Entschlüsselung des Jargons hinter Ende-zu-Ende-Verschlüsselung

Entschlüsselung des Jargons hinter Ende-zu-Ende-Verschlüsselung

2020 war das Jahr, in dem Verschlüsselung (und Ende-zu-Ende-verschlüsselte Services) zu einem wichtigen Teil von Notfallplänen für Unternehmen jeglicher Art wurden. Unternehmen wechselten zur Remote-Arbeit, die Kollegen trafen sich in Zoom-Konferenzgesprächen, um das Ende der Woche zu feiern, und viele Geschäftsführer entwickelten eine neue Leidenschaft fürs Versenden wichtiger E-Mail-Anhänge auf sicherere Weise.

Das klingt alles sehr schön, doch haben wir auch entdeckt, dass Ende-zu-Ende-Verschlüsselung zwar öfters zum Thema für Unternehmen wurde, es jedoch auf dem Markt (diplomatisch ausgedrückt) große Wissenslücken rund um das Thema gibt.

Wir haben auch erkannt, dass die von uns bei Tresorit verwendete technische Sprache für die Diskussion rund um Verschlüsselung das Verständnis gewisser Konzepte erschwert und uns somit zum Teil des Problems macht.

Um dies zu berichtigen haben wir uns vorgenommen, was jedes Softwareunternehmen bezüglich Jargons tun sollte: Wir haben unsere Tech-Experten zum Gespräch eingeladen, unsere Materialien geprüft (um zu sehen, was in 2020 unter Ende-zu-Ende-Verschlüsselung verstanden wird) und eine Übersicht zur Terminologie und zu den Konzepten erstellt, die jedem angehenden Kryptographen bekannt sein sollte.

Schauen Sie sich unten unsere Übersicht zur Terminologie für Ende-zu-Ende-Verschlüsselung an und erkunden Sie ein paar interessante Fakten, die Sie vielleicht noch nicht kennen.

Was ist die Definition von Ende-zu-Ende-Verschlüsselung?

Gemäß dem US-Bundesstandard ist Ende-zu-Ende-Verschlüsselung:

"Die Verschlüsselung von Information an deren Ausgangspunkt und deren Entschlüsselung am Zielort ohne zwischenzeitige Entschlüsselung"

Warum ist diese Definition problematisch?

Diese Definition ist aus den folgenden Gründen problematisch:

- Ist veraltet

- Kann unterschiedlich interpretiert werden

Es gibt viele verschiedene Interpretationen für Verschlüsselung auf dem Markt, aber wir bleiben immer beim Begriff 'Ende-zu-Ende-Verschlüsselung' als unsere allgemeine Definition dafür, welchen Service wir unseren Kunden bieten.

Welche verschiedenen Verschlüsselungstypen existieren auf dem Markt?

Um diese Frage zu beantworten stützen wir uns auf einen kreativen Artikel unseres Mitgründers und CEOs István Lám aus dem Jahr 2016.

At-Rest-Verschlüsselung

Stellen Sie sich vor, dass Sie in einem Hotel einchecken. Sie sind auf Geschäftsreise, um einem Kunden wichtige Dokumente zu überreichen. Sie möchten einen sicheren Ort in Ihrem Zimmer finden, wo Sie diese Dokumente aufbewahren können, bevor Sie sich mit dem Kunden treffen. Wo sollten Sie die Dokumente ablegen?

Sie können die Dokumente in Ihrem Zimmer lassen, aber das verlangt von Ihnen viel Vertrauen gegenüber dem Hotelpersonal. Sie setzen die Dokumente einer möglichen Datenschutzverletzung bei einem Verstoß gegen die Sicherheitsmaßnahmen des Hotels aus, da z.B. ein Dieb mit einem Hauptschlüssel ins Zimmer kommen oder eine Reinigungskraft in böswilliger Absicht handeln könnte.

Dieses von uns beschriebene Szenario nennt sich At-Rest Verschlüsselung. Diese Technologie soll Zugriff auf eine physische Infrastruktur (in diesem Fall Ihr Hotelzimmer) verhindern. Ihre Dokumente werden also verschlüsselt, aber die Schlüssel zur Entschlüsselung werden an demselben Ort gespeichert, was es erleichtert, dass eine unbefugte Person auf die Dokumente zugreifen könnte.

