Einführung

Die Natur unserer aktuellen digitalen Kommunikation ist so, dass Sie selten direkt mit Ihren Kollegen kommunizieren. Es scheint, dass Sie und Ihre Freunde Nachrichten privat austauschen, obwohl diese in Wirklichkeit aufgezeichnet und auf einem zentralen Server gespeichert werden.

Möglicherweise möchten Sie nicht, dass Ihre Nachrichten von dem Server gelesen werden, der für die Übertragung zwischen Ihnen und dem Empfänger verantwortlich ist. In diesem Fall könnte eine Ende-zu-Ende-Verschlüsselung (oder einfacher E2EE) die Lösung für Sie sein.

Bei der Ende-zu-Ende-Verschlüsselung handelt es sich um eine Methode zur Verschlüsselung der Kommunikation zwischen Empfänger und Sender, sodass nur sie die Daten entschlüsseln können. Seine Ursprünge lassen sich bis in die 1990er Jahre zurückverfolgen, als Phil Zimmerman Pretty Good Privacy (besser bekannt als PGP) veröffentlichte.

Bevor wir verstehen, warum Sie E2EE verwenden möchten und wie es funktioniert, sehen wir uns an, wie unverschlüsselte Nachrichten funktionieren.

Wie funktionieren unverschlüsselte Nachrichten?

Sehen wir uns an, wie eine normale Smartphone-Messaging-Plattform funktionieren könnte. Sie installieren die App und erstellen ein Konto, das es Ihnen ermöglicht, mit anderen zu kommunizieren, die dasselbe getan haben. Sie schreiben eine Nachricht, geben den Benutzernamen Ihres Freundes ein und posten diese dann auf einem zentralen Server. Der Server erkennt, dass Sie die Nachricht an Ihren Freund adressiert haben, und leitet sie daher an den Empfänger weiter.

Communication entre les utilisateurs A et B. Ils doivent faire passer les données par le serveur (S) pour se joindre.

Kommunikation zwischen Benutzern A und B. Sie müssen Daten über den Server (S) weiterleiten, um beizutreten.


Möglicherweise kennen Sie dieses Modell als Client-Server-Modell. Der Client (Ihr Telefon) macht nicht viel, aber der Server erledigt die meiste Arbeit. Das bedeutet aber auch, dass der Dienstleister als Vermittler zwischen Ihnen und dem Empfänger fungiert.

Meistens sind die Daten zwischen A<>S und S<>B des Diagramms verschlüsselt. Ein Beispiel ist Transport Layer Security (TLS), das häufig zur Sicherung von Verbindungen zwischen Clients und Servern eingesetzt wird.

TLS und ähnliche Sicherheitslösungen verhindern, dass jemand die Nachricht auf dem Weg vom Client zum Server abfängt. Obwohl diese Maßnahmen möglicherweise verhindern, dass Außenstehende auf die Daten zugreifen, kann der Server sie dennoch lesen. Hier kommt die Verschlüsselung ins Spiel. Wenn die Daten von A mit einem kryptografischen Schlüssel von B verschlüsselt wurden, kann der Server sie nicht lesen oder darauf zugreifen.

Ohne E2EE-Methoden kann der Server die Informationen zusammen mit Millionen anderen in einer Datenbank speichern. Wie sich immer wieder bei groß angelegten Datenschutzverletzungen gezeigt hat, kann dies katastrophale Folgen für Endnutzer haben.

Wie funktioniert Ende-zu-Ende-Verschlüsselung?

Durch die Ende-zu-Ende-Verschlüsselung wird sichergestellt, dass niemand, nicht einmal der Server, der Sie mit anderen verbindet, auf Ihre Kommunikation zugreifen kann. Bei den betreffenden Mitteilungen kann es sich um Klartext, E-Mails, Dateien oder Videoanrufe handeln.

