· 

Wie funktioniert Ende-zu-Ende-Verschlüsselung

Wenn du WhatsApp, Signal oder Threema benutzt, dann hast du bestimmt schon einmal von der sog. "Ende-zu-Ende-Verschlüsselung" gehört, oder? Doch was ist das genau und warum braucht man das? 


Warum De-Mail und Ende-zu-Ende-Verschlüsselung?

Reisen wir dazu mal in die Zeit vor dem Internet. Zumindest bis dahin, als E-Mails noch eher die Ausnahme als die Regel waren. Die Kommunikation über weite Strecken erfolgte dort vorrangig über das Telefon. Briefe wurden damals (wie heute auch noch) ganz klassisch per Post verschickt. Statt schnell mal ein Bild von seinem Ausflug an den Strand auf den Malediven per WhatsApp zu verschicken, hat man eine Postkarte verschickt. Wenn wir heute solche (und andere Bilder) so unbehelligt wie mit Postkarten verschicken würden, also unverschlüsselt und für jedermann sichtbar, dann müssten wir bei jeder versendeten Nachricht befürchten, dass jemand mitliest. Postkarten sind quasi das altmodische Analogon zu unverschlüsselten E-Mails bzw. Nachrichten. 

Eine vertrauliche, elektronische Kommunikation zu gewährleisten, wird immer wichtiger. Egal, ob zwischen Bürgern, Behörden oder Unternehmen: Überall fallen Daten an, die nicht für jedermann bestimmt sind. Mit De-Mail hat die Bundesregierung eine technische Richtlinie vorgegeben, die zumindest zum Schutz vor E-Mail beitragen soll. Dadurch wurde gleichzeitig die EU-Dienstleistungsrichtlinie in nationales Recht gegossen. Nach dieser Richtlinie sollten alle Bürgerinnen und Bürger bis spätestens Ende 2009 verbindlich auf elektronischem Weg mit öffentlichen Stellen kommunizieren können. D. h. z. B. vertrauliche Dokumente wie Verträge, die per De-Mail verschickt werden, sollen genauso rechtsgültig sein, wie ein handschriftlich unterzeichneter Vertrag. Heute gibt es zahlreiche Dienstleister, über die man Dokumente rechtlich bindend online unterzeichnen kann.

Bei allen diesen Technologien kommt, wie auch bei den Messengern, die Ende-zu-Ende-Verschlüsselung zum Einsatz.


Wie funktioniert die Ende-zu-Ende-Verschlüsselung

Wie funktioniert die Ende-zu-Ende-Verschlüsselung? Zunächst einmal heißt diese Art der Verschlüsselung Ende-zu-Ende, weil die Nachrichten nur an den beiden Endpunkten (also beim Sender und beim Empfänger) unverschlüsselt vorliegen. Über die gesamte Strecke hinweg sind die Nachrichten nämlich verschlüsselt.

Angenommen, ich möchte meinem Crush eine Ende-zu-Ende verschlüsselte Nachricht (z. B. via E-Mail) schreiben.

 

1. Dann melden wir uns zunächst einmal beide an unseren Rechnern an und laden uns beide eine passende Browser-Erweiterung oder ein Programm herunter, über das wir sicher miteinander kommunizieren können.

2. Im zweiten Schritt wird für jeden von uns beiden ein sog. Schlüsselpaar erzeugt. So ein Schlüsselpaar besteht aus einem öffentlichen Schlüssel, den jeder sehen darf und einem privaten Schlüssel, der nur für einen selbst bestimmt ist. Dieses Schlüsselpaar gehört zusammen, ebenso wie mein Crush und ich! Da gehen wir gleich noch etwas genauer drauf ein.

3. Unsere öffentlichen Schlüssel werden anschließend in einem öffentlichen Verzeichnis abgelegt, wo jeder von uns beiden drauf zugreifen kann! Theoretisch könnte auch jeder andere darauf zugreifen, denn die öffentlichen Schlüssel sind dafür gedacht, öffentlich zu sein. Mit diesen Schlüsseln werden Nachrichten verschlüsselt.

4. Ich setze also eine E-Mail (z. B. einen Liebesbrief) auf

und verschlüssele sie mit dem öffentlichen Schlüssel meines Crushs. 

5. Danach schicke ich die verschlüsselte Nachricht auf ihren Weg. Sie ist praktisch unknackbar, denn nur der zum öffentlichen Schlüssel gehörende private Schlüssel kann die Nachricht wieder entschlüsseln. 

6. Mein Crush erhält die Nachricht und entschlüsselt sie mit ihrem privaten Schlüssel.

Die Kommunikation war über die gesamte Strecke hinweg geheim. 


Die Wahl des Schlüssels

In meinem Artikel zum RSA-Verfahren gehen wir noch einmal näher darauf ein, wie so ein Schlüssel überhaupt konstruiert wird. An dieser Stelle musst du erstmal nur wissen, dass es mathematische Funktionen gibt, die diesen Vorgang ermöglichen. Hierbei werden häufig Modulo-Operationen und Primzahlen verwendet. Sehr, sehr große Primzahlen. 

Die Zusammengehörigkeit des privaten zu dem öffentlichen Schlüssel sei an dieser Stelle noch einmal ganz besonders hervorgehoben! Ich kann mit meinem privaten Schlüssel nur die Nachrichten entschlüsseln, die mit meinem öffentlichen Schlüssel verschlüsselt wurden, d. h. es ist völlig egal, ob jemand meinen öffentlichen Schlüssel kennt. Solange mein privater Schlüssel geheim bleibt, kann nur ich die an mich adressierten Nachrichten entschlüsseln. 


Symmetrische vs. Asymmetrische Verschlüsselung.

Diese Art der Verschlüsselung, bei der es einen öffentlichen Schlüssel zum Ver- und einen privaten Schlüssel zum Entschlüsseln von Nachrichten gibt, nennt man asymmetrische Verschlüsselung. Das Gegenteil davon ist die symmetrische Verschlüsselung. Hierbei gibt es nur einen Schlüssel, mit dem Nachrichten ver- und entschlüsselt werden können, d. h. dieser Schlüssel darf nur den beiden Kommunikationspartnern bekannt sein. Die symmetrische Verschlüsselung ist performanter, da weniger Aufwand für die Ver- und Entschlüsselung aufgewendet werden muss. Das betrifft die Rechnerei und die Schlüsselverwaltung.