Ende-zu-Ende-Verschlüsselung [E2EE]

Ende-zu-Ende-Verschlüsselung (End-to-end encryption, E2EE) sorgt in einem Kommunikationssystem dafür, dass nur Sender und Empfänger die Nachrichten lesen können. Die zu übertragenden Daten werden vom Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt. Ende-zu-Ende-Verschlüsselung ermöglicht die sichersten digitalen Kommunikationsverfahren.

Verschlüsselung über die gesamte Kommunikationsstrecke hinweg mit Ende-zu-Ende-Verschlüsselung:

In vielen Nachrichtensystemen, einschließlich E-Mail- und Messenger-Netzwerken, werden Nachrichten von Dritten auf deren Servern zwischengespeichert. Mit Ende-zu-Ende-Verschlüsselung wird verhindert, dass potenzielle Lauscher – darunter auch der Netzanbieter und der Anbieter des Kommunikationsdienstes – auf die kryptografischen Schlüssel zugreifen können, die zum Entschlüsseln der Konversation erforderlich sind. Zwischenstationen auf der Kommunikationsstrecke haben dadurch bei Ende-zu-Ende-Verschlüsselung keinen Zugriff auf die unverschlüsselten Daten.

Bei weniger strikten Verschlüsselungsverfahren werden die Nachrichten nur für die Übertragung verschlüsselt und in entschlüsselter Form vom Dritten gespeichert. Dies ermöglicht es Dritten, sich Ihre Inhalte anzueignen und nach illegalen und inakzeptablen Inhalten zu suchen. Das bedeutet auch, dass die Nachrichten von jedem gelesen und missbraucht werden können, der Zugriff auf die im System gespeicherten Nachrichten hat. Dies kann als problematisch angesehen werden, wenn die Privatsphäre von Bedeutung ist. Beispiele hierfür sind Massenüberwachung und Whistleblowing, aber auch politische und geschäftliche Kommunikation, die der Gefahr der Spionage und der Manipulation unterliegt.

Die Ende-zu-Ende-Verschlüsselung soll verhindern, dass Daten von anderen Instanzen außer durch die tatsächlichen Absender und Empfänger gelesen oder geändert werden können. Die Nachrichten werden vom Absender verschlüsselt, der Empfänger ruft die verschlüsselten Daten ab und entschlüsselt sie selbst. So können selbst Unternehmen, die eine Ende-zu-Ende-Verschlüsselung verwenden, die Daten ihrer Kunden nicht in Klartext oder mit einer Entschlüsselungsmethode an Behörden weiterleiten.

Schlüsselaustausch

In einem Ende-zu-Ende-Verschlüsselungssystem dürfen die kryptografischen Schlüssel nur den kommunizierenden Parteien bekannt sein. Um dieses Ziel zu erreichen, können Ende-zu-Ende-Verschlüsselungssysteme Daten mit einer vorab festgelegten Zeichenfolge, die sich Pre-Shared Secret nennt, verschlüsseln. Verfahren, die diese Methode verwenden, sind PGP (Pretty Good Privacy) und DUKPT (Derived Unique Key Per Transaction). Bei unmittelbarer Anwesenheit beider Kommunikationspartner und ihrer Geräte können Verschlüsselungssysteme auch einen geheimen Schlüssel mit dem sogenannten Diffie-Hellman-Schlüsselaustausch austauschen. Ihre zukünftige Kommunikation ist dann Ende-zu-Ende-verschlüsselt. Diese Methode wird beim OTR-Verfahren (Off-the-Record Messaging) angewendet.

Übliche Techniken für Ende-zu-Ende-Verschlüsselung sind OpenPGP und S/MIME für E-Mail, OTR, OMEMO und das Signal-Protokoll für Textchats sowie ZRTP/SRTP für Audio-/Video-Chats und SIP-Telefonie.

