Spezial
Was eine Ende-zu-Ende-Verschlüsselung ist und warum Sie eine benötigen
Wir erklären Ihnen, was eine Ende-zu-Ende-Verschlüsselung ist und wie sie private, sichere Kommunikation für uns alle ermöglicht.
Was eine Ende-zu-Ende-Verschlüsselung ist und warum Sie eine benötigen
Wir erklären Ihnen, was eine Ende-zu-Ende-Verschlüsselung ist und wie sie
private, sichere Kommunikation für uns alle ermöglicht.
In den letzten Jahren haben viele Kommunikationsdienste von WhatsApp bis hin
zu Zoom die Einführung einer Ende-zu-Ende-Verschlüsselung angekündigt. Doch
um was genau handelt es sich dabei? Nun, die Idee der Verschlüsselung ist
ziemlich einfach: Sie macht Daten unlesbar für Dritte. Aber was genau
bedeutet Ende-zu-Ende? Welche sind die Vor- und Nachteile? Ohne auf die
zugrundeliegenden mathematischen und technischen Begriffe einzugehen, werden
wir Ihnen das Konzept hinter der Ende-zu-Ende-Verschlüsselung so einfach wie
möglich erklären.
Was ist eine Ende-zu-Ende-Verschlüsselung und welche Alternativen gibt es
Wie der Name schon andeutet, verschlüsselt die Ende-zu-Ende-Verschlüsselung
Nachrichten an einem Ende (Gerät des Senders) und entschlüsselt sie am
anderen Ende (Gerät des Empfängers). Die Nachricht verbleibt den ganzen Weg
vom Absender bis zum Empfänger in verschlüsselter Form.
Welche Alternativen gibt es? Eine Alternative ist die Übertragung der Daten
im Klartext, d.h. ohne jegliche Verschlüsselung der Nachricht. Hierbei
handelt es sich um die unsicherste Option. Beispielsweise werden Daten, die
per SMS verschickt werden, nicht verschlüsselt, d.h. theoretisch könnte sie
jeder abfangen. Glücklicherweise erfordert dies in der Praxis eine spezielle
Ausrüstung, was die Abhörmöglichkeiten Ihrer Textnachrichten etwas
einschränkt.
Eine weitere Option ist die Encryption-in-transit (dt. Verschlüsselung
während der Übertragung). Hierbei werden die Nachrichten auf der
Absenderseite verschlüsselt und an den Server zugestellt. Auf Serverseite
wird die Nachricht entschlüsselt, wieder verschlüsselt und dann an den
Empfänger zugestellt, der die Nachricht wieder entschlüsselt. Die
Transit-Verschlüsselung schützt die Informationen während der Übertragung,
doch das Zwischenglied der Übertragungskette, hier der Server, kann den
Inhalt der Nachricht einsehen. Je nachdem, wie vertrauenswürdig der Server
ist, kann das ein Problem sein.
Gleichzeitig bezieht die Verwendung von Encryption-in-transit den Server in
die Kommunikation ein, was eine Reihe von Möglichkeiten eröffnet, die über
den einfachen Datentransfer hinausgehen. So kann ein Server beispielsweise
den Nachrichtenverlauf speichern, zusätzliche Teilnehmer über alternative
Kanäle an ein Gespräch anschließen (z.B. per Telefon an einer Videokonferenz
teilnehmen), automatische Moderation verwenden und vieles mehr.
Die Encryption-in-transit löst das wichtigste Problem: das Abfangen von
Daten auf dem Weg vom Benutzer zum Server und vom Server zum Benutzer, da
dies der gefährlichste Teil der Reise einer Nachricht ist. Aus diesem Grund
setzen nicht alle Dienste auf eine pure Ende-zu-Ende-Verschlüsselung: Für
die Nutzer kann der Gewinn an Komfort und zusätzlichen Diensten und
Funktionen wichtiger sein als noch mehr Datensicherheit.
Gegen was schützt eine Ende-zu-Ende-Verschlüsselung?
Der Hauptvorteil der Ende-zu-Ende-Verschlüsselung ist der beschränkte
Zugriff auf die übermittelten Daten seitens Dritter. Stellen Sie sich einen
Briefkasten vor, in den Sie einen Brief hineinwerfen. Der Briefkasten lässt
sich nur vom Empfänger öffnen und ist physisch nicht zu knacken und immun
gegen jeden Vorschlaghammer, jede Säge, jeden Dietrich und jegliche andere
Versuche, unbefugten Zugriff zu erhalten. Die Ende-zu-Ende-Verschlüsselung
gewährleistet die Vertraulichkeit Ihrer Kommunikation.
Verschlüsselungs-verfahren "Unsicher" bis "schwach Sicher"
Der Sender hat einen Schlüssel. Das Duplikat des Schlüssel hat der Empfänger
Der Absender übermittelt über eine sichere Verbindung der Schlüssel an den Empfänger
Sollten Sie Ihren Schlüssel mehr als einmal verwenden, begehen Sie eine Todsünde der Kryptologie
Verfahren oder Dienste mit internen Schlüssel sind "unsicher"
Haben Sie wircklich dieses Vertrauen in Ihren Server ?
Zu Realisierung dieser Methode ist eine doppelter
Schlüsselaufwand erforderlich.