Sitzungsverschlüsselung

Sitzungsverschlüsselung bietet mehr Schutz als At-Rest-Verschlüsselung. Die Dateien werden vom Server verschlüsselt und der Verschlüsselungscode wird in verschlüsselter Form für eine kurze Zeit auf dem Server gespeichert.

Falls ein System mit Sitzungsverschlüsselung gehackt wird, werden ausschließlich die Nutzer, die in diesem Zeitraum online waren, kompromittiert (analog zu der Situation, wenn Ihre Dokumente direkt aus Ihrem Besitz gestohlen werden, während Sie zur Zeit des Diebstahls im Hotel sind), so dass wir gemischte Gefühle gegenüber dieser Lösung haben.

(Auch interessant: Zoom hat seinen Kunden diese Art von Sitzungsverschlüsselung als Ende-zu-Ende-Verschlüsselung verkauft, obwohl dieses Verfahren es den Servern ermöglichte, auf die Inhalte zuzugreifen und diese zu entschlüsseln. Aus Schaden wird man klug!)

In-Transit-Verschlüsselung

Um das Risiko zu reduzieren, dass Ihre wertvollen Dokumente während der Übertragung gestohlen werden, benötigen Sie einen sicheren Kanal für die Lieferung dieser vom Hotel zu Ihrem Kunden. Das kann ein Taxi sein oder (wenn Sie weniger bescheiden unterwegs sein möchten) ein Konvoi von mehreren gepanzerten Fahrzeugen. Das entspricht dem Konzept der In-Transit-Verschlüsselungund funktioniert perfekt bis zu dem Punkt, an dem Ihre Fahrzeuge beschlagnahmt werden oder eine Schwachstelle im Konvoi festgestellt wird.

Clientseitige Verschlüsselung

Um bei unserer Hotel-Metapher zu bleiben wäre ein Beispiel für clientseitige Verschlüsselung ein Tresor in Ihrem Hotelzimmer. Tresore erlauben uns wichtige Dokumente mit einem Code zu schützen, der ausschließlich dem Eigentümer und den von ihm befugten Personen zugänglich ist.

Jetzt glauben Sie bestimmt, dass clientseitige Verschlüsselung die richtige Wahl ist. Wie kann man also damit loslegen?

Nicht so schnell! Es gibt ein paar Probleme mit clientseitiger Verschlüsselung. Wenn Sie eine der gängigen Cloudspeicherlösungen nutzen, dann müssen Sie Ihre selbst Dateien verschlüsseln, bevor Sie diese hochladen – ganz so, als ob Sie einen Tresor eigenhändig in ihr Hotelzimmer mitbringen, also ziemlich unbequem.

Ein weiteres Problem verbirgt sich in der Terminologie: Clientseitige Verschlüsselung wird hauptsächlich für Speichersysteme verwendet und nicht für Transaktionen. Das bedeutet, dass die Kombination für den Tresor möglicherweise nicht mit der Information übereinstimmt, die dem Kunden zugänglich ist – was zusätzliche Probleme im Prozess verursacht.

Was ist also die Lösung?

Bei Tresorit sind wir der Überzeugung, dass Ende-zu-Ende-Verschlüsselung(was wir auf unserer Webseite auch E2EE nennen) Verschlüsselung in ihrer reinsten Form ist – und auch der beste Ausdruck dafür ist, was wir unseren Kunden als ultrasichere Lösung anbieten.

Welche Eigenschaften hat E2EE?

Unserer Meinung nach ist ein System 'Ende-zu-Ende-verschlüsselt', wenn es den folgenden 6 Kriterien, in der Praxis weitestgehend entspricht. (Tresorits Ausschlussklausel: Es ist fast unmöglich alle dieser Kriterien gleichzeitig in einem Businessumfeld zu implementieren, aber alle 6 sollten in Betracht gezogen werden.)

