End-to-End-Verschlüsselung

Die Verschlüsselungs einem zum anderen Ende (in englischer Sprache, End-to-End - Verschlüsselung oder E2EE ) ist ein Kommunikationssystem , in dem nur diejenigen, die die ausgetauschten Nachrichten lesen kommunizieren können. Grundsätzlich wird das Abhören von Telekommunikationsanbietern , Internetdienstanbietern und sogar vom Anbieter des Kommunikationsdienstes verhindert. Mit der End-to-End-Verschlüsselung kann niemand auf die kryptografischen Schlüssel zugreifen, die zum Entschlüsseln der Konversation erforderlich sind.

End-to-End-Verschlüsselungssysteme sind so konzipiert, dass sie jeglichen Überwachungs- oder Manipulationsversuchen widerstehen, da kein Dritter die übermittelten oder gespeicherten Daten entschlüsseln kann. Insbesondere Unternehmen, die einen End-to-End-Verschlüsselungsdienst anbieten, können den Behörden keine entschlüsselte Version der Nachrichten ihrer Kunden übermitteln.

Schlüsselaustausch

In einem End-to-End-Verschlüsselungssystem müssen die Verschlüsselungsschlüssel nur den kommunizierenden Parteien bekannt sein. Um dies zu erreichen, können End-to-End-Verschlüsselungssysteme Daten mithilfe eines Pre- Warps verschlüsseln, der als Shared Secret ( PGP ) oder eines eindeutigen geheimen Derivats eines solchen Pre-Shared Secret ( DUKPT  (in) ) bezeichnet wird. Sie können während der Kommunikation auch einen geheimen Schlüssel mittels Diffie-Hellman-Schlüsselaustausch ( OTR ) aushandeln .

Moderne Nutzung

Beispiele für End-to-End-Verschlüsselung sind PGP , GnuPG , ProtonMail , Mailfence S / MIME und Pretty Easy Privacy für E-Mails. OTR , iMessage , Signal , Threema , WhatsApp und Delta Chat für Instant Messaging  ; ZRTP oder FaceTime für Telefonie  ; Google Duo , Jitsi oder Wire Swiss  (en) für Videotelefonie  ; und Terrestrial Trunked Radio für das Radio.

Ab 2016 unterstützen Standardkommunikationssysteme, die auf Mailservern basieren, keine End-to-End-Verschlüsselung. Diese Systeme können nur den Schutz der Kommunikation zwischen Clients und Servern gewährleisten. Dies bedeutet, dass Benutzer den Dritten, die die Server verwalten, hinsichtlich der Vertraulichkeit ihrer Nachrichten vertrauen müssen. End-to-End-Verschlüsselung wird als sicherer angesehen, da sie die Anzahl der Parteien verringert, die Nachrichten abfangen, dekodieren oder ändern können. Im Fall von Instant Messaging können Benutzer einen Drittanbieter-Client (z. B. Pidgin ) verwenden, um ein End-to-End-Verschlüsselungssystem (z. B. OTR ) über ein Protokoll zu implementieren , das keine End-to-End-Verschlüsselung unterstützt das Ende.

Einige Systeme, die keine End-to-End-Verschlüsselung bieten, z. B. Lavabit und Hushmail , haben sich selbst als Anbieter dieses Dienstes beschrieben, wenn sie dies nicht tun. Andere Apps wie Telegram und Google Allo wurden dafür kritisiert, dass sie eine End-to-End-Verschlüsselung anbieten, diese jedoch nicht standardmäßig.

Einige Sicherungsdienste wie SpiderOak und Tresorit bieten clientseitige Verschlüsselung . Die von ihnen angebotene Verschlüsselung wird nicht als End-to-End-Verschlüsselung bezeichnet, da der Dienst nicht für die Kommunikation zwischen zwei Benutzern vorgesehen ist.

Herausforderungen

Man-in-the-Middle-Angriff

Die End-to-End-Verschlüsselung stellt sicher, dass Daten sicher zwischen den Enden der Kommunikation übertragen werden. Anstatt jedoch zu versuchen, die Verschlüsselung zu unterbrechen, kann sich ein Spion als Empfänger der Nachricht ausgeben (während des Schlüsselaustauschs oder indem der öffentliche Schlüssel des Empfängers durch einen eigenen ersetzt wird), sodass Nachrichten mit einem dem Spion bekannten Schlüssel verschlüsselt werden. Nach der Entschlüsselung der Nachricht kann der Spion die Nachricht erneut mit einem Schlüssel verschlüsseln, den er mit dem tatsächlichen Empfänger teilt, oder mit dessen öffentlichem Schlüssel bei asymmetrischen Systemen, und die Nachricht an den Empfänger senden, um eine Erkennung von Eindringlingen zu vermeiden. Dies ist als Man-in-the-Middle-Angriff bekannt .