Daten werden in Anwendungen wie Whatsapp, Signal oder Google Duo (prinzipiell) verschlüsselt, sodass nur Sender und Empfänger sie entschlüsseln können. Bei Ende-zu-Ende-Verschlüsselungsschemata können Sie diesen Prozess mit einem sogenannten Schlüsselaustausch starten.

Was ist ein Diffie-Hellman-Schlüsselaustausch?

Die Idee des Diffie-Hellman-Schlüsselaustauschs wurde von den Kryptographen Whitfield Diffie, Martin Hellman und Ralph Merkle entwickelt. Es handelt sich um eine leistungsstarke Technik, die es Parteien ermöglicht, in einer potenziell feindseligen Umgebung ein gemeinsames Geheimnis zu generieren.

Mit anderen Worten: Die Erstellung des Schlüssels kann in unsicheren Foren (auch unter den Blicken von Beobachtern) erfolgen, ohne dass die resultierenden Nachrichten beeinträchtigt werden. Im Informationszeitalter ist dieser Aspekt besonders wertvoll, da die Parteien für die Kommunikation keine Schlüssel physisch austauschen müssen.

Der Austausch selbst beinhaltet große Zahlen und Kryptomagie. Wir werden nicht auf Details eingehen. Stattdessen verwenden wir die beliebte Farbanalogie. Angenommen, Alice und Bob befinden sich in getrennten Hotelzimmern an gegenüberliegenden Enden eines Flurs und möchten eine bestimmte Farbe gemeinsam haben. Sie wollen nicht, dass jemand anderes herausfindet, was es ist.

Leider ist der Boden voller Spione. Nehmen wir in diesem Beispiel an, dass Alice und Bob die Zimmer des anderen nicht betreten können und daher nur auf dem Flur interagieren können. Sie könnten sich auf eine gemeinsame Farbe für den Flur einigen, beispielsweise Gelb. Sie nehmen eine Dose dieser gelben Farbe, teilen sie untereinander und kehren in ihre jeweiligen Zimmer zurück.

In ihren Zimmern mischen sie Gelb mit einer geheimen Farbe, einer Farbe, die niemand kennt. Alice verwendet einen Blauton und Bob einen Rotton. Spione können die geheimen Farben, die sie verwenden, nicht sehen. Sie werden jedoch die resultierenden Mischungen sehen, da Alice und Bob nun mit ihren blau-gelben und rot-gelben Mischungen aus ihrem Zimmer kommen.

Sie tauschen diese Mischungen öffentlich aus. Es macht nichts, wenn die Spione sie jetzt sehen, denn sie werden nicht in der Lage sein, den genauen Farbton der hinzugefügten Farben zu bestimmen. Denken Sie daran, dass dies nur eine Analogie ist: Die tatsächliche Mathematik hinter diesem System macht es noch schwieriger, die geheime „Farbe“ zu erraten.

Alice nimmt Bobs Mischung, Bob nimmt Alices und sie kehren in ihr Zimmer zurück. Jetzt fügen sie ihre geheimen Farben hinzu.

  • Alice kombiniert ihren geheimen Blauton mit Bobs Rot-Gelb-Mischung, wodurch eine Rot-Gelb-Blau-Mischung entsteht.

  • Bob kombiniert seine geheimen Rottöne mit Alices Blau-Gelb-Mischung, wodurch eine Blau-Gelb-Rot-Mischung entsteht.

Beide Anzüge haben die gleichen Farben und müssen daher identisch sein. Alice und Bob haben es geschafft, eine einzigartige Farbe zu kreieren, die die Gegner nicht kennen.

Les deux combinaisons comportent les mêmes couleurs, elles doivent donc être identiques. Alice et Bob ont créé avec succès une couleur unique que les adversaires ne connaissent pas.

Das ist also das Prinzip, das wir anwenden können, um ein gemeinsames Geheimnis an die Öffentlichkeit zu bringen. Der Unterschied besteht darin, dass wir es nicht mit Korridoren und Gemälden zu tun haben, sondern mit unsicheren Kommunikationskanälen, öffentlichen Schlüsseln und privaten Schlüsseln.

