Einführung

In der heutigen digitalen Kommunikation stehen Sender und Empfänger einer Nachricht selten in direktem Kontakt. Wenn Sie mit einem Freund kommunizieren, ist der Informationsaustausch oberflächlich gesehen privat, die relevanten Informationen werden jedoch aufgezeichnet und auf einem zentralen Server gespeichert.

Sie möchten wahrscheinlich nicht, dass der Server, der die Nachricht übermittelt, die private Nachricht liest. In diesem Fall ist eine Ende-zu-Ende-Verschlüsselung (kurz „E2EE“) eine praktikable Lösung.

Bei der Ende-zu-Ende-Verschlüsselung handelt es sich um eine technische Möglichkeit, die Kommunikation zwischen Empfänger und Sender so zu verschlüsseln, dass nur beide Parteien die Daten entschlüsseln können. Die Ursprünge der Ende-zu-Ende-Verschlüsselung lassen sich bis in die 1990er Jahre zurückverfolgen, als Phil Zimmerman „Pretty Good Privacy“ (bekannt als PGP) einführte.

Bevor wir erklären, warum E2EE verwendet wird und wie es funktioniert, wollen wir zunächst verstehen, wie unverschlüsselte Nachrichten funktionieren.


So funktionieren unverschlüsselte Nachrichten

In diesem Abschnitt wird beschrieben, wie herkömmliche Smartphone-Messaging-Plattformen funktionieren. Beginnen Sie mit der Installation der App und der Erstellung eines Kontos, das es Ihnen ermöglicht, mit anderen Benutzern zu kommunizieren, die die gleichen Aktionen ausführen. Sie bearbeiten eine Nachricht, geben den Benutzernamen Ihres Freundes ein und veröffentlichen ihn auf einem zentralen Server. Der Server leitet die Nachricht an Ihren Freund weiter und übermittelt die Nachricht erfolgreich an das Ziel.


用户A与B通信。二者必须通过服务器(S)传递数据才能建立联系。

Benutzer A kommuniziert mit B. Die beiden müssen Daten über den Server (S) weiterleiten, um Kontakt herzustellen.


Man kann dies als „Client-Server-Modell“ bezeichnen. Der Client (Ihr Telefon) führt nur sehr wenige Vorgänge aus und die gesamte umfangreiche Rechenverarbeitung wird vom Server durchgeführt. Daher fungiert der Dienstleister als Vermittler zwischen Ihnen und dem Empfänger.

In den meisten Fällen sind die Daten zwischen A<>S und S<>B bereits verschlüsselt. Ein Beispiel ist Transport Layer Security (TLS), das häufig zum Schutz von Verbindungen zwischen Clients und Servern eingesetzt wird.

TLS und ähnliche Sicherheitslösungen verhindern, dass Nachrichten auf dem Weg vom Client zum Server abgefangen werden. Während diese Maßnahmen verhindern, dass Außenstehende auf die Daten zugreifen können, ist der zentrale Server für die Verschlüsselung der Informationen verantwortlich und hat daher weiterhin Zugriff auf die Daten. Wenn die Daten von A mit dem Verschlüsselungsschlüssel von B verschlüsselt sind, können sie vom Server weder gelesen noch darauf zugegriffen werden.​

Wenn E2EE nicht verwendet wird, speichert der Server diese Informationen zusammen mit Millionen anderer Informationen in der Datenbank. Umfangreiche Datenschutzverletzungen haben wiederholt gezeigt, dass dieser anfällige Mechanismus für Benutzer katastrophale Folgen haben kann.


So funktioniert die Ende-zu-Ende-Verschlüsselung

Durch die Ende-zu-Ende-Verschlüsselung wird sichergestellt, dass niemand, nicht einmal der Server, Zugriff auf Ihre Kommunikation hat. Der Kommunikationsinhalt kann in beliebiger Form vorliegen, z. B. als Klartext, E-Mail, Datei, Videoanruf usw.

Die Daten werden (theoretisch) in Anwendungen wie WhatsApp, Signal oder Google Duo verschlüsselt und nur der Absender und der vorgesehene Empfänger können sie entschlüsseln. Bei einem Ende-zu-Ende-Verschlüsselungsschema starten Sie den Prozess mit einer Methode namens Schlüsselaustausch.


Was ist der Diffie-Hellman-Schlüsselaustausch?

Der Diffie-Hellman-Schlüsselaustausch war die Idee der Kryptographen Whitfield Diffie, Martin Herman und Ralf Merkel. Diese leistungsstarke Technologie hilft Parteien, Geheimnisse in potenziell gefährlichen Umgebungen zu generieren und zu teilen.

Mit anderen Worten: Selbst wenn der Schlüssel in einem unsicheren Forum erstellt wird (auch in Anwesenheit von Unbeteiligten), hat dies keinen Einfluss auf die Vertraulichkeit zukünftiger Kommunikation. Dieser Mechanismus ist im Informationszeitalter äußerst wertvoll, da er es zwei Parteien ermöglicht, zu kommunizieren, ohne physisch Schlüssel auszutauschen.

