Ende-zu-Ende-Verschlüsselung
Die Diskussion über die Kommunikations- und Internetüberwachung durch in- und ausländische Geheimdienste wirft auch die Frage nach der sicheren Übertragung von Daten auf. Dabei spielt das Thema Verschlüsselung eine wesentliche Rolle.
In der Regel wird daher die Übertragung zwischen den einzelnen Übertragungsstationen verschlüsselt, man spricht auch von einer Punkt-zu-Punkt-Verschlüsselung. Hierzu vereinbaren die jeweils direkt miteinander kommunizierenden Übertragungsstationen ein Schlüsselpaar, mit dem die Übertragung verschlüsselt wird. Dabei wird die Nachricht aber nur auf dem Transportweg gegen Abhören und Manipulation gesichert. Den einzelnen Übertragungsstationen muss bei diesem Verfahren vertraut werden, da sie die Nachricht selbst entschlüsseln können und für die Weitergabe an die nächste Station erneut verschlüsseln. Der Vorteil dieses Verfahrens ist, dass sich der Absender nicht selbst darum kümmern muss, dass der Empfänger etwas mit der Nachricht anfangen kann. Jeder kennt dieses Prinzip von der klassischen E-Mail: Man schreibt eine Nachricht und überlässt es dem Mailprogramm, dieses über eine verschlüsselte Verbindung zum Mailserver weiterzuleiten, der wiederum weitere Server kontaktiert, bis so die Nachricht schließlich den Mailserver des Empängers erreicht, wo dieser sie über sein Mailprogramm (oder eine Webmail-Oberfläche) abruft. Die einzelnen Abschnitte der Übertragung sind verschlüsselt, dazwischen liegt die Nachricht aber im Klartext vor. Jedoch reicht dieses Verfahren nicht aus, um die Vertraulichkeit einer Übertragung zu garantieren, wenn den Übertragungsstationen nicht vertraut werden kann.
Hier setzt die Ende-zu-Ende-Verschlüsselung an: Dabei verschlüsselt der Absender die Nachricht derart, dass nur der berechtigte Empfänger die Nachricht wieder entschlüsseln kann. Diese verschlüsselte Nachricht übergibt er beispielsweise seinem Mailprogramm, das sie wie üblich weiterleitet. Die einzelnen Übertragungsstationen sehen hierbei also immer nur verschlüsselten, für sie unlesbaren Datensalat. (Natürlich müssen die Informationen zu Absender und Empfänger getrennt von der verschlüsselten Nachricht unverschlüsselt vorliegen, damit die Weiterleitung zum Empfänger überhaupt möglich ist.)
Die große Herausforderung bei der Ende-zu-Ende-Verschlüsselung liegt darin, dass sich Absender und Empfänger vorab auf einen gemeinsamen Schlüssel einigen müssen – und zwar auf einem selbst wieder sicheren Kanal. Eine derart verschlüsselte Kommunikation ist nur dann möglich, wenn sich die Kommunikationspartner vorab auf einen Schlüssel und ein Verschlüsselungsverfahren geeinigt bzw. bei Public-Private-Key-Verfahren ihre öffentlichen Schlüssel bei einem Verzeichnisdienst (engl. key escrow service) hinterlegt haben.
Ein weiteres Hindernis bei der Ende-zu-Ende-Verschlüsselung ist der zusätzliche Aufwand, der betrieben werden muss: Während eine normale E-Mail schnell versandt ist, müssen bei einer Ende-zu-Ende-Verschlüsselung sowohl Absender als auch Empfänger zusätzliche Verschlüsselungssoftware verwenden und die Nachricht mit dem richtigen Schlüssel ver- bzw. entschlüsseln, um eine reibungslose Kommunikation zu gewährleisten. Hier wird also jeweils ein zusätzlicher, unter Umständen fehleranfälliger Schritt notwendig. Typische Fehler können sein, dass der Empfänger gar nicht in der Lage ist, die Nachricht zu entschlüsseln, oder dass aufgrund der Verwendung des falschen Schlüssels auch nicht berechtigte Empfänger in den Lage sind, die Nachricht zu entschlüsseln. Und schließlich darf strenggenommen die ursprüngliche bzw. empfangene Nachricht weder vom Absender noch vom Empfänger jemals im Klartext abgespeichert werden, um die Vertraulichkeit nicht nur auf dem Transportweg, sondern darüber hinaus zu gewährleisten.
Um eine wirkungsvolle Ende-zu-Ende-Verschlüsselung umzusetzen, muss das Kommunikationssystem daher den Absender und den Empfänger bei der Ver- und Entschlüsselung sinnvoll unterstützen und diese zusätzlichen Schritte transparent in den bestehenden Workflow einbinden, ohne den Prozess komplett zu automatisieren.