Die Sache mit der "Ende-zu-Ende"-Verschlüsselung

Die "Ende-zu-Ende"-Verschlüsselung, abgekürzt auch E2EE, ist in aller Munde. Alles soll darauf umgestellt werden, um die eigenen Daten und vor allem die eigene Kommunikation zu schützen. Die Vorteile liegen augenscheinlich dabei klar auf der Hand, jedoch stellt sich die Frage: Ist das wirklich so? Und welche Anwendungsbereiche eignen sich dafür?

Zu aller erst sollte die Frage geklärt werden, ob die Daten wirklich sicherer sind, wenn eine "Ende-zu-Ende"-Verschlüsselung für den konkreten Anwendungsfall existiert.

Dazu müssen wir etwas ausholen, denn bei der Verschlüsselung von Daten gibt es die unterschiedlichsten Ansätze und diese Begrifflichkeiten müssen geklärt werden.

 

Wikipedia meint dazu (Link):

Unter "Ende-zu-Ende"-Verschlüsselung (englisch „end-to-end encryption“, „E2EE“) versteht man die Verschlüsselung übertragener Daten über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (die jeweiligen Endpunkte der Kommunikation) können die Nachricht entschlüsseln.

In der Theorie klingt dies wunderbar, in der Praxis jedoch ergeben sich diverse Ansätze/Interpretationen bei der Umsetzung, welche je nach Einsatzgebiet mehr oder weniger geeignet sind. Handelt es sich z.B. um einen klassischen Datenspeicher für Dateien, ist dies anders zu betrachten als bei einem Communication Service und wieder anders bei einem Application Service.

 

„Echte“ "Ende-zu-Ende"-Verschlüsselung

Leider wird in einschlägigen Marketing-Broschüren das Wort "Ende-zu-Ende"-Verschlüsselung zu häufig missbraucht bzw. einfach in den Raum geworfen ohne dessen Bedeutung und Anwendung zu überprüfen.

In den Köpfen der meisten Menschen steht die E2EE dafür, dass Person A die Daten verschlüsselt und nur Person B als intendierter Kommunikationspartner diese Daten entschlüsseln kann. Dies erlaubt es, Daten sicher zu übertragen, auch wenn der Transportweg unsicher ist. Alle Parteien dazwischen können mit diesen Daten nichts anfangen.

Dieses Verfahren setzt jedoch voraus, dass die Parteien auf beiden Seiten die gegenseitigen privaten Schlüssel unabhängig vom Hoster oder Softwarehersteller sicher aufbewahren. Dies ist gerade an flexiblen Arbeitsplätzen oder in größeren Unternehmen ein Problem. Für die öffentlichen Schlüssel gilt, dass man sie kennen muss zum Verschlüsseln. Bis auf die Sicherstellung, dass es wirklich der Schlüssel des intendierten Kommunikationspartners ist, müssen sie aber nicht "sicher" im Sinne von für andere Unerreichbar aufbewahrt werden. Das heißt, hier ist es einfacher, diese bei Verlust oder nicht vorhanden sein zu besorgen.

Im Allgemeinen bringt es jedoch ein hohes Maß an Aufwand und Kosten mit sich, die viele Unternehmen und Anwender nicht bereit sind auf sich zu nehmen. Verschärfend kommt hinzu, dass bei Verlust des privaten Schlüssels auch alle Daten unwiderruflich verloren sind.

Außerdem ist dieses Verfahren bei einem klassischen Dateiaustausch z.B. einer ZIP Datei noch handhabbar, gerät bei bei einer Applikation, also einer klassischen Software wie z.B. einem CRM oder Praxisverwaltungssystem, schnell an seine Grenzen, da hier mehrere Personen gleichermaßen auf Daten zugreifen und diese nicht nur vom Benutzer eingesehen werden müssen, sondern von der Software selbst ebenfalls. Andernfalls würden selbst simpelste Funktionen, wie "Suchen", Berechnungen oder das Erstellen von Formularen nicht oder nur eingeschränkt funktionieren.

