Grenzen der Ende zu Ende Verschlüsselung

Verschlüsselung, besonders die Ende-zu-Ende Verschlüsselung (vgl.: E2EE – end to end encryption), wird oft als Allheilmittel verkauft und dargestellt. Als Universalmittel, um die Datenschutz Grundverordnung umzusetzen, reicht eine reine Ende-zu-Ende Verschlüsselung bei weitem nicht aus. Diese Art der Verschlüsselung kann als eine Maßnahme eingesetzt werden, um die geforderten Gewährleistungsziele zu erfüllen. Das betrifft nicht nur Sofortnachrichtendienste (vgl.: Messenger), die damit Werbung machen, sondern die betriebliche Informationsverarbeitung komplett.

Was ist E2EE?

Die Basis von Informationssicherheit ist dann gegeben, wenn Vertraulichkeit, Integrität und Verfügbarkeit (vgl.: CIA – confidentiality, integrity  and availbility) der Daten gewährleistet werden kann – zu jedem Zeitpunkt. E2EE stellt nur die Vertraulichkeit von Daten zwischen zwei Endpunkten sicher. Endpunkte sind in diesem Zusammenhang die Endpunkte einer Kommunikation – Sender und Empfänger im allgemeinen. Integrität der Information wird zwar meist auch überprüft ist aber nicht Standard, genauso wenig, wie Maßnahmen zur Verfügbarkeit der Information. Anhand eines Beispiels lässt es sich wie folgt beschreiben. Sie verschicken an einen Verwandten eine Nachricht mit einem Sofortnachrichtendienst, der E2EE unterstützt und bei dem diese E2EE aktiviert ist.  Nur auf Ihrem Gerät und dem Gerät des Verwandten ist diese Nachricht entschlüsselbar und lesbar. Alle anderen, wie der Internet Service Provider (vgl.: ISP), der Dienstbetreiber des Sofortnachrichtendienst, oder auch Personen mit dunklen Absichten, können zwar die Nachricht verschlüsselt abgreifen, aber nicht entschlüsseln.

E2EE ist im Prinzip seit 1964 bekannt und wurde zu diesem Zeitpunkt veröffentlicht. (Baran, Paul, On Distributed Communications:: IX. Security, Secrecy, and Tamper-Free Considerations, Santa Monica, Calif.: RAND Corporation, RM-3765-PR, 1964. As of September 28, 2018: https://www.rand.org/pubs/research_memoranda/RM3765.html).

1995 wurde E2EE in der Form von PGP umgesetzt (Philip Zimmermann), der den Quellcode in Buchform veröffentlichte. Also im Grunde ist E2EE seit Jahrzehnten bekannt wird aber nicht durchgängig eingesetzt.

Allgemeines Problem

Der Einsatz von E2EE kann nicht die volle Kontrolle über Daten gewährleisten. Gemeint ist die Kontrolle über Daten in Bewegung, Ruhe und Veränderung. In den folgenden Abschnitten folgt eine Darstellung, wo E2EE einfach zu kurz greift. Die Ausführung erhebt keinen Anspruch auf Vollständigkeit, sondern soll nur als grundlegender Anstoß verstanden werden. Ein Anstoß sich mit dem Thema auseinanderzusetzen.

Verletzbare Endpunkte der Kommunikation

Die Übertragung von Daten, vom Sender zum Empfänger, erfolgt bei E2EE verschlüsselt. Dritte können den Inhalt der Kommunikation mit vertretbaren Aufwand nicht lesen. Daten an den Endpunkten liegen aber in der Regel in lesbarer, unverschlüsselter, Form vor. Eine Verschlüsselung des Dateisystems ist nicht Teil einer E2EE Verschlüsselung. Alle gängigen Betriebssysteme für Mobiltelefone und PCs unterstützen transparente Festplattenverschlüsselung. Aktiviert ist diese Art der Verschlüsselung meist nicht. Vor allem bei der Kombination aus Mobiltelefonen und dem Betriebssystem Android werden Daten in der Regel nicht verschlüsselt abgelegt. Es ist aber möglich lokale Verschlüsselung der Daten zu aktivieren. Das Mobiltelefon mit Android ist ein guter Angriffspunkt, um an unverschlüsselte Daten eines Benutzers zu kommen. Vor allem auch, da es einen geringeren Aufwand darstellt ein mobiles Endgerät zu übernehmen, als die Verschlüsselung einer Kommunikation aufzubrechen. Eine Festplattenverschlüsselung kann dagegen nicht komplette Abhilfe schaffen, aber das Risiko mindern. Eine Festplattenverschlüsselung hat aber auch Konsequenzen, die in Betracht gezogen werden müssen. Von der Schlüsselverwaltung – was passiert im Fall von Verlust des Schlüssels – über hardwareunterstützte Verschlüsselung und deren Funktionsweise, bis hin zu möglichen gesteigerten Perfomancenanforderungen durch zusätzlichen Rechenaufwand.

