Bundesamt für Sicherheit in der Informationstechnik

Verschlüsselt kommunizieren im Internet

Für alle Internetnutzer und Internetnutzerinnen ist es wichtig zu wissen: die Kommunikation im World Wide Web findet generell und größtenteils unverschlüsselt statt. Internetnutzer und Internetnutzerinnen haben mittlerweile einige Optionen und Verschlüsselungstechniken einzusetzen, um Nachrichten, Telefonate oder E-Mails geschützt vor dem Zugriff unbefugter Dritter im Internet zu übertragen. Der Aufwand für Privatpersonen fällt in der Anwendung der Techniken immer geringer aus. Der Mehrwert für die eigene Privatsphäre ist dagegen sehr hoch. Es lohnt sich für alle Internetnutzer und Internetnutzerinnen, sich mit Möglichkeiten zur Verschlüsselung auseinanderzusetzen.

Gründe für den Einsatz verschlüsselter Kommunikation

Die Entscheidung, statt einer offenen Postkarte einen geschlossenen Brief zu verschicken, hat oft einen guten Grund. Die Sendenden möchten die in der Nachricht enthaltenden, persönlichen oder sensiblen Daten vor unerlaubten Mitlesern abschirmen.

In der digitalen Welt entspricht die unverschlüsselte E-Mail einer Postkarte. Alles, was darin steht, ist potenziell für jeden lesbar, während die E-Mail vom Sender oder der Senderin zum Empfänger oder zur Empfängerin transportiert wird.

Ganz ähnlich verhält es sich unter anderem mit Chats, Telefongesprächen über Voice-over-IP (VoIP) und den Daten, die Browser über das Internet senden und empfangen, wenn Webseiten und Online-Dienste aufgerufen werden.

Verschlüsselung stellt sicher, dass nur Befugte die Inhalte einer Botschaft entziffern können. Deshalb verschlüsseln beispielsweise Banken die über das Netz verschickten Informationen.

Ziele und Techniken der Verschlüsselung im Überblick

Grundsätzlich können alle Anwendungen auch verschlüsselt verwendet werden. Dafür müssen zusätzliche Verschlüsselungstechniken in die jeweiligen Programme integriert werden. Zur Auswahl stehen im Wesentlichen aktuell zwei kryptografische Verfahren, die asymmetrische und die symmetrische, sowie hybride Formen der Verschlüsselung. Diese Verfahren enthalten unterschiedlichste Algorithmen und Hierarchien, die bestimmen, wie zum Beispiel Schlüsselpaare zur Verschlüsselung erstellt und verteilt werden.

Bei E-Mails werden dazu unter anderem die Transportverschlüsselung (Punkt-zu-Punkt-Verschlüsselung) oder eine sogenannte Ende-zu-Ende-Verschlüsselung implementiert.

Transportverschlüsselung

Durch Transportverschlüsselung wird die Kommunikation zwischen dem E-Mail-Programm und seinem E-Mail-Service-Provider abgesichert. Dieser leitet die Mail an den jeweiligen E-Mail-Service-Provider des Empfängers oder der Empfängerin weiter. Die Technik wird auch als Punkt-zu-Punkt-Verschlüsselung bezeichnet, da die E-Mail an Knotenpunkten wie zum Beispiel dem Server des E-Mail-Dienst-Anbieters kurzzeitig unverschlüsselt vorliegt. Die Nachricht ist nur zwischen den Knotenpunkten verschlüsselt. Durch die Transportverschlüsselung wird das Mitlesen durch Unbefugte zwar stark erschwert, aber die beteiligten E-Mail-Service-Provider haben noch immer Zugriff auf den Klartext der Mail. Der Nutzer oder die Nutzerin kann diese Technik in der Regel nicht selbst beeinflussen, aktivieren oder deaktivieren. Die Transportverschlüsselung ist dennoch besser als vollkommen unverschlüsselt zu kommunizieren.

Ende-zu-Ende Verschlüsselung

Damit die Nachricht auf ihrem Weg nicht gelesen oder abgehört werden kann, ist eine Ende-zu-Ende-Verschlüsselung zu empfehlen. Die E-Mail wird vor dem Versand mit dem öffentlichen Schlüssel des Adressaten verschlüsselt und wird erst beim Empfang durch dessen zweiten passenden und geheimen Schlüssel geöffnet. Die E-Mail ist somit durchgängig geschützt und auch an den Knotenpunkten nicht im Klartext einsehbar. Das asymmetrische Schlüsselpaar des Empfängers gewährleistet auf diese Weise die Vertraulichkeit der Nachricht. Der Absender oder die Absenderin kann eine Prüfsumme, auch Hashwert genannt, aus der versandfertigen E-Mail berechnen und diese mit dem eigenen geheimen Schlüssel kodieren. Das ist dann eine digitale Signatur, die einem Fingerabdruck oder Stempel entspricht und an die E-Mail angehängt werden kann. Der Adressat berechnet einerseits ebenfalls die Prüfsumme der empfangenen E-Mail und entschlüsselt andererseits mit dem öffentlichen Schlüssel des Absenders dessen angehängte Signatur, wodurch er die vom Absender errechnete Prüfsumme erhält. Stimmen beide Prüfsummen überein, weiß der Empfänger, dass die Mail nicht verändert wurde, also die Integrität gegeben ist. Ferner kann er oder sie verifizieren, dass die Mail wirklich vom Besitzer des passenden geheimen Schlüssels stammt und damit die Authentizität stimmt. Das asymmetrische Schlüsselpaar des Absenders oder der Absenderin kann so die Integrität und Authentizität der E-Mail garantieren.

Nur die Ende-zu-Ende-Verschlüsselung garantiert daher einen Komplettschutz der übertragenden Datenpakete und erfüllt drei wichtige Ziele der Verschlüsselung im Internet:

Schutz der Vertraulichkeit: Die Nachrichten oder Daten sind nur für denjenigen im Klartext zu lesen oder deutlich zu hören, für den sie bestimmt ist.

Schutz der Authentizität: Die Echtheit des Absenders wird verifiziert. Der Absender ist wirklich die Person, die als Absender angegeben wird.

Schutz der Integrität: Die Nachricht kann auf dem Weg vom Absender zum Empfänger nicht unbemerkt durch Dritte verändert werden.

Diese Ziele können nur durch eine Ende-zu-Ende-Verschlüsselung gewährleistet werden, bei der die Daten beim Absenden verschlüsselt und erst beim Empfang wieder entschlüsselt werden.

Unter Einsatzbereiche verschlüsselter Kommunikation finden sich eine Übersicht der Anwendungsbereiche und Hinweise auf weitergehende Informationen.

Unter Informationen über Datenverschlüsselung erfahren Sie, wie Sie zum Beispiel die Daten auf einer externen Festplatte und einem USB-Stick vor Dritten schützen.

In einem weiteren Fachartikel können Sie herausfinden, wie Sie mit Ihrem Smartphone verschlüsselt kommunizieren und welche möglichen Nebenwirkungen eine Verschlüsselung haben kann.