Angesichts der Tatsache, dass wir in unserem täglichen Leben häufig digitale Korrespondenz verwenden, taucht das heiße Thema "End-to-End-Verschlüsselung" immer wieder in den Nachrichten auf. Aber was ist End-to-End-Verschlüsselung und wie unterscheidet sie sich von anderen Arten der Verschlüsselung?

Lassen Sie uns diese Verschlüsselungsmethode aufschlüsseln und sehen, warum sie so wichtig ist.

Was ist "End-to-End-Verschlüsselung"?

End-to-End-Verschlüsselung schützt die Kommunikation vor neugierigen Blicken. Wenn Sie eine Nachricht im Internet ohne ordnungsgemäße Verschlüsselung an eine andere Person senden, können Personen, die Ihre Verbindung überwachen, sehen, was Sie senden. Dies ist bekannt als ein Mann-in-der-Mitte-Angriff.

Was ist ein Man-in-the-Middle-Angriff?

Ein Man-in-the-Middle-Angriff ist einer der ältesten Betrügereien. Aber wie funktioniert es im Internet und wie können Sie es erkennen?

Daher verwenden Messaging-Dienste manchmal eine End-to-End-Verschlüsselung (E2EE), um ihre Benutzer zu schützen. Einige der

instagram viewer
Top-Instant-Messaging-Dienste verwenden E2EE um zu verhindern, dass Leute ihre Benutzer angreifen.

Um dies zu erreichen, implementiert der Dienst eine Methode, mit der Benutzer ihre Nachrichten automatisch verschlüsseln können. Bevor jemand eine Nachricht verschickt, verschlüsselt er sie mit einem sogenannten "Schlüssel". Dieser Schlüssel macht die Nachricht unlesbar, sodass Snoopers nicht sehen können, was darin steht.

Wenn die Nachricht auf dem Gerät des Empfängers eintrifft, verwendet die App einen Schlüssel, um die Nachricht wieder in die ursprüngliche Sprache zu entwirren. Jetzt kann der Empfänger lesen, was in der Nachricht steht, und Hacker werden aus der Gleichung herausgehalten.

Wie unterscheidet sich E2EE von anderen Verschlüsselungsarten?

Sie sind möglicherweise verwirrt darüber, wie sich diese Verschlüsselungsmethode von anderen Methoden unterscheidet. In Wahrheit ähneln die tatsächlichen Mechanismen hinter E2EE anderen Arten der Verschlüsselung. Der Hauptunterschied ist jedoch die Antwort auf diese Frage: Wer besitzt die Verschlüsselungsschlüssel?

Wenn Sie einen Dienst mit Verschlüsselung verwenden, der nicht E2EE ist, können Sie Ihrem Freund Nachrichten mit einem Schlüssel senden, den Sie vom Dienst erhalten haben. Dies ist ideal, um zu verhindern, dass Hacker in Ihre Kommunikation hineinschauen. Es bedeutet jedoch, dass die Personen, die den von Ihnen verwendeten Dienst betreiben, technisch lesen können, was Sie senden.

Es ist, als hätten Sie eine Messaging-App verwendet, um mit Ihrem Freund zu sprechen, und die Entwickler, die die App entwickelt haben, haben Ihnen beiden gesagt, dass Sie den Schlüssel "APPLE" verwenden sollen, um Ihre Daten zu verschlüsseln. Sicher, zufällige Hacker können nicht lesen, was Sie sagen, aber die Entwickler wissen, dass Sie APPLE als Schlüssel verwenden. Dies bedeutet, dass sie Ihre Nachrichten beim Senden entschlüsseln und alles lesen können, was Sie sagen.

Wenn ein Unternehmen diese Art der Verschlüsselung verwendet, wird dies zu einem Vertrauensproblem. Vertrauen Sie darauf, dass das Unternehmen, das die Messaging-App ausführt, ein Auge zudrückt und Sie privat sprechen lässt? Oder werden sie den APPLE-Schlüssel verwenden, um Ihre Sicherheit aufzubrechen und alle wichtigen Details zu lesen?

Dies ist kein Problem für E2EE. Wie Sie es von "End-to-End" in seinem Namen erwarten können, ermöglicht E2EE jedem Benutzer, seine eigenen Verschlüsselungsschlüssel auf seinem Gerät zu generieren. Auf diese Weise kann niemand - nicht einmal die Entwickler von Messaging-Apps - die Nachrichten entschlüsseln, ohne Ihr Gerät physisch mitzunehmen.

Aus diesem Grund ist E2EE so beliebt und wird von einigen sicheren E-Mail-Apps verwendet. Benutzer müssen einem gesichtslosen Unternehmen nicht vertrauen. Sie haben alles, was sie brauchen, um die Verschlüsselung selbst durchzuführen.

Verbunden: Die 5 sichersten und verschlüsseltsten E-Mail-Anbieter

Es gibt einige Möglichkeiten, wie Sie dies erreichen können, aber "Verschlüsselung mit öffentlichem Schlüssel" und "Diffie-Hellman-Schlüsselaustausch" sind einige der bekannteren Methoden.