Unverschlüsselte Backups (in der Cloud)

Dienste, wie zum Beispiel Sofortnachrichtendienste, bieten die Möglichkeit von Back Ups, um Daten, auch auf anderen Endgeräten, wiederherstellen zu können. Diese Back Ups haben den Sinn einen Gerätewechsel  für den Anwender einfach zu gestalten und sind aber in der Regel nicht verschlüsselt. Eine Folge ist, um an unverschlüsselte Kommunikation und Daten zu kommen, kann auch das unverschlüsselte Back Up herangezogen werden. In der Regel wird täglich ein Back Up bei Sofortnachrichtendiensten gezogen und in der Cloud des Dienstbetreibers abgelegt.

Abhilfe schafft die Deaktivierung von Cloud Back Ups. Eine Verwendung eines lokalen Back Ups sollte aber auch nur auf Basis einer entsprechender Verschlüsselung erfolgen.

Unsichere Verschlüsselung des Algorithmus oder dessen Implementierung

Der verwendete Algorithmus zur Verschlüsselung kann schwach sein, aber auch ein starker Algorithmus kann durch die Implementierung seine eigentliche Stärke verlieren. Ein schwacher Algorithmus ist einer, der leicht, mit vertretbaren Aufwand, gelöst werden kann. Je höher der Aufwand ist einen Algorithmus zu brechen, desto stärker ist seine Verschlüsselung.

Ein Algorithmus, der der Öffentlichkeit bekannt ist, dessen Arbeitsweise beschrieben ist, ist den Verfahren und Algorithmen vorzuziehen, die ihr Verfahren nicht offenlegen. Geheimniskrämerei bringt in der Sache nichts und setzt gegenüber dem Ersteller unbegrenztes Vertrauen voraus. Auch die Umgebung in der ein Algorithmus zum Einsatz kommt muss betrachtet werden. Wenn zum Beispiel Rechnungen vor dem Übertragen in einer Webanwendung lokal verschlüsselt werden sollten, stellt sich die Frage, wie kommt die Verschlüsselung zu Stande. Wer erstellt die Schlüssel für die Verschlüsselung und wer sorgt sich darum, dass die Umgebung, in der die Verschlüsselung stattfindet, nicht kompromittiert ist. Es kann natürlich sein, dass aus diesem Grund, nicht die Ressourcen des Clients, der die Daten verschlüsseln soll, verwendet werden, sondern dass die des Servers verwendet werden. So wird das eigentliche Prinzip einer Verschlüsselung zumindest obsolet, wenn alle Schlüssel bei einer Instanz angesiedelt sind. (Anm.: Es handelt sich hierbei leider nicht um Fiktion sondern um Realität)

Hintertüren

Eine Hintertüre in diesem Zusammenhang gewährt den Zugang zu einem System, Dienst, oder zumindest Daten, ohne die vorgesehenen Sicherheitsmechanismen zu nutzen. Hintertüren werden immer wieder thematisiert, wenn es um die öffentliche Sicherheit geht. Vor allem werden diese von Stellen gefordert, die mit hoheitlichen Aufgaben betraut sind. Diese Hintertüren stellen für diese Stellen eine Vereinfachung dar, erhöhen aber im gleichen Zug das Risiko, dass Daten auch durch unberechtigte Dritte über die selbe Hintertür kompromittiert werden.

