Die Ende-zu-Ende-Verschlüsselung verhindert, dass Messaging-Dienste die private Korrespondenz zwischen Nutzern ausspähen können.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Ende-zu-Ende-Verschlüsselung (E2EE) ist eine Art der Nachrichtenübermittlung, bei der die Nachrichten vor allen geheim gehalten werden, auch vor dem Messagingdienst. Bei E2EE erscheint die entschlüsselte Nachricht nur für die Person, die die Nachricht sendet, und die Person, die sie empfängt. Der Absender ist das eine „Ende“ des Gesprächs und der Empfänger ist das andere „Ende“; daher der Name“Ende-zu-Ende".
Stellen Sie sich die Ende-zu-Ende-Verschlüsselung wie einen Brief vor, der in einem versiegelten Umschlag durch die Post geht. Die Person, die den Brief abschickt, kann ihn lesen, und die Person, die ihn erhält, kann ihn öffnen und lesen. Postangestellte können den Brief nicht lesen, da er im Umschlag versiegelt bleibt.
Viele Messaging-Dienste bieten verschlüsselte Kommunikation ohne echte Ende-zu-Ende-Verschlüsselung an. Eine Nachricht wird auf dem Weg vom Absender zum Server des Dienstes und auf dem Weg vom Server zum Empfänger verschlüsselt, aber wenn sie den Server erreicht, wird sie kurz entschlüsselt, um dann erneut verschlüsselt zu werden. (Dies ist bei dem gängigen Verschlüsselungsprotokoll TLS der Fall – mehr dazu weiter unten.)
Stellen Sie sich vor, es gäbe einen Postdienst, der, nachdem er den Brief einer Person zur Zustellung angenommen hat, den Umschlag öffnet und den Brief in einen neuen Umschlag steckt, bevor er ihn dem Empfänger zustellt. Der Inhalt des Briefes könnte für die Mitarbeiter des Postdienstes sichtbar werden.
Der Dienst kann versprechen, dass er die Nachricht in ihrer entschlüsselten Form nicht lesen wird – genauso wie der Postdienst im obigen Beispiel versprechen könnte, dass seine Mitarbeiter die Briefe beim Umlegen in den neuen Umschlag nicht lesen werden. Aber der Absender einer Nachricht muss trotzdem darauf vertrauen, dass der Messaging-Dienst sein Versprechen einhält.
E2EE ist „Ende-zu-Ende“, weil es für eine Person in der Mitte unmöglich ist, die Nachricht zu entschlüsseln. Die Nutzer müssen nicht darauf vertrauen, dass der Dienst ihre Nachrichten nicht lesen wird: Der Dienst kann das nicht tun. Stellen Sie sich vor, jemand würde einen Brief nicht in einem Briefumschlag, sondern in einem verschlossenen Fach verschicken, zu dem nur er allein den Schlüssel hat. Nun wäre es physisch unmöglich, dass jemand anderes als der Empfänger den Brief liest. Genau so funktioniert E2EE.
Bei der Verschlüsselung werden die Daten so verändert, dass nur jemand, der über ein bestimmtes Wissen – den sogenannten Schlüssel – verfügt, die Daten interpretieren kann. Angenommen, Alice schickt Bob eine Nachricht, aber Chuck stiehlt die Nachricht auf dem Weg zu Bob. Wenn Alice die Nachricht mit einem Schlüssel verschlüsselt hat (den sowohl sie als auch Bob besitzen) kann Chuck die Nachricht nicht lesen, und die Nachricht von Alice bleibt sicher. Wenn die Nachricht Bob erreicht, kann Bob die Nachricht mit seinem eigenen Schlüssel entschlüsseln und die Nachricht lesen.
Schlüssel können in verschiedenen Kontexten unterschiedliche Formen annehmen. Im obigen Beispiel kann ein Schlüssel so einfach sein wie eine Reihe von Anweisungen zum Entschlüsseln der Nachricht von Alice. Bei der Kommunikation über das Internet ist ein Schlüssel eine Bitfolge, die eine Rolle in den komplexen mathematischen Gleichungen spielt, mit denen Daten verschlüsselt und entschlüsselt werden.
Bei E2EE bleibt der Schlüssel, mit dem Nachrichten ver- und entschlüsselt werden können, auf dem Gerät des Nutzers gespeichert. Wenn Alice und Bob eine E2EE-Messaging-App verwenden, speichert die App einen Schlüssel auf Alices Handy und einen Schlüssel auf Bobs Handy. Alices Handy verschlüsselt ihre Nachricht mit dem Schlüssel und überträgt die verschlüsselte Nachricht dann an Bobs Handy. Bobs Handy wendet den Schlüssel automatisch an und entschlüsselt die Nachricht, sodass Bob sie lesen kann.
Die Ende-zu-Ende-Verschlüsselung verwendet eine spezielle Form der Verschlüsselung, die sogenannte Public-Key-Verschlüsselung (manchmal auch asymmetrische Verschlüsselung genannt). Die Verschlüsselung mit öffentlichem Schlüssel ermöglicht die Kommunikation zwischen zwei Parteien, ohne dass der geheime Schlüssel über einen unsicheren Kanal gesendet werden muss.
Die Verschlüsselung mit öffentlichem Schlüssel beruht auf der Verwendung von zwei Schlüsseln statt einem: einem öffentlichen Schlüssel und einem privaten Schlüssel. Während jeder, auch der Messaging-Dienst, den öffentlichen Schlüssel einsehen kann, kennt nur eine Person den privaten Schlüssel. Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten Schlüssel (nicht mit dem öffentlichen Schlüssel) entschlüsselt werden. Dies steht im Gegensatz zur symmetrischen Verschlüsselung, bei der nur ein Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet wird.
