Wie funktioniert die Ende-zu-Ende-Verschlüsselung bei iMessage?
- Grundprinzip der Ende-zu-Ende-Verschlüsselung
- Schlüsselverwaltung und Identifikation der Geräte
- Verschlüsselungsprozess beim Versenden einer Nachricht
- Entschlüsselung auf dem Empfängergerät
- Integrität und Authentizität
- Backup-Situation
- Fazit
Grundprinzip der Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung bei iMessage sorgt dafür, dass Nachrichten nur von den beteiligten Kommunikationspartnern gelesen werden können – weder Apple selbst noch Dritte haben dabei Zugriff auf den Klartext der Nachrichten. Dies wird dadurch erreicht, dass die Nachrichten auf dem Gerät des Absenders verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt werden. Auf den Servern von Apple liegen somit nur verschlüsselte Daten vor, was das Abhören oder Mitlesen erheblich erschwert.
Schlüsselverwaltung und Identifikation der Geräte
Jeder Nutzer, der iMessage verwendet, besitzt mehrere Geräte, jedes davon generiert ein eigenes Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der private Schlüssel bleibt immer lokal auf dem Gerät gespeichert und wird niemals übertragen. Die öffentlichen Schlüssel hingegen werden an Apple’s Server geschickt und dort verwaltet. Wenn ein Nutzer eine Nachricht senden möchte, holt das sendende Gerät die öffentlichen Schlüssel aller Geräte des Empfängers von Apple. Auf diese Weise wird gewährleistet, dass die Nachricht an alle Geräte des Empfängers zugestellt und dort entschlüsselt werden kann.
Verschlüsselungsprozess beim Versenden einer Nachricht
Sobald eine Nachricht erstellt wird, verschlüsselt das sendende Gerät diese individuell für jeden Empfangsgerät-Schlüssel. Dabei wird ein zufälliger Sitzungsschlüssel generiert, mit dem die eigentliche Nachricht symmetrisch verschlüsselt wird. Danach wird dieser Sitzungsschlüssel mit dem öffentlichen Schlüssel des jeweiligen Empfängergeräts asymmetrisch verschlüsselt. Die verschlüsselte Nachricht zusammen mit dem verschlüsselten Sitzungsschlüssel wird dann zu Apple’s Server geschickt. Hier fungiert der Server nur als Weiterleitungsstelle, der selbst keine Möglichkeit hat, die Nachricht zu entschlüsseln.
Entschlüsselung auf dem Empfängergerät
Auf dem Empfängergerät wird zuerst der Sitzungsschlüssel mit dem privaten Schlüssel des Geräts entschlüsselt. Anschließend kann mit diesem Sitzungsschlüssel die Nachricht entschlüsselt und lesbar angezeigt werden. Dieses Verfahren garantiert, dass die Nachrichten ausschließlich auf dem Gerät des Empfängers entschlüsselt werden können, unabhängig davon, wie viele Zwischenserver die Daten passiert haben.
Integrität und Authentizität
Neben der Verschlüsselung sorgt iMessage auch für die Integrität und Authentizität der Nachrichten. Jede Nachricht wird mit einer digitalen Signatur versehen, die auf dem privaten Schlüssel des Senders basiert. Dadurch kann das Empfängergerät überprüfen, dass die Nachricht tatsächlich vom angegebenen Absender stammt und unterwegs nicht verändert wurde.
Backup-Situation
Standardmäßig sind iMessages auch innerhalb von iCloud-Backups verschlüsselt, allerdings weniger sicher, da Apple bei iCloud-Backups Zugriff auf die Schlüssel haben kann, sofern der Nutzer die iCloud-Backup-Funktion aktiviert hat. Um vollständig abgesicherte Backups zu gewährleisten, müssen die Nutzer die iCloud-Backup-Funktion deaktivieren und stattdessen verschlüsselte lokale Backups verwenden.
Fazit
Die Ende-zu-Ende-Verschlüsselung bei iMessage verwendet also eine Kombination aus asymmetrischer und symmetrischer Kryptografie, Multi-Geräte-Schlüsselverwaltung und digitalen Signaturen, um sicherzustellen, dass Nachrichten nur auf den Geräten der Kommunikationspartner lesbar sind. Damit bietet Apple einen sehr hohen Schutz der Privatsphäre seiner Nutzer, vorausgesetzt, die eingesetzten Geräte sind nicht kompromittiert und die Backups sind sicher verwahrt.