Authentifizierung

Die meisten End-to-End - Verschlüsselung Protokolle umfassen irgendeine Form von Person zu kommunizieren Authentifizierung speziell Man-in-the-Middle - Angriffe zu verhindern. Zum Beispiel können wir einer Zertifizierungsstelle oder einem Vertrauensnetz vertrauen . Eine andere Technik besteht darin, kryptografische Hashes (digitale Fingerabdrücke) basierend auf den öffentlichen Schlüsseln der kommunizierenden Benutzer oder auf ihren gemeinsam genutzten geheimen Schlüsseln zu erzeugen . Die Parteien vergleichen ihre digitalen Fingerabdrücke über einen anderen Kommunikationskanal, der die Integrität und Authentizität der Kommunikation (aber nicht unbedingt die Geheimhaltung) gewährleistet, bevor sie mit dem Gespräch beginnen. Wenn die Fußabdrücke übereinstimmen, gibt es theoretisch keinen Mittelsmann.

Bei der Anzeige durch den Menschen werden digitale Fingerabdrücke normalerweise in hexadezimalen Zeichenfolgen codiert . Diese Zeichenfolgen werden dann zur besseren Lesbarkeit in Zeichengruppen formatiert. Beispielsweise würde ein digitaler 128-Bit- MD5- Fingerabdruck in einem ähnlichen Format angezeigt:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

Einige Protokolle zeigen Darstellungen von Hexadezimalblöcken in natürlicher Sprache an. Da der Ansatz aus einer Eins-zu-Eins-Entsprechung zwischen den Fingerabdruckblöcken und Wörtern besteht, gibt es keinen Entropieverlust . Das Protokoll kann Wörter in der Sprache des Benutzers anzeigen. Dies kann jedoch dazu führen, dass mehrsprachige Vergleiche fehleranfällig sind.

Um die Internationalisierung zu verbessern , zeigen einige Protokolle digitale Fingerabdrücke als Basis-10-Zeichenfolgen anstelle von hexadezimalen Zeichenfolgen oder Zeichenfolgen in natürlicher Sprache an.

Moderne Messaging-Apps können auch digitale Fingerabdrücke als QR-Codes anzeigen , die Benutzer auf ihren jeweiligen Smartphones scannen können.

Computersicherheit am Ende der Kommunikation

Die End-to-End-Verschlüsselung verringert nicht das Risiko am Ende der Kommunikation. Trotz der Verschlüsselung können die Computer des Absenders oder Empfängers einer Nachricht gehackt werden, um einen kryptografischen Schlüssel zu stehlen (z. B. um einen Man-in-the-Middle-Angriff zu erstellen) oder um Nachrichten zu lesen, sobald sie empfangen wurden entschlüsselt. Der am besten verschlüsselte Kommunikationskanal ist nur zwischen dem Computer des Absenders und dem Posteingang des Empfängers sicher .

Hintertür

Die Implementierung einer Hintertür, auch Hintertür genannt, ermöglicht es einem Drittbenutzer, auf Daten zuzugreifen, die in Software oder Hardware enthalten sind, ohne dass der legitime Benutzer davon Kenntnis hat. Dieses Trojanische Pferd wird durch einen "Hauptschlüssel" oder "Hauptschlüssel" aktiviert, der offen für einen solchen Zugriff sorgt. Diese Hintertüren sind Cyberkriminellen und Geheimdiensten bekannt, die sie zum Abfangen sensibler Daten oder zu Überwachungszwecken verwenden.

Das letzte Jahrzehnt war geprägt von einer Zunahme von Lecks vertraulicher Dokumente, die Skandale wie die Panama-Papiere, die Snowden-Affäre und sogar Fußballlecks ans Licht gebracht haben . Der erste angeführte Fall bezieht sich auf ein Leck von nicht weniger als 11,5 Millionen Dokumenten der Firma Mosack Fonseca, die sich auf die Gründung von Shell-Unternehmen spezialisiert hat. Dieser x-te Fall von Steuerhinterziehung hat zu Gesprächen über die Tatsache geführt, dass Unternehmen und Persönlichkeiten an diesem Fall beteiligt sind.

Am 6. Juni 2013 machte Edward Snowden öffentliche Informationen, die von den amerikanischen Geheimdiensten als äußerst vertraulich eingestuft wurden. Die vom ehemaligen Mitarbeiter der NSA offengelegten Informationen werfen ein Licht auf verschiedene Massenüberwachungsprogramme, die sich sowohl auf Telefonanrufe als auch auf Online-Vermittlungsstellen beziehen. Die Affäre hatte ein starkes Echo, da dieses Gerät für Zwecke der wirtschaftlichen und industriellen Spionage eingesetzt wurde und viele ausländische Staatsoberhäupter abgehört wurden.