Nachrichten austauschen

Sobald die Parteien ihr Geheimnis geteilt haben, können sie es als Grundlage für ein symmetrisches Verschlüsselungsschema verwenden. Beliebte Implementierungen beinhalten normalerweise zusätzliche Techniken für eine robustere Sicherheit, aber all dies ist für den Benutzer abstrakt. Sobald Sie sich über eine E2EE-App mit einem Freund verbinden, kann die Ver- und Entschlüsselung nur auf Ihren Geräten erfolgen (es sei denn, es liegt eine schwerwiegende Softwareschwachstelle vor).

Es spielt keine Rolle, ob Sie ein Hacker, ein Dienstleister oder sogar eine Strafverfolgungsbehörde sind. Wenn der Dienst wirklich Ende-zu-Ende-verschlüsselt ist, ist jede abgefangene Nachricht unverständlich.

Die Vor- und Nachteile einer Ende-zu-Ende-Verschlüsselung

Nachteile der Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-Verschlüsselung hat nur einen Nachteil, und ob das ein Nachteil ist, hängt ganz von Ihrer Perspektive ab. Für einige ist das Wertversprechen von E2EE problematisch, gerade weil niemand ohne den entsprechenden Schlüssel auf Ihre Nachrichten zugreifen kann.

Täter sagen, dass Kriminelle E2EE sicher nutzen können, da sie wissen, dass Regierungen und Technologieunternehmen ihre Kommunikation nicht entschlüsseln können. Sie glauben, dass es keinen Grund gibt, ihre Nachrichten und Telefonanrufe vor dem Gesetz zu schützen. Diese Meinung wird von vielen Politikern geteilt, die Gesetze zur Öffnung von Hintertüren in Systemen unterstützen, um ihnen Zugang zur Kommunikation zu ermöglichen. Dies würde natürlich den Zweck der Ende-zu-Ende-Verschlüsselung zunichte machen.

Es ist zu beachten, dass Anwendungen, die E2EE verwenden, nicht 100 % sicher sind. Nachrichten werden ausgeblendet, wenn sie von einem Gerät an ein anderes weitergeleitet werden, sie sind jedoch auf Endpunkten sichtbar, d. h. auf Laptops oder Smartphones an beiden Enden. Das ist kein Nachteil der Ende-zu-Ende-Verschlüsselung, aber es lohnt sich, es im Hinterkopf zu behalten.

Le message est visible en texte brut avant et après déchiffrement.

Die Nachricht ist vor und nach der Entschlüsselung im Klartext sichtbar.

E2EE stellt sicher, dass niemand Ihre Daten während der Übertragung lesen kann. Aber es gibt noch andere Bedrohungen:

  • Ihr Gerät könnte gestohlen werden: Wenn Sie keinen PIN-Code haben oder der Angreifer diesen umgeht, kann er auf Ihre Nachrichten zugreifen.

  • Ihr Gerät könnte kompromittiert sein: Ihr Gerät könnte mit Malware ausgestattet sein, die Informationen vor und nach dem Senden ausspioniert.

Ein weiteres Risiko besteht darin, dass jemand durch einen Man-in-the-Middle-Angriff zwischen Sie und Ihr Gegenüber gerät. Dies würde zu Beginn der Kommunikation geschehen. Wenn Sie einen Schlüsselaustausch durchführen, wissen Sie nicht, dass es sich wirklich um einen Austausch mit Ihrem Freund handelt. Sie könnten unwissentlich ein Geheimnis mit einem Angreifer lüften. Der Angreifer erhält dann Ihre Nachrichten und verfügt über den Schlüssel, um sie zu entschlüsseln. Sie können Ihren Freund auf die gleiche Weise austricksen, das heißt, er kann Nachrichten weiterleiten und sie nach Belieben lesen oder ändern.

