit, aber all dies wird vom Benutzer weg abstrahiert. Sobald Sie sich mit einem Freund über eine E2EE-Anwendung verbinden, kann die Ver- und Entschlüsselung nur auf Ihren Geräten erfolgen (abgesehen von größeren Software-Schwachstellen).

Dabei spielt es keine Rolle, ob Sie ein Hacker, der Dienstanbieter oder gar ein Gesetzeshüter sind. Wenn der Dienst wirklich end-to-end verschlüsselt ist, wird jede Nachricht, die Sie abfangen, wie verstümmelter Unsinn aussehen.



Die Vor- und Nachteile der End-to-End-Encryption

Nachteile der End-to-End-Encryption

Es gibt wirklich nur einen Nachteil der End-to-End-Encryption – und ob es überhaupt ein Nachteil ist, hängt ganz von Ihrer Perspektive ab. Für einige ist der eigentliche Wertbeitrag von E2EE problematisch, gerade weil niemand ohne den entsprechenden Schlüssel auf Ihre Nachrichten zugreifen kann.

Die Gegner argumentieren, dass Kriminelle E2EE nutzen können, sicher in dem Wissen, dass Regierungen und Technologieunternehmen ihre Kommunikation nicht entschlüsseln können. Sie sind der Meinung, dass gesetzestreue Personen ihre Nachrichten und Telefongespräche nicht geheim halten müssen. Diese Ansicht wird von vielen Politikern geteilt, die eine Gesetzgebung unterstützen, die Hintertürsysteme für den Zugang zur Kommunikation vorsieht. Dies würde natürlich den Zweck der End-to-End-Encryption zunichte machen.

Es ist erwähnenswert, dass Anwendungen, die E2EE verwenden, nicht 100% sicher sind. Nachrichten werden verschleiert, wenn sie von einem Gerät an ein anderes weitergeleitet werden, aber sie sind auf den Endpunkten &ndash sichtbar, d.h. auf den Laptops oder Smartphones an jedem Ende. Dies ist an sich kein Nachteil der End-to-End-Encryption, aber es lohnt sich, dies im Auge zu behalten.


Die Nachricht ist vor und nach der Entschlüsselung im Klartext sichtbar.


E2EE garantiert, dass niemand Ihre Daten lesen kann, während sie unterwegs sind. Aber es gibt noch andere Bedrohungen:

  • Ihr Gerät könnte gestohlen werden: Wenn Sie keinen PIN-Code haben oder wenn der Angreifer diesen umgeht, kann er Zugang zu Ihren Nachrichten erhalten.
  • Ihr Gerät könnte kompromittiert sein: Ihr Rechner könnte Malware enthalten, die die Informationen vor und nach dem Senden ausspioniert.

Ein weiteres Risiko besteht darin, dass sich jemand durch einen Man-in-the-Middle-Angriff zwischen Sie und Ihren Gesprächspartner drängen könnte. Dies würde zu Beginn der Kommunikation geschehen – wenn Sie einen Schlüsselaustausch durchführen, wissen Sie nicht mit Sicherheit, dass es sich um einen Austausch mit Ihrem Freund handelt. Sie könnten unwissentlich ein Geheimnis mit einem Angreifer teilen. Der Angreifer erhält dann Ihre Nachrichten und hat den Schlüssel, um sie zu entschlüsseln. Er könnte Ihren Freund auf die gleiche Art und Weise austricksen, d.h. er könnte Nachrichten weiterleiten und sie nach eigenem Ermessen lesen oder verändern.

Um dies zu umgehen, integrieren viele Anwendungen eine Art von Sicherheitscode-Funktion. Dabei handelt es sich um eine Zahlenfolge oder einen QR-Code, den Sie über einen sicheren Kanal (idealerweise offline) an Ihre Kontakte weitergeben können. Wenn die Nummern übereinstimmen, können Sie sicher sein, dass kein Dritter in Ihrer Kommunikation herumschnüffelt.


Vorteile der End-to-End-Encryption

In einem Setup ohne eine der zuvor erwähnten Schwachstellen ist E2EE unbestreitbar eine äußerst wertvolle Ressource für mehr Vertraulichkeit und Sicherheit. Wie onion routing ist es eine Technologie, die von Datenschutzaktivisten weltweit propagiert wird. Sie lässt sich auch leicht in Anwendungen integrieren, die denen ähneln, die wir gewohnt sind, was bedeutet, dass die Technologie für jeden zugänglich ist, der ein Mobiltelefon benutzen kann.

E2EE als einen Mechanismus zu betrachten, der nur für Kriminelle und Whistleblower nützlich ist, wäre ein Fehler. Selbst die scheinbar sichersten Unternehmen haben sich als anfällig für Cyberattacken erwiesen, bei denen unverschlüsselte Benutzerinformationen böswilligen Parteien preisgegeben werden. Der Zugang zu Benutzerdaten wie sensiblen Mitteilungen oder Identitätsdokumenten kann katastrophale Auswirkungen auf das Leben von Einzelpersonen haben.

Wenn ein Unternehmen, dessen Benutzer sich auf E2EE verlassen, gehackt wird, können Hacker keine aussagekräftigen Informationen über den Inhalt von Nachrichten extrahieren (vorausgesetzt, die verwendete Verschlüsselungs-Implementierung ist robust). Bestenfalls könnten sie an Metadaten herankommen. Dies ist aus der Sicht des Datenschutzes immer noch bedenklich, aber es ist eine Verbesserung bezüglich des Zugriffs auf die verschlüsselte Nachrichten.


Fazit

Zusätzlich zu den bereits erwähnten Anwendungen gibt es eine wachsende Zahl frei verfügbarer E2EE-Tools. Apples iMessage und Googles Duo werden mit den Betriebssystemen iOS und Android gebündelt geliefert, und es werden immer mehr datenschutz- und sicherheitsbewusste Software auf den Markt gebracht.

Lassen Sie uns noch einmal wiederholen, dass End-to-End-Encryption keine magische Barriere gegen alle Formen des Cyberangriffs darstellt. Mit relativ geringem Aufwand können Sie sie jedoch aktiv nutzen, um das Risiko, dem Sie sich online aussetzen, massiv zu reduzieren. Neben Tor, VPNs und Krypto-Währungen können E2EE-Messenger eine wertvolle Ergänzung zu Ihrem digitalen Datenschutzarsenal sein.