Messenger-Dienste

So verschlüsseln Whatsapp, Signal und Co Nachrichten

Stand
Autor/in
David Beck
Bild von David Beck, Reporter und Redakteur SWR Wissen aktuell sowie Redakteur bei SWR Kultur Impuls.

Immer wieder steht Whatsapp wegen zu geringem Datenschutz in der Kritik. Aber kann die Facebook-Tochter auch Nachrichten mitlesen? Wie funktioniert die Ende-zu-Ende-Verschlüsselung?

Datenschutz bei Messenger-Diensten ist mehr als das Geheimhalten der versendeten Nachrichten, aber für die meisten dürfte das der wichtigste Aspekt sein. Die beliebtesten Messenger-Dienste, Whatsapp, Signal und Telegram nutzen eine Form der Verschlüsselung, bei der es dem Dienst selbst nicht möglich ist, verschlüsselte Nachrichten mitzulesen. Die Firmen selbst haben auch keine Möglichkeit, die Nachrichten zum Beispiel für Strafverfolgungsbehörden zu entschlüsseln.

Auch das Verhalten der Nutzer*innen von Messengerdiensten entscheidet über die Sicherheit

Will eine Behörde Nachrichten einer Konversation lesen, wie es kürzlich dem Verfassungsschutz unter bestimmten Voraussetzungen erlaubt wurde, dann muss sie entweder den Schlüssel knacken – was zwar theoretisch möglich ist, aber viel zu lange dauern würde – oder Zugriff auf das Endgerät erlangen. Letzteres zu verhindern ist aber Sache der Nutzer*innen, da kann ein Anbieter wenig machen.

Messenger-Dienste  gelten durch spezielle Verschlüsselungstechniken als relativ sicher. Doch die Sicherheit hängt auch vom Verhalten der Nutzer*innen ab.
Messenger-Dienste gelten durch spezielle Verschlüsselungstechniken als relativ sicher. Doch die Sicherheit hängt auch vom Verhalten der Nutzer*innen ab.

Das Hauptproblem der Ende-zu-Ende-Verschlüsselung liegt darin, dass die gesamte Kommunikation über einen Server läuft, der vom Anbieter kontrolliert wird. Würde am Anfang einer Konversation ein Schlüssel in Klartext ausgetauscht werden, dann könnte der Anbieter diesen theoretisch abfangen und die gesamte Konversation mitlesen. Es braucht also eine Möglichkeit, einen gemeinsamen Schlüssel zu generieren, den der Anbieter nicht wissen kann – in der Fachsprache nennt man das "Shared Secret", geteiltes Geheimnis.

Signal Protocol gilt als sicher

Ein dafür häufig eingesetztes Protokoll ist das Signal Protocol. Es wird zum Beispiel vom gleichnamigen Messenger-Dienst, sowie von Whatsapp verwendet. Aktiviert man beim Facebook Messenger oder bei Skype die Option zur privaten Konversation, dann verwenden diese Messenger auch das Signal Protocol. Das Protokoll ist unter einer offenen Lizenz, das bedeutet, jede*r kann es theoretisch für einen eigenen Messenger-Dienst einsetzen und nach Belieben anpassen. Telegram nutzt ein eigenes, ebenfalls frei verfügbares Protokoll.

Durch die Offenheit der Prokolle können diese auch auf ihre Funktionalität und Sicherheit überprüft werden. Jede*r der will – und genug davon versteht – kann sich selbst davon überzeugen, dass tatsächlich niemand private Unterhaltungen mitlesen kann.

Das Verschlüsselungsverfahren von Diffie-Hellman gibt es schon seit 1976

Beide Protokolle sind sehr komplex aufgebaut und verfügen über mehrere Sicherheitskonzepte. Das Generieren des gemeinsamen Schlüssels basiert auf dem sogenannten Diffie-Hellman-Schlüsselaustausch, ein mathematisches Protokoll zur Schlüsselvereinbarung zwischen zwei Parteien über offene Kommunikationswege. Das Verfahren wurde im Jahr 1976 erstmals von Whitfield Diffie und Martin Hellman veröffentlicht. Wichtige Vorarbeit leistete Ralph Merkle.

Im Folgenden wird der Diffie-Hellman-Schlüsselaustausch anhand einer häufig verwendeten Analogie mit Farben erklärt.

Whitfield Dieffie war neben Martin Hellman derjenige, der das von vielen Messenger-Diensten genutzte Verschlüsselungsverfahren mit entwickelte.
Whitfield Dieffie war neben Martin Hellman derjenige, der das von vielen Messenger-Diensten genutzte Verschlüsselungsverfahren mit entwickelte.

Verschlüsselung funktioniert wie das Mischen von geheimen Farben

Angenommen zwei Personen, nennen wir sie Alice und Bob, wollen sich über einen öffentlichen Server geheim unterhalten. Sie einigen sich darauf, einen gemeinsamen Farbschlüssel zu generieren. Mit diesem kann dann beispielsweise Alice eine Nachricht verschlüsseln, über den Server an Bob schicken und der kann dann mit dem Schlüssel die Nachricht wieder lesbar machen – vorausgesetzt sein Schlüssel hat die gleiche Farbe, wie der von Alice.

Um ihnen zu helfen, stellt der Server eine allen frei zugängliche Ausgangsfarbe zur Verfügung. In unserem Beispiel Rot. Alice und Bob überlegen sich jeweils eine geheime Farbe – hier Gelb für Alice und Blau für Bob. Diese geheimen Farben geben die beiden an niemanden weiter, weder an den Server, noch an ihre*n Gesprächspartner*in.

