Definition End-to-End-Encryption (E2EE)

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Eine Verschlüsselung übertragener Daten über den gesamten Übertragungsweg, bei der nur die Kommunikationspartner die Nachricht entschlüsseln können nennt man Ende-zu-Ende-Verschlüsselung.
Eine Verschlüsselung übertragener Daten über den gesamten Übertragungsweg, bei der nur die Kommunikationspartner die Nachricht entschlüsseln können nennt man Ende-zu-Ende-Verschlüsselung. (Bild: Pixabay / CC0)

Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen.

Der englische Begriff für Ende-zu-Ende-Verschlüsselung lautet End-to-End-Encryption, abgekürzt E2EE. Die Ende-zu-Ende-Verschlüsselung ermöglicht einen sicheren Informationsaustausch zwischen zwei Kommunikationspartnern. Sämtliche übertragenen Informationen werden vom Sender verschlüsselt und erst wieder beim Empfänger entschlüsselt. Über die komplette Übertragungsstrecke liegen die Daten nur in verschlüsselter Form vor. Dritte wie Zwischenstationen oder Serviceprovider können nicht auf die Inhalte zugreifen. Für sie sind nur Steuerinformationen verfügbar, mit denen die Weiterleitung oder das Routing der verschlüsselten Informationen möglich ist.

Zur Verschlüsselung kommen verschiedene kryptographische Verfahren wie die symmetrische oder die asymmetrische Verschlüsselung mit öffentlichen und privaten Schlüsseln zum Einsatz. Die Ende-zu-Ende-Verschlüsselung verhindert das Abhören von Nachrichten zuverlässig. Das Gegenstück stellt die sogenannte Punkt-zu-Punkt-Verschlüsselung dar. Bei dieser Methode sind die Informationen nur auf Teilabschnitten einer Übertragungsstrecke verschlüsselt. Auf Zwischenstationen liegen sie immer wieder unverschlüsselt im Klartext vor und sind durch Dritte einsehbar.

Nein, die deutsche Polizei kann WhatsApp nicht hacken!

Kommentar von F-Secure zur Quellen-TKÜ

Nein, die deutsche Polizei kann WhatsApp nicht hacken!

14.08.17 - Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann. Das ist, gelinde gesagt, übertrieben, meinen die Sicherheitsexperten von F-Secure. lesen

Die Funktionsweise der Ende-zu-Ende-Verschlüsselung

In der Regel nutzt die End-to-End-Encryption symmetrische oder asymmetrische Verschlüsselungsverfahren. Bei symmetrischen Verfahren sind die beiden Kommunikationspartner im Besitz eines geheimen Schlüssels, mit dem sie die Daten ver- und entschlüsseln. Gerät der geheime Schlüssel in den Besitz eines Unbefugten, kann dieser ebenfalls sämtlich Daten ver- und entschlüsseln. Damit zwei Kommunikationspartner mit dem symmetrischen Verfahren Daten Ende-zu-Ende-verschlüsselt austauschen können, müssen sie zuvor den geheimen Schlüssel vereinbart und ausgetauscht haben.

Die asymmetrische Verschlüsselung nutzt öffentliche und private Schlüssel. Der öffentliche Schlüssel eines Kommunikationspartners A ist für jedermann zugänglich. Mit einem öffentlichen Schlüssel verschlüsselte Daten sind jedoch nur mit dem zugehörigen privaten Schlüssel wieder zu entschlüsseln. Der private Schlüssel ist nur dem Kommunikationspartner A bekannt. Man nennt dieses Verfahren auch Public Key Encryption. Es bietet den Vorteil, dass die geheimen Schlüssel vor der Kommunikation nicht ausgetauscht werden müssen und private Schlüssel immer lokal bei einem Kommunikationspartner bleiben. Es ist bei der Methode zu vermeiden, dass ein falscher öffentlicher Schlüssel untergeschoben werden kann. Dies stellen die Public-Key-Infrastruktur (PKI), Zertifizierungsstellen (CA) und digitale Zertifikate sicher.

Die verschiedenen Anwendungsbereiche der End-to-End-Encryption im Internet

Die End-to-End-Encryption kommt in verschiedenen Bereichen der Internetkommunikation zum Einsatz. So verwenden gängige Chat-Anwendungen wie WhatsApp, Apple iMessage, Telegram oder Threema E2EE. Im E-Mail-Verkehr sind OpenPGP und S/MIME gängige Methoden zur Ende-zu-Ende-Verschlüsselung. Um verschlüsselte E-Mails auszutauschen, müssen die E-Mail-Clients auf den beteiligten Endgeräten die verwendete Verschlüsselungsmethode unterstützen.

