Zwar ist die E-Mail immer noch der Platzhirsch bei der Kommunikation in Unternehmen, sei es mit Kollegen, Partnern oder Kunden. Jedoch gewinnt der deutlich schnellere und effizientere Austausch via Messenger immer weiter an Bedeutung. Da die Nutzung von WhatsApp sich nicht mit der europäischen Datenschutzgrund-Verordnung (EU-DSGVO) vereinbaren lässt (LANline berichtete), sind Firmen auf andere Angebote angewiesen. Einige Anbieter wie Brabbler, Threema oder Wire legen bei ihren Messenger-Lösungen den Fokus vor allem auf Sicherheit, also auf die Verschlüsselung und den Schutz der Kommunikation.

Die End-to-End-Verschlüsselung beim Messaging hat jedoch ebenfalls einige Tücken, etwa wenn es um die sichere Kommunikation in Gruppen geht. Auch fehlt ein offener, einheitlicher Standard für die Ende-zu-Ende-Verschlüsselung, wie er beispielsweise bereits für die Browser-Kommunikation mit WebRTC existiert, wie Raphael Robert, Head of Security bei Wire Swiss, im Gespräch mit LANline erklärte. Dies führte 2016 im Rahmen der IETF 96 (Internet Engineering Task Force) dazu, dass aus einer Diskussion im Rahmen eines Abendessens eine IETF-Arbeitsgruppe aus Mitarbeitern von Wire, Mozilla und Cisco entstanden ist.

Ziel des Projekts war zunächst die Entwicklung eines offenen Standards für die Ende-zu-Ende-Verschlüsselung, das Messaging Layer Security (MLS). Durch die Zusammenarbeit mit weiteren Akteuren, etwa Facebook, der University of Oxford, dem französischem Forschungsinstitut Inria, Google und Twitter kamen weitere Aspekte hinzu, beispielsweise das ähnliche TreeKEM-Konzept, das laut Wire nun den Kern des Protokolls bildet. Die gemeinsame Charta des MLS-Projekts umfasst derzeit drei Ziele:

  • die Gestaltung einer sicheren und effizienten Nachrichtenübermittlung in großen Gruppen,
  • die Erhöhung der Sicherheit von Gruppen bei gleichzeitiger Aufrechterhaltung von Sicherheitsgarantien, etwa Forward Secrecy und Post-Compromise Security, und
  • das Protokoll als Standard zu etablieren, den jeder frei und sicher verwenden kann.

„Wir wollen bei der Entwicklung des neuen Standards nicht die Fehler der Ende-zu-Ende-Verschlüsselung bei E-Mails wiederholen“, unterstrich Robert. Diese gestalte sich oftmals zu komplex oder, wie das BSI (Bundesamt für Sicherheit in der Informationstechnik) auf seiner Website schreibt, zu umständlich, da die Anwender selbst aktiv werden müssen, um die Technik zu nutzen.

„Mit MLS wollen wir die modernen Bedürfnisse erfüllen, etwa mehr Geräte und Kommunikation in Gruppen, da die bisherige Ende-zu-Ende-Verschlüsselung nicht auf Gruppen, sondern in erster Linie für die Eins-zu-eins-Kommunikation ausgelegt ist“, sagte Robert. Auf diese Weise wolle man auch langfristig die E-Mail in der Unternehmenskommunikation immer weiter ablösen.

Nur Mitglieder der Gruppe können Nachrichten lesen

Bei einer MLS-gestützten Kommunikation sollen nur Mitglieder einer Gruppe eine Nachricht lesen können. Dies will die IETF-Arbeitsgruppe dadurch sicherstellen, dass nur ein authentifizierter Nutzer eine Nachricht verschicken kann. Auf diese Weise sei die Nachricht integer. Zudem soll jedes Mitglied der Gruppe die Authentizität eines jeden anderen Teilnehmers überprüfen können.

Die Kryptoschlüssel lassen sich asynchron erstellen, ohne dass dazu zwei Teilnehmer gleichzeitig online sein müssen. Forward Secrecy soll dabei verhindern, dass sich nach der Beendigung einer Sitzung die gesendeten Nachrichten rekonstruieren lassen. Dies wird erreicht, indem für jede Sitzung zwischen den Teilnehmern, die zuvor einen Langzeitschlüssel ausgetauscht haben, ein neuer Schlüssel vereinbart wird. Das soll vermeiden, dass die verschlüsselte Kommunikation entschlüsselt wird, sollte der Langzeitschlüssel kompromittiert sein.

Die Post-Compromise Security soll verhindern, dass ein kompromittierter Knoten Auswirkungen auf die bereits übermittelten Nachrichten der Gruppe hat. Diese Funktion beinhaltet auch der Wire-Messanger. „Das meiste passiert hierbei auf den Endgeräten, der Server sieht nur die verschlüsselten Nachrichten und agiert als Router. Darüber hinaus minimieren wir die Metadaten, sodass er nur die nötigsten Informationen für das Routing erhält“, erklärte der Wire-Mann.

Mittlerweile sind die Grundlagen für MLS laut Robert bereits vorhanden. Da die Gruppe dem Muster von TLS 1.3 folgen will, werden die Spezifikationen, die Implementierung und formale Überprüfung parallel erfolgen. „Wir gehen davon aus, dass die Analyse der einzelnen Sicherheitseigenschaften bis 2020 abgeschlossen ist. Die ersten Implementierungen wird es aber schon vorher geben“, berichtete Robert. Diese sollen in erster Linie auf bestmögliche Interoperabilität abzielen, sodass bis zur endgültigen Version (RFC) neben den bestätigten Sicherheitseigenschaften bereits erste interoperable Implementierungen bestehen.

Zwar liegt die Authentifizierung und Verschlüsselung von Kommunikation im Fokus der Arbeitsgruppe, jedoch ist es nicht das Ziel, eine Federation beziehungsweise Interoperabilität zwischen den verschiedenen Messenger-Plattformen zu etablieren, die über die Erstellung von Schlüsseln, die Authentifizierung und Bereitstellung von vertraulichen Diensten hinaus geht, wie die IETF-Arbeitsgruppe in ihrer Charta mitteilt. Eine solche Interoperabilität würde die Standardisierung auf weiteren Ebenen erfordern, die über das Sicherheits-Layer hinausgehen, etwa die Nachrichtenübertragung und die Semantik von Applikationen. Stattdessen soll die finale Version der MLS dabei helfen, dass verschiedene Applikationen eine sichere Ende-zu-Ende-Verschlüsselung nach ihren Bedürfnissen nutzen können.

Timo Scheibe ist Redakteur bei der LANline.