Sicherheitsgefahr durch Man-in-the-Middle-Angriffe (MITM)

Ende-zu-Ende-Verschlüsselung stellt sicher, dass Daten abhörsicher zwischen Endpunkten übertragen werden. Anstatt zu versuchen, die Verschlüsselung zu brechen, kann ein Lauscher sich jedoch als Nachrichtenempfänger ausgeben. Dies kann während des Schlüsselaustauschs oder durch Ersetzen des öffentlichen Schlüssels des Empfängers durch den des Angreifers geschehen. Die Nachrichten sind dann mit einem dem Lauscher bekannten Schlüssel kodiert. Nach dem Entschlüsseln der Nachricht kann er sie wiederum mit einem Schlüssel – oder im Falle von asymmetrischen Systemen mit dem öffentlichen Schlüssel – versehen, den er mit dem eigentlichen Empfänger teilt. Die Nachricht wird dann an den Empfänger weitergesendet, was eine Entdeckung erschwert. Diese Methode ist als Man-in-the-Middle-Angriff bekannt.

Wenn die Kommunikationspartner nicht in beiderseitiger Anwesenheit eine gegenseitige Authentifizierung der Geräte durch Schlüsselaustausch vornehmen können, müssen die Schlüssel über ein zuverlässiges Medium wie eine anerkannte Zertifizierungsstelle verifiziert werden.

Endpunktauthentifizierung durch digitales Zertifikat

Die meisten Ende-zu-Ende-Verschlüsselungsprotokolle enthalten eine Form der Endpunktauthentifizierung, die speziell dazu dient, MITM-Angriffe zu verhindern. Um sicher zu sein, dass ein öffentlicher Schlüssel von der Instanz stammt, die sie zu sein vorgibt, signiert man sie üblicherweise mit einem digitalen Zertifikat, welches von einem sogenannten Netz des Vertrauens oder einer anerkannten Zertifizierungsstelle stammt. Die bekanntesten sind Comodo und Symantec. Bei einer solchen Stelle hat man sich zuvor mit einem vertrauenswürdigen Authentifizierungsverfahren registriert. Der öffentliche Schlüssel einer Zertifizierungsstelle ist allgemein bekannt und weitverbreitet, daher kann man sich in der Regel auf ihn verlassen. Wenn ein öffentlicher Schlüssel zusammen mit solch einem Zertifikat übertragen wird, kann man davon ausgehen, dass sie authentisch sind.

Erhöhung der Endpunktsicherheit

Selbst eine perfekte Ende-zu-Ende-Verschlüsselung der Kommunikationsstrecke ist nur so sicher wie die Empfangsstelle und der Verbleib der erhaltenen Nachricht. Das Paradigma der Ende-zu-Ende-Verschlüsselung befasst sich nicht mit den Risiken an den Kommunikationsendpunkten, nachdem die Nachrichten dort entschlüsselt wurden. Das Gerät eines Benutzers kann theoretisch gehackt werden, um seinen kryptografischen Schlüssel zu stehlen und einen MITM-Angriff einzuleiten. Theoretisch können auch die entschlüsselten Nachrichten der Empfänger selbst vom Display oder aus Protokolldateien gelesen werden.

Zur Erhöhung der Endpunktsicherheit dient z. B. das Isolieren von Schlüsselerzeugung, -speicherung und -verschlüsselung auf einer Smartcard.

Backdoor-Methode

Eine Backdoor (Hintertür) ist normalerweise eine geheime Methode zum Umgehen der normalen Authentifizierung oder Verschlüsselung in einem Computersystem. Unternehmen können Hintertüren in ihre Software einbauen, die dazu beitragen, den Austausch von Schlüsseln oder die Verschlüsselung insgesamt zu umgehen. Informationen, die von Edward Snowden preisgegeben wurden, zeigten 2013, dass Skype über eine solche Hintertür verfügte. Microsoft konnte dadurch Nachrichten ihrer Benutzer an die NSA übergeben, obwohl diese Nachrichten offiziell Ende-zu-Ende-verschlüsselt waren.



X