1. Strukturkriterium. Verschlüsselung erfolgt zwischen zwei (oder mehreren) Parteien. Am Ausgangspunkt wird die Nachricht verschlüsselt und am Zielort ohne Störung entschlüsselt. In diesem Fall kann ‘Partei’ sich auf eine Organisation (nicht nur auf eine Einzelperson) beziehen und kann für jegliche Systeme gelten, welche unter der vollen Kontrolle der Organisation stehen. Verstanden? Super, weiter geht's…

2. Code-Austauschkriterium. Wenn der Code-Austausch bei der von Ihnen verwendeten Verschlüsselung ausschließlich Zugriff für die (oben genannten) Parteien erlaubt, dann haben Sie Ende-zu-Ende-Verschlüsselung.

3. Code-Generierungs- und Verwaltungskriterium. Auch hier gilt das gleiche Konzept, doch diesmal für die Verwaltung und Erstellung der Codes. Wenn ein (wenn auch vertrauenswürdiger) Dritter auch nur vorübergehend Zugriff auf diese Codes erlangt, dann liegt keine Ende-zu-Ende-Verschlüsselung vor.

4. Kriterium für Code-Sicherung. Die privaten Verschlüsselungscodes der Parteien müssen in einem Format gesichert werden, auf welches keine andere Person zugreifen kann. So einfach ist es.

5. Binary Binäres Originalitätskriterium. Die Parteien müssen sicherstellen, dass die von Ihnen genutzte Software frei von Korruption und Hintertüren ist und von dem ursprünglichen vertrauenswürdigen Anbieter gekauft wurde.

6. Endpunktauthentifizierungskriterium. Beide Parteien müssen 100% sicher sein, dass die richtigen Partner über die öffentlichen Schlüssel verfügen.

Wie können wir E2EE ausführen?

Eine der beliebtesten Methoden für die Ausführung von E2EE erfolgt mit einem Anwendungsserver im Mittelpunkt. Dieses Verfahren ist bei Messaging-Apps wie WhatsApp und bei VoIP-Systemen beliebt.

Profi-Tipp: Auf der Anbieterseite ist es unerlässlich sicherzustellen, dass beim Aufbau des Systems kein Zugriff auf den Anwendungsserver möglich ist. Wenn es an der Sicherheit Ihres zentralen Steuerungselements mangelt, bedeutet das schlechte Nachrichten für Sie.

Wie funktioniert E2EE für Unternehmen?

Ob E2EE im Geschäftsumfeld funktioniert, hängt davon ab, ob der zur Informationsübertragung verwendete Server kontrolliert oder ihm 'vertraut' werden kann. Das muss nicht unbedingt durch eine Investition in eine eigene Cloud-Infrastruktur erfolgen, auch Cloudspeicheroptionen von Drittanbietern können eine Lösung sein, wenn die Gateways zum Speicher von dem Unternehmen kontrolliert werden, das auch für die Verschlüsselung/ den Schlüsselaustausch zuständig ist.

Und zu guter Letzt…

Wir wissen, dass nicht jeder Aspekt der Kryptographie (und dessen, was E2EE sicher macht) einfach abgeleitet oder beschrieben werden kann. Ende-zu-Ende-Verschlüsselung unterliegt weiterhin einer komplizierten Definition. Wir denken aber dennoch, dass es für alle, die vertrauliche Informationen verwalten (als Privat- oder Geschäftspersonen), wichtig ist eine Übersicht darüber zu haben, wie sensible Daten sicher geteilt werden können.

Wir glauben, dass Ende-zu-Ende-Verschlüsselung die beste Lösung dafür ist – egal ob Sie im Rechts- oder Nonprofitwesen tätig sind. Wir hoffen, dass unsere Einblicke in die Welt der Verschlüsselung Sie dazu inspiriert haben, sich näher mit dem Thema zu beschäftigen.

Erkunden Sie auch unsere Podcast-Episoden und folgen Sie uns auf Twitter und LinkedIn, um keine Neuigkeiten bezüglich Verschlüsselung, Datenschutz und Cybersicherheit zu verpassen.