Bei der echten E2EE handelt es sich per Definition um eine klassische 1-zu-1 Beziehung.

 

"Ende-zu-Ende"-Verschlüsselung in freier Wildbahn

Um dieses Problem der 1-zu-1 Beziehung bei der Verschlüsselung zu umgehen, müssen wir die Definition neu überdenken, denn wer ist denn konkret das jeweilige Ende?

Bei einer klassischen Software (ERP oder Krankenhausinformationssystem) ist dies auf der einen Seite schon einmal der Anwender, auf der anderen Seite steht der Server des jeweiligen Systems. Damit ist dieser Prozess geschlossen, denn wenn ein Dritter nun auf diese Informationen zugreifen möchte, so ist dies wieder ein erneuter Zugriff und ein erneuter Datenaustausch zwischen der Software und dem dritten Anwender.

Somit haben wir eine Aneinanderreihung von Verschlüsselungen. Dies hat sich in der Praxis auch als wesentlich umsetzbarer erwiesen und ist für derartige Anwendungsbeispiele aufgrund der 1-zu-N Beziehung der Kommunikation unabdingbar. Auch bei diesem Verfahren wird die Verschlüsselung gewahrt und unter Umständen sogar sicherer als eine echte E2EE. Denn dort herrscht das Problem vor, dass bei Verlust des Schlüssels Angreifer auch im Nachhinein sämtliche Daten entschlüsseln können. Bei der eigentlichen Verschlüsselung können sogar die Daten auf dem Server und die Übertragung z.B. für jeden Anwender anders verschlüsselt werden.

 

Welche Verfahren eignen sich jetzt für welche Methode?

Aus dem Blickwinkel der Sicherheit hat die echte E2EE den großen Vorteil, dass die Daten lokal außerhalb der Software verschlüsselt werden und man nur von dort die Kontrolle hat. Dies bringt auch einen großen Mehraufwand mit sich, den man persönlich gewillt sein muss einzugehen. Da dieser Aufwand außerhalb der Serversoftware liegt, ist dies damit unabhängiger, jedoch kann man vom Service-Provider dann auch kaum Unterstützung erwarten. Auch werden die Schlüssel meist lokal verwaltet und bergen dort ein zusätzliches Sicherheitsrisiko, welches meistens unterschätzt wird, z.B. wenn ein Angreifer den Endpunkt, also den lokalen Computer übernimmt und schon vor der Verschlüsselung mitlesen kann.

Für einen Angreifer ist das größte Hindernis die Zeit. Die Zeit, die er benötigt, um sein Ziel zu erreichen. Auch geschehen die meisten gezielten Angriffe von lokalen Computern im Unternehmen aus, denn dort sitzt die Schwachstelle Mensch, welcher meist das Opfer einer gezielten Attacke ist.

Bei dem zweiten, also dem eigentlich gelebten Verfahren wird dies erheblich erschwert, da lokal nichts zu holen ist und sowohl die Wege zur Übertragung als auch die Speicherung separat verschlüsselt wird. Hinzu kommt, das Serveranlagen in der Regel besser geschützt sind als lokale Computer im Büro oder der Praxis und bei Verlust eines Schlüssels die Daten schnell wieder neu (mit einem anderen privaten Schlüssel) verschlüsselt werden können. Demnach hat dieses Verfahren einen Pluspunkt was die Sicherheit angeht.

Grundlegend kann aber gesagt werden, das sich die echte E2EE nur bei einem reinen Datenaustausch von Dateien, Nachrichten in Messengern oder bei E-Mails lohnt, bei dem sensible Daten übertragen werden. Für alle anderen Verfahren bei dem die Daten in Software gespeichert oder verarbeitet werden ist dies nur bedingt sinnvoll und kann sogar je nach Anwendungsfall mehr Probleme als Nutzen bringen.

 


Case ist ein Produkt der: