Wird die Ende-zu-Ende-Verschlüsselung überbewertet?

Hier gibt es Gedanken dazu.

Zusammenfassung:

  1. Verschlüsselung und Sicherheit dürfen nicht gleichgesetzt werden!
  2. Jeder kann etwas anderes unter Sicherheit verstehen!
  3. Verschlüsselung ist nur ein Teil von Sicherheit!

Als Teilaspekt von Sicherheit ist die Ende-zu-Ende-Verschlüsselung wichtig, wird aber oft falsch verstanden oder überbewertet.

1 „Gefällt mir“

Zustimmung, wobei das eine (E2E) das andere (Security) natürlich enorm erhöht.

Bekomme ich eine E2E verschlüsselte Mail oder eine Signal Nachricht von einem Kollegen, kann ich die darin enthaltene Excel fast bedenkenlos öffnen, weil nur mein Kollege in der Lage ist die den Kram zu verschlüsseln.

Auch richtig, aber hier gehts ja klar um Daten, also um die Sicherheit dieser Daten… und der Sicherheit derer die solche Daten bekommen. Oder derer, deren Daten hier verteilt werden.

Japp…

Es spricht also auch vieles (außer die Bequemlichkeit) dafür. Grundsätzlich sollte jeder eine Ende-zu-Ende-Verschlüsselung nutzen, wenn das sinnvoll ist - aber nur, wenn das Prinzip verstanden wurde.

Da würde ich widersprechen wollen! E2E muss so einfach sein, das man sich nicht darum kümmern muss. Ich weiß ungefähr wie mein Auto funktioniert, aber verstehen tue ich es nicht.
Eher würde ich sagen man muss verstehen wie man sich seine Software aussucht. (opensource, aktive Community, welche Stakeholder) Aber wie Verschlüsselung funktioniert muss man nicht verstehen.

Unabhängig von der „Ende-zu-Ende-Verschlüsselung“ gibt es auch noch die „Transport-/Leitungsverschlüsselung“ (oder auch „Punkt-zu-Punkt-Verschlüsselung“).

Die ist eher überbewertet, das höre ich in der Firma auch ständig. Aber das ist doch Transport verschlüsselt, wo ist das Problem… ja das Problem ist halt, dass nur der Transport verschlüsselt ist. Mit E2E Verschlüsselung kann der Transport mir eigentlich egal sein. (Zumal ich diesen eh nicht nachvollziehen oder kontrollieren kann)

Warum werden Geschäftsunterlagen, vertrauliche und sensible Dokumente usw. oft ohne Verschlüsselung (z.B. PGP/GPG (extern)) per E-Mail versendet und bei Geplapper (Chat) sind auf einmal „In die Zukunft gerichtete Sicherheit“ und „Abstreitbarkeit“ so wichtig?

Weil die Messenger eben erst seit kurzen auf dem Markt sind, während E-Mail 30 Jahre auf dem Buckel hat und Verschlüsselung hier nur nachträglich angestrickt werden kann. Ohne Threema und Signal und das nun aufkommende Fediverse wären auch die BIG-Player (WhatsApp) noch immer nicht e2e. Aber die Metadaten werfen aktuell noch genug Profit ab, dass es sich lohnt den Kunden damit zu ködern: Ey, deine Nachrichten, die sind verschlüsselt.

Gruß
LinksZwoDreiVier

Gerade in Bezug auf E-Mail würde ich mir auch einen besseren Standard wünschen.
Dieser muss aber einfach umzusetzen sein und bestenfalls für alle automatisch erfolgen.

Entschuldigung, aber dieses „Argument“ entkräftet sich ja quasi selbst. Nur weil irgendwo nicht auf Sicherheit geachtet wird (was übrigens gerade im angebrachten Kontext höchst fahrlässig ist), heißt das nicht, man müsse das überall so handhaben. Updates werden auch in vielen Firmen nicht eingespielt, Banken verwenden teilweise uralte Software. So what? Sollen das jetzt alle machen?

Und die Bedeutung von E2EE kann nicht oft genug betont werden. Sie ist aktuell der wichtigste Pfeiler für Sicherheit und ein valider Garant für Datenschutz (das deckt sämtliche Daten, die verschlüsselt wurden (im Idealfall also auch Metadaten → siehe Sealed Sender bei Signal) ab).

Ja, natürlich. E2EE ist (wo möglich und sinnvoll) elementar wichtig!!

Als Teil der Gedanken ist der zitierte Absatz/die Frage rhetorisch und soll als Anreiz verstanden werden, um Marketingsprüche zu hinterfragen und um in Bezug auf E-Mail verstärkt Wert auf die Vewendung von verschlüsselter Kommunikation zu legen.

den Kunden damit zu ködern: Ey, deine Nachrichten, die sind verschlüsselt.

… trifft es sehr gut. Im Marketing wird E2EE (egal ob verifiziert oder nicht) leider sehr erfolgreich als das Argument verwendet und lenkt von z.B. datenschutzrechtlichen Problemstellungen ab.

Auch ist immer der Einsatzzweck/das Angriffsszenario zu definieren und unverifizierte E2EE zu hinterfragen. Dabei gibt es neben Sicherheit auch noch andere Kriterien wie Freiheit, Privatsphäre, Unabhängigkeit, Datenschutz, Funktionsumfang, … die im Gegenzug jedoch oft unterbewertet und teils komplett der „Sicherheit“ untergeordnet werden.

→ Bitte den zitierten Auszug aus den Gedanken nicht isoliert beurteilen, denn die Frage/Formulierung kann ohne Kontext in der Tat falsch verstanden werden.

Sinvoll ist es immer, nur manchmal ebend nicht einfach.
Welche Daten sind denn nicht schützenswert?

Sinvoll ist es immer, nur manchmal ebend nicht einfach.

Immer?

Auf die Frage, wo eine verifizierte Ende-zu-Ende-Verschlüsselung nicht sinnvoll/möglich/gewünscht ist, können diverse Fälle aufgeführt werden:

  • öffentliche Chaträume (die sind per Definition „öffentlich“) und eine (theoretisch mögliche) Verschlüsselung würde eine sinnvolle Kommunikation verhindern

  • in geschlossenen Netzwerken (z.B. Firmenkommunikation) wegen Vertretungsfall und Archivierungspflicht

  • bei Eigenhosting des E-Mail-/Chat-Servers für die Familie, wenn der Verlauf auch auf künftigen Geräten/Klienten abrufen werden soll und „Nachrichtenverlust“ verhindert werden soll

→ vgl. Erläuterungsgrafik in den „Gedanken“.

Egal, ob der eine oder andere Fall persönlich als relevant betrachtet wird - „sinnvoll ist es immer“ ist eine Pauschalierung und stimmt meiner Meinung nach so nicht.

Wie im darauffolgenden Abschnitt „Angriffsszenarien“ beschrieben, wird dort auch zwischen Ende-zu-Ende-Verschlüsselung mit und ohne Überprüfung unterschieden:

  • Ohne manuelle Überprüfung (Verifikation) schützt E2EE nur gegen passive Angriffe - Dritter will unbemerkt mitlesen.
  • mit manueller Überprüfung (Verifikation) jedoch auch gegen aktive Angriffe - Dritter will sich in/zwischen die Kommunikation schalten, ohne daß das die Beteiligten merken; „MITM“-Attacke („man in the middle“)

Um wieder auf die Ausgangsfrage „Wird die Ende-zu-Ende-Verschlüsselung überbewertet?“ zu kommen: Ich frage im Einzelfall gerne nach, was konkret unter „E2EE“ verstanden wird und ob es auch noch andere Entscheidungskriterien gibt.


Welche Daten sind denn nicht schützenswert?

Wer hat behauptet, es gäbe nicht schützenswerte Daten?!

Hätte der Staat Interesse daran die Daten der Bevölkerung zu schützen, würde er zumindest bei kritischen Branchen (Banken, Krankenkassen, Versicherungen, Anwälte, Behörden…), bzw. allgemein im Geschäftsverkehr (z. B. Stellenbewerbungen) die E2E E-Mail Kommunikation gesetzlich vorschreiben.

Ohne genaue Kenntnisse nehme ich an das ist deshalb nicht gewollt, da es für „den Staat“ dann einfacher ist, die Bürger zu überwachen oder zu kontrollieren.
Ich gehe davon aus er könnte das auch trotz Verschlüsselung, aber vermutlich mit mehr Aufwand.

Ein Gesetz, das zwingend E2E vorschreibt würde viele Unternehmen in eine ähnliche Lage bringen, wie damals die Vorratsdatenspeicherung, denn die Unternehmen müssten überlegen, an welche Gesetze sie sich halten wollen, da es nicht im Einklang mit anderen Gesetzen stünde.