Der Diffe-Hellman-Schlüsselaustausch mit Farbmischungen erklärt
1. Alice und Bob "mischen" ihren privaten Schlüssel mit dem öffentlichen Schlüssel des Servers. Dieser Schritt ist nicht umkehrbar, aus den Mischungen lassen sich also nicht die privaten Schlüssel ermitteln. 2. Alice und Bob tauschen diese erste Mischung über den Server miteinander aus. 3. Alice und Bob mischen ihren privaten Schlüssel zu der Mischung des jeweils anderen dazu. 4. Alice und Bob haben nun beide die gleiche Farbmischung und müssen diese nicht über den Server kommunizieren.

Viele Möglichkeiten erhöhen die Sicherheit

Ihre geheime Farbe mischen Alice und Bob mit der öffentlichen Farbe des Servers. Alice erhält so Orange und Bob Violett. Diese Mischung schicken sich die beiden über den Server gegenseitig zu. Der Server sieht die Farben zwar, aber er kann daraus nicht auf die jeweiligen geheimen Farben schließen.

Hier zeigt die Farben-Analogie eine Schwachstelle. Denn da der Server die gemeinsame Ausgangsfarbe kennt, könnte er sehr wohl auch die geheimen Farben entschlüsseln. Im eigentlichen Diffie-Hellman-Verfahren gibt es an dieser Stelle für den Server aber viel zu viele Möglichkeiten für die "geheime Farbe" und keine Möglichkeit zu überprüfen, welche die richtige ist.

Mischen Alice und Bob nun die Farbe des*der jeweils Anderen mit ihrer eigenen geheimen Farbe, dann erhalten beide die gleiche Farben-Mischung, nämlich das öffentlich erhältliche Rot, das geheime Gelb von Alice und das geheime Blau von Bob. Dabei kommt ein blass-dunkles Rot heraus, dass der Server nicht kennt. Nutzen sie diesen Farbschlüssel, um ihre Nachrichten zu ver- und entschlüsseln, dann können sich Alice und Bob nun über den Server unterhalten, ohne dass der Server die Konversation mitlesen kann.

Gleichzeitig kann zum Beispiel Alice das Verfahren mit beliebig vielen anderen Gesprächspartner*innen wiederholen, ohne dass Bob diese Konversationen mitlesen könnte. Denn er kennt weder die anderen geteilten Schlüssel, noch Alice's geheimen Ausgangsschlüssel.

Was die Verschlüsselung angeht, sind Messenger-Dienste besser als ihr Ruf. Wer zu arglos im Netz unterwegs, kann sich allerdings z.B. auch Schadsoftware auf dem Handy einfangen.
Was die Verschlüsselung angeht, sind Messenger-Dienste besser als ihr Ruf. Wer zu arglos im Netz unterwegs, kann sich allerdings z.B. auch Schadsoftware auf dem Handy einfangen.

Digitale Signaturen sollen verhindern, dass sich jemand "dazwischenschaltet"

Was der Diffie-Hellman-Schlüsselaustausch nicht bietet, ist eine Garantie, dass die Person, mit der man kommuniziert, auch tatsächlich die ist, von der man glaubt, dass sie es ist. Aber sowohl das Signal Protocol als auch Telegram nutzen zusätzliche Methoden, um sichere digitale Signaturen zu erstellen, die zumindest ausschließen, dass sich jemand zwischen Alice und Bob schaltet und beiden vorgaukelt der jeweils andere zu sein – eine sogenannte "Man in the Middle"-Attacke.

Und beide Protokolle bieten die Möglichkeit, mittels eines Prüfschlüssels, der nicht der Schlüssel selbst ist, händisch zu überprüfen, ob man mit der richtigen Person kommuniziert. Bei Whatsapp zum Beispiel wählt man dafür in den Kontaktinformationen der Person, die man überprüfen will, die Option "Verschlüsselung". Dort wird einem ein QR-Code und die dazugehörige 60-stellige Zahl angezeigt. Sind diese Zahlen bei beiden Gesprächspartnern identisch, dann schreibt man tatsächlich mit dieser Person.

Der für die Kommunikation bei Messengerdiensten verwendete Schlüssel lässt sich nicht so leicht knacken.
Der für die Kommunikation bei Messengerdiensten verwendete Schlüssel lässt sich nicht so leicht knacken.

Sicherheit in Gruppenchats ist geringer – aber immer noch hoch

Kompliziert wird die Verschlüsselung in Gruppenchats. Auch hier bieten die Messenger-Dienste eine sichere Kommunikation an, allerdings ist die Sicherheit technisch bedingt geringer, als bei Konversationen zwischen nur zwei Personen.

Auch wenn es für Whatsapp und Co. nicht möglich ist, die Nachrichten mitzulesen, können die Dienste trotzdem noch auf viele Daten zugreifen und diese theoretisch weitergeben. Im Falle von Whatsapp ist vor allem die Sorge bei Nutzer*innen groß, dass Daten an den Mutterkonzern Facebook weitergegeben werden. Diese Daten können Kontakte sein, aber auch Metadaten von Unterhaltungen. Also zum Beispiel, wer wann wie viele Nachrichten an jemand anders geschickt hat. In Europa ist diese Weitergabe von Daten an Facebook rechtlich stark eingeschränkt. Eine Garantie, dass es nicht passiert, ist das aber nicht.

Anmerkung: Für das Farben-Beispiel wurden die Farben im RBG-Format "gemischt". Bei anderen Darstellungsformen würden die Mischungen zu anderen Farben führen.