E2EE mit Verschlüsselung mit öffentlichen Schlüsseln erreichen

Wenn ein Programm die Verschlüsselung mit öffentlichen Schlüsseln verwendet, erhält jeder Benutzer des Dienstes zwei Schlüssel. Der erste ist ihr öffentlicher Schlüssel, und dieser kann frei gesehen und an jeden weitergegeben werden. Es ist jedoch anzumerken, dass der öffentliche Schlüssel nur Daten verschlüsseln kann. Es kann nicht zum Entschlüsseln verwendet werden.

Jeder Benutzer erhält außerdem einen privaten Schlüssel, der niemals freigegeben wird und dauerhaft auf seinem Gerät gespeichert ist. Der private Schlüssel ist so konzipiert, dass der private Schlüssel alle mit dem öffentlichen Schlüssel verschlüsselten Daten entschlüsseln kann. Beachten Sie jedoch auch, dass der private Schlüssel nur Daten entschlüsseln kann. Es wird nie verwendet, um es zu verschlüsseln.

Wenn zwei Personen miteinander sprechen möchten, tauschen sie öffentliche Schlüssel aus. Sie verwenden dann den öffentlichen Schlüssel der anderen Person, um ihre Nachrichten an sie zu verschlüsseln. Sobald ein öffentlicher Schlüssel ihn verschlüsselt, kann er nur mit dem privaten Schlüssel des Empfängers ordnungsgemäß entschlüsselt werden, der sein Gerät niemals verlässt.

Ein nicht technisches Beispiel für die Verschlüsselung mit öffentlichen Schlüsseln

Stellen Sie sich vor, Bob und Alice möchten miteinander sprechen, um sich ein besseres Bild von der Funktionsweise dieses Systems zu machen. Um dies zu erreichen, kaufen sie ein Schließfach von einer etwas exzentrischen Sicherheitsfirma.

So funktioniert das.

Ein Schließfach kann mit einer "Schloss" - oder einer "Entsperr" -Karte geklaut werden, um es zu sperren oder zu entsperren. Jeder Benutzer verfügt über eine eindeutige "Sperre" - und "Entsperr" -Karte, die für das Schließfach verwendet werden kann. Darüber hinaus können Sie eine Kopie der "Sperr" -Karte einer bestimmten Person bei der Firma bestellen, aber Sie können niemals die "Entsperr" -Karte einer anderen Person bestellen.

Bob hat zwei Karten: BOB LOCK und BOB UNLOCK. Alice hat auch ihre eigenen Karten, ALICE LOCK und ALICE UNLOCK.

Wenn Bob das Schließfach schließt und die BOB LOCK-Karte durchzieht, schließt sich das Schließfach von selbst. Es bleibt gesperrt, auch wenn Bob die BOB LOCK-Karte ein zweites Mal klaut. Die einzige Möglichkeit, es zu entsperren, besteht darin, über BOB UNLOCK zu streichen. Die Freischaltkarten anderer Personen funktionieren nicht.

Nehmen wir an, Bob möchte Alice eine Nachricht senden. Dazu muss er eine Kopie einer von Alices Schließkarten bei der Schließfachfirma bestellen. Das Unternehmen erlaubt dies, da Sie keine Schließkarte verwenden können, um in ein Schließfach einzubrechen. Sie können es nur verwenden, um eine zu sperren.

Bob bestellt eine ALICE LOCK Karte. Dann schreibt er einen Brief an Alice, legt ihn in das Schließfach und klaut dann die ALICE LOCK-Karte. Das Schließfach ist fest verschlossen und kann nur entsperrt werden, wenn eine ALICE UNLOCK-Karte geklaut wird. Bobs eigene Freischaltkarte ist nutzlos.

Jetzt kann Bob das Schließfach an Alice senden. Selbst wenn jemand, der an dem Brief interessiert ist, seine eigene ALICE LOCK-Karte bestellen und die Schachtel entführen möchte, kann er sie nicht öffnen. Nur eine ALICE UNLOCK-Karte kann sie entsperren, und Alice ist die einzige Besitzerin dieser Karte.

Alice erhält das Schließfach von Bob, öffnet es mit ihrer ALICE UNLOCK-Karte und liest den Brief. Wenn Alice eine Nachricht zurücksenden wollte, kann sie eine BOB LOCK-Karte bestellen und verwenden, um das Schließfach zurückzusenden. Jetzt kann nur die BOB UNLOCK-Karte sie öffnen - was nur Bob hat.

Erreichen von E2EE mit dem Diffie-Hellman-Schlüsselaustausch

Wenn zwei Personen E2EE in einem unsicheren Netzwerk erreichen möchten, können sie Verschlüsselungsschlüssel auf einfache Weise gemeinsam nutzen, ohne gehackt zu werden.