Kontroversen um verschlüsselte Nachrichten

Die End-to-End-Verschlüsselung steht regelmäßig im Mittelpunkt der Kontroversen im Zusammenhang mit der Verwendung von verschlüsseltem Messaging. Eine davon betrifft das Telegramm- Messaging-System . Letzteres ist in der Tat ein Netzwerk, das von Behörden in Ländern, die innerstaatlichen Spannungen ausgesetzt sind (China, Indonesien, Iran, Russland), angefochten wird.

Die Regierungen dieser Länder werfen der Plattform der 200 Millionen Benutzer vor, ihnen nicht die Entschlüsselungsschlüssel zur Verfügung zu stellen, die zur Identifizierung der Benutzer erforderlich sind. Um dieser Forderung gerecht zu werden, behaupten die Regierungen, dass diese Plattform ein Meilenstein für die Organisation illegaler Aktivitäten ist. Im Ernst, einige Länder wie Indonesien, die 2018 mehreren Angriffen des Islamischen Staates ausgesetzt waren, behaupten, dass dieses Netzwerk ein Ort der Bildung und Organisation für Terroristen ist, um Angriffe durchzuführen. Dies ist nicht das erste Mal, dass Länder behaupten, dass dieses Netzwerk eine wichtige Rolle bei der Orchestrierung von Angriffen spielt. Frankreich und Russland vermuteten nach den jeweiligen Anschlägen vom 11. November 2015 und der U-Bahn von St. Petersburg das Netzwerk, potenzielle Terroristen zu beherbergen. Telegram Messenger wurde auch als Kommunikationsinstrument anerkannt, das häufig von der Terrororganisation des Islamischen Staates verwendet wird, um Drohungen auszusprechen, wie sie beispielsweise im September 2018 gegen den Iran ausgesprochen wurden.

Anmerkungen und Referenzen

(fr) Dieser Artikel stammt teilweise oder vollständig aus dem englischen Wikipedia- Artikel End-to-End-Verschlüsselung  " ( siehe Autorenliste ) .
  1. Greenberg 2014 .
  2. McLaughlin 2015 .
  3. Alexander und Goldberg 2007 .
  4. "  Delta Chat FAQ  " unter https://delta.chat/en
  5. (in) "  End-to-End-Verschlüsselung  " im EFF Surveillance Self-Defense Guide , Electronic Frontier Foundation (abgerufen am 2. Februar 2016 )
  6. (in) "  Gewusst wie: Verwenden von OTR für Windows  " im EEF Self-Defense Guide Monitoring , Electronic Frontier Foundation (abgerufen am 2. Februar 2016 )
  7. Grauer 2015 .
  8. (in) "  Warum die Sicherheitslücken von Telegram möglicherweise die iranischen Journalisten gefährden könnten  " , Ausschuss zum Schutz von Journalisten,31. Mai 2016(Zugriff auf den 23. September 2016 ) .
  9. Hackett 2016 .
  10. Schneier, Ferguson und Kohno 2010 , p.  183.
  11. (in) "  Was ist ein Man-in-the-Middle-Angriff (MitM)?  » , Zur IoT-Agenda (abgerufen am 7. Januar 2016 ) .
  12. (de) "  pEp White Paper  " [PDF] , pEp Foundation Council,18. Juli 2016(abgerufen am 11. Oktober 2016 )
  13. Marlinspike 2016 .
  14. Budington 2016 .
  15. "  Hintertür oder Hintertür | CNIL  ” auf www.cnil.fr (konsultiert am 8. Oktober 2018 )
  16. "  Verstehe alles über die Snowden-Affäre  " , auf Le Parisien ,5. November 2017(abgerufen am 5. Oktober 2017 )
  17. Olivier de Maison Rouge , „  Die Rose-Affäre: eine gewagte Qualifikation des Diebstahls vertraulicher Akten im Kontext von Wirtschaftsspionage  “, Sécurité et Stratégie , vol.  8, n o  1,2012, p.  41 ( ISSN  2101-4736 und 2428-3622 , DOI  10.3917 / sestr.008.0041 , online gelesen , abgerufen am 8. Oktober 2018 )
  18. "  Telegramm hat jetzt 200 Millionen Nutzer  ", Presse-Citron ,23. März 2018( online lesen , konsultiert am 8. Oktober 2018 )
  19. "  Indonesien: Telegramm teilweise wegen" Terrorismus "blockiert  " , auf Le Parisien ,15. Juli 2017(abgerufen am 5. Oktober 2018 )
  20. "  ISIS droht dem Iran mit weiteren Angriffen  " , auf FIGARO ,26. September 2018(abgerufen am 8. Oktober 2018 )

Anhänge

Literaturverzeichnis

Zum Thema passende Artikel

Externe Links