Um dieses Problem zu umgehen, verfügen viele Apps über eine Sicherheitscode-Funktion. Hierbei handelt es sich um eine Zahlenfolge oder einen QR-Code, den Sie über einen sicheren Kanal (idealerweise offline) mit Ihren Kontakten teilen können. Wenn die Zahlen übereinstimmen, können Sie sicher sein, dass kein Dritter Ihre Kommunikation ausspioniert.

Vorteile der Ende-zu-Ende-Verschlüsselung

In einer Konfiguration ohne die zuvor genannten Schwachstellen ist C2BEB zweifellos eine sehr wertvolle Ressource für mehr Privatsphäre und Sicherheit. Wie Onion Routing handelt es sich um eine Technologie, die von Datenschutzaktivisten auf der ganzen Welt befürwortet wird. Außerdem lässt es sich leicht in Apps integrieren, die unseren gewohnten Apps ähneln, sodass die Technologie für jeden zugänglich ist, der ein Mobiltelefon nutzen kann.

Es wäre ein Fehler, E2EE als einen Mechanismus zu betrachten, der nur für Kriminelle und Whistleblower nützlich ist. Sogar Unternehmen, die sicher schienen, erwiesen sich als anfällig für Cyberangriffe, die unverschlüsselte Benutzerinformationen an böswillige Parteien weitergaben. Der Zugriff auf Benutzerdaten wie vertrauliche Mitteilungen oder Ausweisdokumente kann katastrophale Auswirkungen auf das Leben einzelner Personen haben.

Wenn ein Unternehmen, dessen Benutzer auf E2EE angewiesen sind, gehackt wird, können Hacker keine aussagekräftigen Informationen über den Nachrichteninhalt extrahieren (vorausgesetzt, die Verschlüsselungsimplementierung ist robust). Im besten Fall können Hacker an Metadaten gelangen. Dies ist aus Sicht des Datenschutzes immer noch besorgniserregend, stellt jedoch eine Verbesserung gegenüber dem Zugriff auf die verschlüsselte Nachricht dar.


Abschluss

Zusätzlich zu den zuvor genannten Apps gibt es eine wachsende Zahl kostenloser E2EE-Tools. Apples iMessage und Googles Duo werden mit den Betriebssystemen iOS und Android geliefert, und es entstehen immer mehr datenschutz- und sicherheitsbewusste Softwareprogramme.

Wir möchten noch einmal betonen, dass die Ende-zu-Ende-Verschlüsselung keine magische Barriere gegen alle Formen von Cyberangriffen darstellt. Allerdings können Sie damit mit wenig Aufwand aktiv das Risiko, dem Sie sich online aussetzen, massiv reduzieren.

Haftungsausschluss und Risikowarnung: Dieser Inhalt wird Ihnen „wie besehen“ nur zu allgemeinen Informations- und Bildungszwecken präsentiert, ohne Zusicherung oder Gewährleistung jeglicher Art. Sie sollten weder als finanzielle, rechtliche oder professionelle Beratung noch als Mittel zur Empfehlung des Kaufs eines bestimmten Produkts oder einer bestimmten Dienstleistung ausgelegt werden. Bevor Sie eine Entscheidung treffen, sollten Sie sich entsprechend professionell beraten lassen. Wenn der Artikel von einem Dritten verfasst wurde, beachten Sie bitte, dass die Meinungen im Artikel nicht unbedingt die Meinung der Binance Academy widerspiegeln. Bitte lesen Sie hier unseren vollständigen Haftungsausschluss, um mehr zu erfahren. Die Preise digitaler Vermögenswerte können volatil sein. Der Wert Ihrer Investition kann sowohl steigen als auch fallen und Sie erhalten möglicherweise nicht den investierten Betrag zurück. Sie allein sind für Ihre Anlageentscheidungen verantwortlich und Binance Academy ist nicht verantwortlich für etwaige Verluste, die Ihnen entstehen. Dieser Inhalt sollte nicht als finanzielle, rechtliche oder professionelle Beratung ausgelegt werden. Weitere Informationen finden Sie in unseren Nutzungsbedingungen und Risikohinweisen.