Dazu einigen sich beide Seiten zunächst auf einen gemeinsamen Schlüssel. Dieser Schlüssel wird offen geteilt, und das Diffie-Hellman-Schlüsselaustauschsystem geht davon aus, dass Hacker herausfinden, um welchen Schlüssel es sich handelt.

Beide Seiten generieren dann jedoch einen privaten Schlüssel auf ihren eigenen Geräten. Anschließend fügen sie diesen privaten Schlüssel dem freigegebenen hinzu und senden dann ihren kombinierten Schlüssel an den Empfänger. Wenn sie den kombinierten Schlüssel des Empfängers erhalten, fügen sie ihn ihrem privaten hinzu, um einen gemeinsamen geheimen Schlüssel für die Verschlüsselung zu erhalten.

Ein nicht technisches Beispiel für den Diffie-Hellman-Schlüsselaustausch

Wenn wir zu Bob und Alice zurückkehren, nehmen wir an, dass sie diese Technik verwenden, um Informationen auszutauschen. Erstens einigen sich beide auf eine gemeinsame Nummer - sagen wir die Nummer drei. Dies geschieht öffentlich, so dass ein Schnüffler diese Zahl theoretisch mithören kann.

Dann wählen Bob und Alice privat eine Nummer. Nehmen wir an, Bob wählt die Nummer acht und Alice fünf. Dann addieren sie ihre gewählte Nummer zur vereinbarten gemeinsamen Nummer und geben der anderen Person das Ergebnis.

  • Bob nimmt den gemeinsamen Schlüssel (3) und seinen privaten Schlüssel (8) und erhält 11 (8 + 3). Er gibt Alice die Nummer 11.
  • Alice nimmt den gemeinsamen Schlüssel (3) und ihren privaten Schlüssel (5) und erhält 8 (5 + 3). Sie gibt Bob die Nummer 8.

Diese Freigabe erfolgt auch in der Öffentlichkeit, sodass ein Snooper möglicherweise wieder sehen kann, dass Bob 11 und Alice 8 gemeinsam genutzt haben.

Sobald die Freigabe erfolgt ist, fügt jede Seite das, was sie erhalten hat, mit ihrer privaten Nummer hinzu. Dies führt dazu, dass beide Seiten die gleiche Nummer erhalten, da sich eine Summe mit nur Addition nicht um die Reihenfolge kümmert.

  • Bob erhält Alices kombinierte Nummer (8), fügt seine private Nummer hinzu (8) und erhält 16. (8+8)
  • Alice erhält Bobs kombinierte Nummer (11), fügt ihre eigene private Nummer hinzu (5) und erhält 16. (11+5)
  • Beide Seiten können Nachrichten mit dem Schlüssel "16" verschlüsseln, den niemand außerhalb von Bob und Alice kennt.

In diesem Beispiel könnte ein Hacker diesen Code natürlich sehr leicht knacken. Alles, was sie brauchen, ist der gemeinsame Schlüssel, der Schlüssel, den Bob sendet, und der Schlüssel, den Alice sendet, die alle am helllichten Tag gesendet werden.

Programmierer, die den Diffie-Hellman-Schlüsselaustausch implementieren, implementieren jedoch komplexe Gleichungen, die schwierig sind Damit Hacker ein Reverse Engineering durchführen können und unabhängig von der Reihenfolge, in der die Nummern eingegeben werden, immer noch das gleiche Ergebnis erzielen im.

Auf diese Weise sind Hacker verwirrt darüber, was die Zahlen generiert hat, während Bob und Alice sicher mit dem gemeinsamen Schlüssel chatten.

Sicheres Senden von Daten mit E2EE

Wenn Sie nicht darauf vertrauen möchten, dass Unternehmen Ihre Daten nicht einsehen, müssen Sie dies nicht tun. Mit den E2EE-Methoden kann niemand Ihre Nachrichten einsehen, bis sie sicher am Ziel angekommen sind.

Wussten Sie, dass es mehrere Möglichkeiten gibt, Ihr tägliches Leben zu verschlüsseln, wenn all diese Gespräche über Verschlüsselung dazu geführt haben, dass Sie die Sicherheit Ihres Computers verbessern möchten?

Bildnachweis: Steve Heap / Shutterstock.com

Email
5 Möglichkeiten, Ihr tägliches Leben mit sehr wenig Aufwand zu verschlüsseln

Die digitale Verschlüsselung ist heute ein wesentlicher Bestandteil des modernen Lebens. Sie schützt Ihre persönlichen Daten und schützt Sie online.

Verwandte Themen
  • Technologie erklärt
  • Sicherheit
  • Instant Messaging
  • Verschlüsselung
  • Datensicherheit
Über den Autor
Simon Batt (439 Artikel veröffentlicht)

Ein Bachelor-Abschluss in Informatik mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat. Nachdem er für ein Indie-Game-Studio gearbeitet hatte, fand er seine Leidenschaft für das Schreiben und beschloss, seine Fähigkeiten zu nutzen, um über alle technischen Dinge zu schreiben.

Mehr von Simon Batt

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.