E2E wäre auch etwas über das Ziel hinaus, da es im Arbeitsalltag unüberwindbare Hürden schafft.

Daher hat der Gesetzgeber z.T. für oben genannte Branchen/Daten im TTDSG vorgeschrieben, dass der Inhalt verschlüsselt übertragen werden muss und der Kunde nicht in eine schwächere Art der Datenübertragung einwilligen darf.

Daher forcieren z.B. in der Versicherungs- und Bankenbranche die Unternehmen die Kommunikation weg von E-Mail hin zu ihren Portallösungen.

E-Mail ist halt so eine alte Seuche, die wir nicht loswerden (zum Leidwesen aller)

Nur als Erläuterung: E2 E heißt verschlüsselt zwischen beiden Endpunkten, d.h. vom einzelnen Sachbearbeiter bis zum Kunden. Das kann kein Unternehmen wollen und Du eigentlich auch nicht - was ist, wenn ein/e Sachbearbeiter/in vertreten werden muss oder Du willst, dass ein/e Vorgesetzte/r eingreift? Sinnvoller ist es normalerweise, nur zwischen dem Unternehmen und dem Kunden zu verschlüsseln - das ist dann aber nicht mehr E2E, sondern nur Transportverschlüsselung.

Ausnahme: Psychologen, Priester, Sozialarbeiter … oder eben andere höchstpersönliche Kommunikation.

Mit Portallösung meinst du Kommunikation über ein Poatfach im Kundenaccount?
Das wäre ja ok, vorausgesetzt, die Daten liegen auf EU Servern und die Server sind verschlüsselt. Was ja oft auch nicht der Fall ist. Viele haben google oder amazon als Server.

Die ING-Diba z. B. hat noch nicht mal eine Portallösung. Da fragt man zwar im Account an, die Antwort erhält man aber per Mail.

Oder Z. B. Rechnungen bei Onlinebestellungen (mache ich zwar kaum, aber ganz ohne Onlinekäufe, habe ich es noch nicht geschafft). Die bekommt man auch per Mail.

Ganz schlimm Anwälte! Die lassen sich extra unterschreiben, dass unverschlüsselter E-Mail Verkehr stattfindet und kommunizieren mit den Prozessgegnern entsprechend unverschlüsselt. Ist halt billiger, als per Post.

So lange es keine Alternative zu E-Mails gibt, hilft m. E. nur die Pflicht zu E2E.

Mit anwaltlich vertretenen Prozessgegnern wird normalerweise über eine Portallösung kommuniziert. Die ist aber nur Anwälten, Gerichten und einigen Behörden zugänglich. Und die übrige Kommunikation erfolgt etwa nicht mehr per Fax? :grin:

Anwälte müssen sicherstellen, dass sie notfalls jederzeit vertreten werden können. Das geht nicht mit E2E. Mehr als Transportverschlüsselung ist nicht zulässig.

Richtig, aber oft werden die erst dann vertreten, nachdem ein Anwalt schreibt. Und diese 1. Kontaktaufnahme per Mail reicht ja schon.
Zudem wurde das Gerichtspostfach vor einigen Jahren mal als als unsicher entlarvt. Das hat sich inzw. hoffentlich geändert.

Sie können lokal auf einem externen Datenräger die Dokumente ja entschlüsselt speichern.
Die müssen ja eh Datensicherung machen.
Dann kann man sie jeder Zeit ausdrucken, bzw. in pdf umwandeln und per Anwaltspostfächer versenden.
Zudem gibt es noch Briefpost.

EDIT,

Mehr als Transportverschlüsselung ist nicht zulässig.

Wo steht das?

Das hilft nichts. Ohne jetzt im Detail auf Anwälte eingehen zu wollen - im Grunde ist das Problem im Unternehmensbereich überall dasselbe:
Nimm an, Du bekommst den Tag über jede Menge E2E-verschlüsselte Mails. Eines Tages hast Du einen Unfall, Krankenhaus, Koma. Es wird eine Stellvertreterin benannt, die - neben ihrem normalen Job - versucht, sich einzuarbeiten. Das dauert. Im Büro gehen weiter laufend E2E-verschlüsselte Mails ein, die niemand lesen kann. Die Mandanten müssen kontaktiert werden, niemand weiß, welche Mails eilig sind und welche nicht. Bei Anwälten: Fristen laufen ab. Desaster.