Eine Analogie dazu ist der sogenannte Post- oder auch Zentralschlüssel, der es ermöglicht über ein Schloss auf einer Klingeltafel, ein Haus zu betreten. Dieser Schlüssel war eigentlich nur für eine beschränkte Personengruppe vorgesehen, aber die Schutzfrist ist abgelaufen und die Kosten bewegen sich mit etwa € 15,- im überschaubaren Rahmen. Der Aufwand und das Expertenwissen so einen Schlüssel zu erlangen ist nicht besonders hoch, also werden von diesem Schlüssel etliche im Umlauf sein. Genauso verhält es sich mit Hintertüren in Systemen, Diensten und Software. Viele von diesen sind veröffentlicht, aus Unachtsamkeit, um finanziellen Schaden zu verursachen, wie auch Reputationsverlust zu erwirken, um nur einige Motive, Beweggründe, zu nennen. Die möglichen Schwachstellen, Bruchstellen, bei der Verwaltung von Hintertüren ist komplex und schwer zu beherrschen.

Keine Überprüfbarkeit/ Nachvollziehbarkeit/ Transparenz

Eine reine E2EE Verschlüsselung geht davon aus, dass die Gegenstelle der Kommunikation auch die ist, die sie vorgibt zu sein. Eine sogenannte Man-In-The-Middle Attacke kann die Folge sein, wenn dies nicht beim Aufbau der Verbindung überprüft wird. In der Regel erfolgt der Aufbau der Verbindung – das gegenseitige Aushandeln und Vorstellen quasi – über den gleichen Kommunikationskanal, wie die darauffolgende verschlüsselte Übertragung. Mit einem zusätzlichen Schritt für das Feststellen der Zuordenbarkeit und Eindeutigkeit der Identität kann diesem Risiko begegnet werden. Die Schlagworte dazu sind Multi Faktor Authentifizierung, Challenge Response Request und viele mehr. Dieser zusätzliche Aufwand geht natürlich zu Lasten der Benutzerergonomie.

Personenbezogene Daten und Meta Daten auf dem Server

Daten, Inhalt, der eigentlichen Kommunikation werden bei Einsatz einer E2EE verschlüsselt. Daten widerum, die für den Verbindungsaufbau notwendig sind werden in der Regel nicht verschlüsselt. Abhängig vom verwendeten Dienst und Protokoll entstehen mehr oder weniger Daten mit Personenbezug. Neben der Notwendigkeit für eine erfolgreiche Kommunikation dienen diese Daten auch noch zu anderen Zwecken. Zwecke, wie Nachvollziehbarkeit von Fehlern, Leistungsprotokoll, aber auch vor allem Zuordenbarkeit von in Anspruch genommen Leistungen, damit sie abgerechnet werden können.

Im Rahmen der Datenschutz Grundverordnung (vgl.: DSGVO) sollte der Dienstanbieter bekannt geben welche Daten zu welchen Zweck für welchen Zeitraum erhoben werden. Generell können Meta Daten nicht vermieden werden, es kann nur der Umfang der Metadaten indirekt über die Auswahl des verwendeten Dienstes beeinflusst werden.

Digitale Kommunikation generell

Die gefühlte Anonymität bei elektronischer Kommunikation ist schlicht weg nicht gegeben. Es gibt keine unsichtbare Kommunikation. Der Kommunikationspfad kann verschleiert werden, darum ist es um so wichtiger den Inhalt zumindest zu schützen.

Auch stehen nicht alle Sinne zur Verfügung, um einen Eindruck der Situation zu gewinnen.

Zusammenfassung

Ende zu Ende Verschlüsselung gewährleistet die Vertraulichkeit der Übertragung, aber sie gewährleistet weder Integrität noch Verfügbarkeit und vor allem keine Anonymität.

Bei Verwendung eines Dienstes, der E2EE verwendet, sollte überprüft werden, ob er regelmäßig gewartet wird – gegebenenfalls weiterentwickelt wird – , extern geprüft wird, Back Ups verschlüsselt erfolgen können – oder deaktiviert werden können – und wie die Authentizität der Gegenstelle geprüft werden kann. Meta Daten, die bei der Verwendung entstehen, sind auch in Betracht zu ziehen, wie die Gewährleistung der Sicherheit des verwendeten Endgerätes.