Der Austausch selbst beinhaltet eine große Anzahl von Zahlen und wunderbare Kryptografietechniken, die in diesem Artikel nicht im Detail vorgestellt werden. Verwenden wir stattdessen die Analogie zu gängigen Farben: Angenommen, Alice und Bob buchen Zimmer an gegenüberliegenden Enden eines Hotelkorridors und möchten eine bestimmte Farbe gemeinsam nutzen, die bestimmte Farbe jedoch nicht preisgeben.

Leider sind die Böden voller Spione. Angenommen, Alice und Bob können die Zimmer des anderen nicht betreten und können nur auf dem Flur kommunizieren und interagieren. Die beiden waren im Flur und beschlossen, das Zimmer gelb zu streichen. Sie teilten die gelbe Farbe, die sie bekommen hatten, in zwei Teile und gingen zurück in ihre Zimmer.

Im Raum mischen sie eine weitere geheime Farbe, von der niemand etwas weiß. Alice verwendete Dunkelblau und Bob Dunkelrot. Der Schlüssel liegt darin, dass der Spion keinen Zugriff auf die geheimen Farben hat, die er verwendet hat, aber die resultierende Mischung sehen kann, da Alice und Bob nun den Raum mit einer Mischung aus Blau-Gelb und Rot-Gelb verlassen.

Die beiden tauschten diese Mischung offen aus. Es spielte keine Rolle, ob die Spione es sahen, sie hatten keine Ahnung, wozu die dunklen Töne hinzugefügt wurden. Dies ist nur eine Analogie, echte mathematische Systeme sind sehr komplex und das Erraten der geheimen „Farbe“ ist keine leichte Aufgabe.

Alice und Bob nehmen sich gegenseitig die Mischung, kehren in den Raum zurück und fügen der Mischung dann ihre eigenen geheimen Farben hinzu.

  • Alice mischt die Geheimfarbe „Dunkelblau“ mit Bobs Rot und Gelb zu einer Rot-Gelb-Blau-Mischung

  • Bob mischt die Geheimfarbe „Dunkelrot“ mit Alices Blau-Gelb zu einer Blau-Gelb-Rot-Mischung.

Beide Kombinationen haben die gleiche Farbe und sehen gleichermaßen einheitlich aus. Alice und Bob kreieren erfolgreich eine einzigartige Farbe, die dem Spion unbekannt ist.


两种组合的颜色相同,外观同样一致。Alice和Bob成功创造出间谍不知道的独特颜色。


So schaffen wir gemeinsame Geheimnisse in einer offenen Umgebung. Der Unterschied besteht darin, dass wir uns nicht mit Fluren und Farbe befassen, sondern mit unsicheren Kanälen, öffentlichen und privaten Schlüsseln.


Informationsaustausch

Sobald andere Parteien über ihr gemeinsames Geheimnis verfügen, können sie es als Grundlage für ein symmetrisches Verschlüsselungsschema verwenden. Aktuelle Mainstream-Verschlüsselungslösungen nutzen in der Regel mehrere Technologien, um die Sicherheit zu verbessern. Diese Lösungen werden jedoch alle „hinter verschlossenen Türen“ hergestellt, sind von tatsächlichen Bedürfnissen losgelöst und haben daher nur geringe Auswirkungen. Sobald Sie über die E2EE-App mit einem Freund verbunden sind, kann die Ver- und Entschlüsselung nur auf Ihrem Gerät erfolgen, es sei denn, es liegt eine schwerwiegende Softwareschwachstelle vor.

Ob Hacker, Dienstleister oder Strafverfolgungsbeamte, es gibt keine Ausnahmen. Wenn der Dienst über eine echte Ende-zu-Ende-Verschlüsselung verfügen würde, wären alle abgefangenen Nachrichten verstümmelt.


➟ Möchten Sie Ihre digitale Währungsreise beginnen? Kaufen Sie noch heute Bitcoin auf Binance!


Vor- und Nachteile der Ende-zu-Ende-Verschlüsselung

Nachteile der Ende-zu-Ende-Verschlüsselung

Die Ende-zu-Ende-Verschlüsselung hat eigentlich nur einen Nachteil, und ob sie als Nachteil gilt, ist von Person zu Person unterschiedlich. In den Augen einiger ist das Wertversprechen von E2EE selbst problematisch, da niemand ohne den entsprechenden Schlüssel auf Ihre Nachrichten zugreifen kann.

Gegner argumentieren, dass dies eine Chance für Kriminelle darstellt, da sie wissen, dass Regierungen und Technologieunternehmen E2EE-Kommunikation nicht entschlüsseln können. Für gesetzestreue Personen besteht keine Notwendigkeit, Nachrichten und Anrufe vertraulich zu behandeln. Viele Politiker sind sich einig. Sie fordern eine Gesetzgebung, die es den Regulierungsbehörden ermöglichen würde, bei Bedarf in die Kommunikation der Öffentlichkeit einzugreifen. Dies macht natürlich den Zweck der End-to-End-Verschlüsselung von vornherein zunichte.