Die Übertragung der Daten von Internetseiten zwischen einem Server und einem Client kann mit HTTPS (Hypertext Transfer Protocol Secure) abgesichert werden. HTTPS sorgt für Ende-zu-Ende-verschlüsselte Verbindungen zwischen dem Webserver und dem Webbrowser. Für die Verschlüsselung kommt SSL/TLS (Secure Sockets Layer/Transport Layer Security) zum Einsatz, das sich zwischen HTTP und das Transportprotokoll TCP schiebt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicheres Vertragsmanagement in der Cloud

Kollaborative Erstellung von Verträgen

Sicheres Vertragsmanagement in der Cloud

Die Errichtung eines Vertrags ist ein aufwendiges Unterfangen. Unzählige E-Mails gehen zwischen den unterzeichnenden Parteien hin und her – und das über mehrere interne Abteilungen hinweg und unter Zuhilfenahme von externen Rechtsberatern. lesen

Interne Unternehmenskommunikation muss DSGVO-konform sein

Knackpunkte Google Drive, Dropbox, WhatsApp und Mitarbeiter

Interne Unternehmenskommunikation muss DSGVO-konform sein

Bis zum Stichtag der EU-Datenschutz-Grundverordnung (DSGVO) müssen nicht nur Kundendaten entsprechend behandelt, sondern auch die interne Kommunikation nach den neuen Richtlinien ausgerichtet sein. lesen

IT-Sicherheit und Privatsphäre für alle

Europäischer Datenschutztag 2018

IT-Sicherheit und Privatsphäre für alle

Am 28. Januar ist der europäische Datenschutztag. Der Aktionstag wurde auf Initiative des Europarates ins Leben gerufen, um die Bürger für Datenschutz zu sensibilisieren. Mittlerweile werben Online-Services mit digitaler Sicherheit um die Nutzergunst, denn der Sicherheitsgedanke in der Bevölkerung wächst. lesen

Sichere Suche in verschlüsselten E-Mails

Tutanota E-Mail-Verschlüsselung

Sichere Suche in verschlüsselten E-Mails

Tutanota, die Lösung zur E-Mail-Verschlüsselung hat zum Ziel, Ende-zu-Ende-Verschlüsselung einfach jedem zugänglich und somit massentauglich zu machen. Mit dem Hinzufügen einer einfach zu nutzenden Suchfunktion zum neuen Mail-Client macht Tutanota einen wichtigen Schritt lesen

LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Netzwerksicherheit

LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Ein Low-Power-Wide-Area-Netzwerk mit intelligent vernetzten Sensoren und Daten eignet sich bestens für die Industrie. Vorausgesetzt, die Sicherheitsaspekte werden eingehalten. lesen

Wie funktioniert E-Mail-Verschlüsselung?

Definition E-Mail-Verschlüsselung

Wie funktioniert E-Mail-Verschlüsselung?

Mit der E-Mail-Verschlüsselung lässt sich die elektronische Kommunikation vor unbefugtem Zugriff schützen. Man unterscheidet zwischen Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung von E-Mails unterschieden werden. Meist kommen asymmetrische Verfahren für die E-Mail-Verschlüsselung zum Einsatz. lesen

Datenverkehr steigt bis 2021 auf 3,3 Zettabyte

Cisco Visual Networking Index

Datenverkehr steigt bis 2021 auf 3,3 Zettabyte

Cisco hat seinen Visual Networking Index (VNI) veröffentlicht. Demzufolge soll der weltweite Datenverkehr bis zum Jahr 2021 auf 3,3 Zettabyte jährlich wachsen. lesen

Durchgängige Verschlüsselung bei Cloud-Services

Mittelstand in der Cloud – mit Sicherheit

Durchgängige Verschlüsselung bei Cloud-Services

Viele mittelständische Unternehmen sind einerseits fasziniert von den Vorteilen des Cloud Computing in Bezug auf Einfachheit, Skalierbarkeit und Kostenersparnis, andererseits sind sie verunsichert bei der Frage nach der Sicherheit. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45367707 / Definitionen)