Deshalb ist bei Anwälten richtige E2E unzulässig. Die Stellvertreterin muss sofort Zugriff auf alle Mails bekommen. Es wäre allerdings möglich, dass der Schlüssel in der Kanzlei hinterlegt wird. Das ist dann aber nicht mehr wirklich E2E sondern eine aufgeweichte Variante.

Edit: Das ergibt sich zwingend aus den Berufspflichten.

1 „Gefällt mir“

Verstehe ich nicht. Selbstverständlich müsste die Anwaltsgehilfin die Möglichkeit haben die Mails zu entschlüsseln.
Außerdem werden idR auch Papierakten angelegt.
Bzw. es muss jedes Dokument zwingend und grundsätzlich entschlüsselt gespeichert werden, sonst könnte man es weder dem Gericht, noch dem gegnerischen Anwalt zukommen lassen :wink:

Ich denke wir werden uns da nicht einig. Du scheinst ja nur Argumente gegen die Möglichkeit der E2E zu vertreten. Ich das Gegenteil. Wo ein Wille ist ist auch immer ein Weg.

Das wäre zwar eine denkbare Lösung, ist dann aber nicht mehr E2E. Das wäre eine (gute) Variante von Transportverschlüsselung. Die Mail ist verschlüsselt bis zu dem Moment, wo sie die Kanzlei erreicht. Aber nicht bis zum Endempfänger (in unserem Beispiel der Anwalt).

Ich bin dagegen, Begriffe aufzuweichen, denn mit aufgeweichten Begriffen läßt sich schön Schindluder treiben. Wir diskutieren hier eigentlich nur über den Begriff - aber der Begriff ist wichtig.

??? Die Mail landet im E-Mail Account des Empfängers und wird erst dort entschlüsselt.

Die Mail ist verschlüsselt bis zu dem Moment, wo sie die Kanzlei erreicht. Aber nicht bis zum Endempfänger (in unserem Beispiel der Anwalt).

Aber natürlich! Nur wenn kein Schlüssel hinterlegt ist, bleibt sie unlesbar.
Hier ist es einfach erklärt.

Ich bin dagegen, Begriffe aufzuweichen, denn mit aufgeweichten Begriffen läßt sich schön Schindluder treiben.

Was meinst du mit aufweichen? Wo weiche ich Begriffe auf?

E2E heißt: Der Empfänger (in unserem Beispiel der Anwalt) entschlüsselt und NIEMAND sonst, auch nicht der Sekretär. Wenn zur Funktionsfähigkeit des Systems der private Schlüssel irgendwo hinterlegt werden muss - egal wo, beim Sekretär, bei der Anwaltskammer oder auch beim Geheimdienst … dann ist das kein E2E mehr.

Wer das trotz hinterlegtem privaten Schlüssel noch als E2E bezeichnet, weicht Begriffe auf. Genau das ist beim Anwaltspostfach passiert. Es wurde behauptet, das sei E2E - obwohl die Anwaltskammer bzw. ihr IT-Diensleister Zugriff auf alle privaten Schlüssel hat.

Das halte ich für extrem übertrieben. Die Angestellten bearbeiten natürlich die Kommunikation und haben Zugang zum Account des Anwaltes. Alles andere ergibt im Tagesgeschäft keinen Sinn.
Sonst müsste ein Anwalt alle administrativen Aufgaben selbst erledigen und könnte niemanden einstellen.

Die Schlüssel sind immer hinterlegt, sonst geht das ja gar nicht.
Und natürlich nur lokal beim Empfänger.

Den privaten Schlüssel soll natürlich nur der Anwalt haben. Für die Kommunikation ist ja nur der öffentliche Schlüssel vorgesehen. Der wird mitgesendet, oder liegt eben lokal beim Empfänger.
Den privaten Schlüssel darf natürlich niemand fremdes haben.

1 „Gefällt mir“

Genau. Dehalb geht E2E ja nicht im Unternehmensumfeld.

Der private Schlüssel ist zum Entschlüsseln notwendig. Du hast hier hier geschrieben, auch die Anwaltsgehilfin sollte entschlüsseln können - also müssen die den privaten Schlüssel haben. Damit ist der private Schlüssel kompromittiert. Und es ist definitiv kein E2E mehr.