Es ist zu beachten, dass Anwendungen, die E2EE verwenden, auch Sicherheitsrisiken ausgesetzt sind. Wenn zwei Geräte kommunizieren, können die Nachrichten verwechselt werden, sie werden jedoch an ihren jeweiligen Endpunkten (d. h. Laptops oder Smartphones an beiden Enden) normal angezeigt. Dies stellt an sich noch keinen Nachteil der Ende-zu-Ende-Verschlüsselung dar, sollte jedoch beachtet werden.

在解密前后,该消息会以纯文本形式显示。

Vor und nach der Entschlüsselung erscheint die Nachricht im Klartext.


Die E2EE-Technologie garantiert, dass niemand Ihre Daten während der Übertragung lesen kann, es bleiben jedoch andere Bedrohungen bestehen:

  • Das Gerät kann gestohlen werden: Wenn Sie keine PIN haben oder ein Angreifer den PIN-Schutz umgeht, kann er Ihre Nachrichten einsehen.

  • Das Gerät ist möglicherweise kompromittiert: Auf Ihrem Computer ist möglicherweise Malware installiert, die Ihre Nachrichten vor und nach dem Senden überwacht.

Ein weiteres großes Risiko besteht darin, dass Kriminelle durch Man-in-the-Middle-Angriffe gewaltsam in die Kommunikation zwischen den beiden Parteien eingreifen. Dies geschieht normalerweise zu Beginn der Kommunikation. Wenn gerade ein Schlüsselaustausch stattfindet, ist es schwierig, sicher zu sein, dass die Person, mit der Sie den Schlüssel austauschen, tatsächlich der Freund ist. Möglicherweise haben Sie eine geheime Verbindung zu einem Angreifer aufgebaut, ohne es zu wissen. Nachdem der Angreifer Ihre Nachricht erhalten hat und über den Entschlüsselungsschlüssel verfügt, kann er Ihre Freunde auf die gleiche Weise täuschen und die Nachricht abfangen, um bei Bedarf einen Blick auf den relevanten Inhalt zu werfen oder ihn zu manipulieren.

Um dieses Problem zu lösen, integrieren viele Apps entsprechende Sicherheitscode-Funktionen, die in Form einer Zahlenfolge oder eines QR-Codes vorliegen können, den Sie über sichere Kanäle (offline empfohlen) mit Ihren Kontakten teilen können. Wenn die Zahlen übereinstimmen, sind Sie sicher, dass kein Dritter Ihre Kommunikation abhört.


Vorteile der Ende-zu-Ende-Verschlüsselung

In Umgebungen ohne die oben genannten Schwachstellen ist E2EE zweifellos ein wirksames Mittel zur Verbesserung der Vertraulichkeit und Sicherheit. Ähnlich wie Onion Routing hat E2EE Datenschützer auf der ganzen Welt überzeugt. Diese Technologie kann problemlos in bestehende Anwendungen eingebettet werden, um allen Mobiltelefonbenutzern zu dienen.

E2EE ist mehr als nur ein Mechanismus zum Umgang mit Kriminellen und Whistleblowern. Es stellt sich heraus, dass scheinbar uneinnehmbare Unternehmen auch anfällig für Cyberangriffe sind, was dazu führt, dass unverschlüsselte Benutzerinformationen an böswillige Akteure weitergegeben werden. Die Offenlegung von Benutzerdaten wie vertraulichen Mitteilungen, Ausweisdokumenten usw. kann einen schweren Schlag für das Privatleben bedeuten.

Wenn ein Unternehmen, das den E2EE-Mechanismus verwendet, kompromittiert wird, kann der Hacker keine aussagekräftigen Informationen stehlen, solange das Verschlüsselungsschema solide und zuverlässig ist. Im schlimmsten Fall verfügen sie nur über Metadaten. Aus Sicht des Datenschutzes kann dieses Risiko nicht ignoriert werden, aber die Sicherheit verschlüsselter Nachrichten wurde tatsächlich verbessert.


Zusammenfassen

Zusätzlich zu den oben genannten Anwendungen wurden verschiedene kostenlose E2EE-Tools eingeführt und beworben. Apple und Google haben iMessage und Duo für die Betriebssysteme iOS bzw. Android angepasst, und es wird auch ständig Software veröffentlicht, die sich auf Datenschutz und Sicherheit konzentriert.

Wir müssen betonen, dass die Ende-zu-Ende-Verschlüsselung kein universeller Schutzschild gegen alle Cyberangriffe ist. Mit einigen einfachen Einstellungen und Vorgängen kann diese Technologie jedoch das Risiko von Informationslecks erheblich reduzieren und eine sichere Netzwerkkommunikationsumgebung schaffen. Neben Tor, VPN und Kryptowährungen ist auch das Kommunikationsprogramm E2EE ein leistungsstarkes Tool zum Schutz der digitalen Privatsphäre.