Angenommen, Alice und Bob müssen den Schlüssel ändern, den sie zur Verschlüsselung ihrer Kommunikation verwenden. Sollte Alice Bob einfach einen neuen Schlüssel schicken? Nein, denn Chuck könnte den neuen Schlüssel auf dem Weg zu Bob stehlen und duplizieren und dann die gesamte zukünftige Kommunikation entschlüsseln. Stattdessen beschließen Alice und Bob, die Verschlüsselung mit öffentlichen Schlüsseln zu verwenden. Alice behält einen privaten Schlüssel für sich und sendet einen öffentlichen Schlüssel an Bob. Auf diese Weise kann Chuck den Schlüssel während der Übertragung gerne stehlen, denn nur Alice hat den privaten Schlüssel.
Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll, das wie E2EE die Verschlüsselung mit öffentlichen Schlüsseln verwendet und sicherstellt, dass keine zwischengeschalteten Parteien Nachrichten lesen können.
TLS wird jedoch zwischen einem Nutzer und einem Server implementiert, nicht zwischen zwei Nutzern. Dadurch sind die Daten bei der Übertragung zu und von einem Server sicher, aber die Daten auf dem Server selbst liegen in entschlüsselter Form vor. Das ist oft notwendig – wenn ein Nutzer zum Beispiel eine Webanwendung nutzt, benötigt der Server Zugriff auf seine Daten, damit die Anwendung funktioniert. Im Hinblick auf Datenschutz ist dies jedoch nicht in allen Situationen angebracht. Wenn Nutzer sich zum Beispiel gegenseitig Nachrichten schicken wollen, möchten sie sicher nicht, dass der Provider ihre Nachrichten sehen kann.
E2EE stellt sicher, dass niemand außer den beiden Personen, die miteinander kommunizieren, die Nachrichten sehen kann (vorausgesetzt, die von ihnen verwendeten Geräte werden nicht kompromittiert oder gestohlen). Wenn E2EE richtig implementiert ist, müssen die Nutzer nicht blind darauf vertrauen, dass ein Dienst ihre Daten ordnungsgemäß behandelt. E2EE gibt den Nutzern also die volle Kontrolle darüber, wer ihre Nachrichten lesen kann, und ermöglicht es ihnen, ihre Nachrichten privat zu halten.
E2EE schützt die Nachrichten während der Übertragung (wenn sie von einer Person zur anderen weitergegeben werden). Aber es schützt die Nachrichten nicht, wenn sie ihr Ziel erreicht haben.
Angenommen, Alice und Bob verwenden eine E2EE-App, aber Chuck stiehlt Bobs Handy. Jetzt kann Chuck die Nachrichten von Alice an Bob sehen. Wenn ein Diebstahl Chuck zu mühsam ist, könnte er sich auch hinter Bob schleichen und Alices Nachrichten über Bobs Schulter hinweg lesen. Oder er könnte versuchen, Bobs Handy mit Malware zu infizieren, um die Nachrichten von Alice zu stehlen. So oder so, E2EE allein schützt Bob nicht vor dieser Art von Angriffen.
Und schließlich ist E2EE nicht garantiert zukunftssicher. Wenn sie richtig implementiert sind, sind moderne Verschlüsselungsmethoden stark genug und selbst die stärksten Computer der Welt können die Verschlüsselung nicht knacken. Aber Computer könnten in der Zukunft noch leistungsfähiger werden. So könnten Quantencomputer theoretisch auch moderne Verschlüsselungsalgorithmen knacken. E2EE hält Nachrichten in der Gegenwart sicher, aber möglicherweise nicht auf Dauer.
In der Cybersicherheit ist eine Hintertür eine Möglichkeit, die normalen Sicherheitsmaßnahmen eines Systems zu umgehen. Stellen Sie sich ein vollständig gesichertes Gebäude mit mehreren Schlössern an allen Türen vor – mit Ausnahme einer versteckten und unverschlossenen Tür im hinteren Bereich, von der nur wenige Personen wissen. Eine Verschlüsselungshintertür ist so etwas wie eine geheime Möglichkeit, auf Daten zuzugreifen, die durch Verschlüsselung „gesperrt“ wurden. Einige Verschlüsselungshintertüren sind sogar absichtlich in einen Dienst eingebaut, damit der Provider die verschlüsselten Daten sehen kann.
Es gab schon einige Fälle, in denen ein Dienst behauptete, sicheren E2EE-Nachrichtenverkehr anzubieten, tatsächlich aber eine Hintertür in seinen Dienst eingebaut hatte. Dies kann aus verschiedenen Gründen geschehen: um auf die Nachrichten der Nutzer zuzugreifen und sie auf Betrug oder andere illegale Aktivitäten zu überprüfen oder um ihre Nutzer auszuspionieren. Nutzer sollten sich die Nutzungsbedingungen und Warrant Canaries eines Dienstes genau ansehen, wenn sie ihre Nachrichten privat halten wollen.
Einige Stimmen fordern, dass die Provider von E2EE-Diensten Hintertüren in ihre Verschlüsselung einbauen sollten, damit die Strafverfolgungsbehörden bei Bedarf die Nachrichten der Nutzer einsehen können. Datenschutzverfechter sind da eher anderer Meinung, da Hintertüren die Verschlüsselung schwächen und den Datenschutz der Nutzer beeinträchtigen.
In einem der Warrant Canarys von Cloudflare heißt es: „Cloudflare hat niemals eine seiner Verschlüsselungen auf Anfrage von Strafverfolgungsbehörden oder anderen Dritten geschwächt, kompromittiert oder unterwandert.“ Weitere Informationen finden Sie im Transparenzbericht von Cloudflare.