Definition End-to-End-Encryption (E2EE) Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?
Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen.
Anbieter zum Thema

Der englische Begriff für Ende-zu-Ende-Verschlüsselung lautet End-to-End-Encryption, abgekürzt E2EE. Die Ende-zu-Ende-Verschlüsselung ermöglicht einen sicheren Informationsaustausch zwischen zwei Kommunikationspartnern. Sämtliche übertragenen Informationen werden vom Sender verschlüsselt und erst wieder beim Empfänger entschlüsselt. Über die komplette Übertragungsstrecke liegen die Daten nur in verschlüsselter Form vor. Dritte wie Zwischenstationen oder Serviceprovider können nicht auf die Inhalte zugreifen. Für sie sind nur Steuerinformationen verfügbar, mit denen die Weiterleitung oder das Routing der verschlüsselten Informationen möglich ist.
Zur Verschlüsselung kommen verschiedene kryptographische Verfahren wie die symmetrische oder die asymmetrische Verschlüsselung mit öffentlichen und privaten Schlüsseln zum Einsatz. Die Ende-zu-Ende-Verschlüsselung verhindert das Abhören von Nachrichten zuverlässig. Das Gegenstück stellt die sogenannte Punkt-zu-Punkt-Verschlüsselung dar. Bei dieser Methode sind die Informationen nur auf Teilabschnitten einer Übertragungsstrecke verschlüsselt. Auf Zwischenstationen liegen sie immer wieder unverschlüsselt im Klartext vor und sind durch Dritte einsehbar.
:quality(80)/images.vogel.de/vogelonline/bdb/1269000/1269089/original.jpg)
Kommentar von F-Secure zur Quellen-TKÜ
Nein, die deutsche Polizei kann WhatsApp nicht hacken!
Die Funktionsweise der Ende-zu-Ende-Verschlüsselung
In der Regel nutzt die End-to-End-Encryption symmetrische oder asymmetrische Verschlüsselungsverfahren. Bei symmetrischen Verfahren sind die beiden Kommunikationspartner im Besitz eines geheimen Schlüssels, mit dem sie die Daten ver- und entschlüsseln. Gerät der geheime Schlüssel in den Besitz eines Unbefugten, kann dieser ebenfalls sämtlich Daten ver- und entschlüsseln. Damit zwei Kommunikationspartner mit dem symmetrischen Verfahren Daten Ende-zu-Ende-verschlüsselt austauschen können, müssen sie zuvor den geheimen Schlüssel vereinbart und ausgetauscht haben.
Die asymmetrische Verschlüsselung nutzt öffentliche und private Schlüssel. Der öffentliche Schlüssel eines Kommunikationspartners A ist für jedermann zugänglich. Mit einem öffentlichen Schlüssel verschlüsselte Daten sind jedoch nur mit dem zugehörigen privaten Schlüssel wieder zu entschlüsseln. Der private Schlüssel ist nur dem Kommunikationspartner A bekannt. Man nennt dieses Verfahren auch Public Key Encryption. Es bietet den Vorteil, dass die geheimen Schlüssel vor der Kommunikation nicht ausgetauscht werden müssen und private Schlüssel immer lokal bei einem Kommunikationspartner bleiben. Es ist bei der Methode zu vermeiden, dass ein falscher öffentlicher Schlüssel untergeschoben werden kann. Dies stellen die Public-Key-Infrastruktur (PKI), Zertifizierungsstellen (CA) und digitale Zertifikate sicher.
Die verschiedenen Anwendungsbereiche der End-to-End-Encryption im Internet
Die End-to-End-Encryption kommt in verschiedenen Bereichen der Internetkommunikation zum Einsatz. So verwenden gängige Chat-Anwendungen wie WhatsApp, Apple iMessage, Telegram oder Threema E2EE. Im E-Mail-Verkehr sind OpenPGP und S/MIME gängige Methoden zur Ende-zu-Ende-Verschlüsselung. Um verschlüsselte E-Mails auszutauschen, müssen die E-Mail-Clients auf den beteiligten Endgeräten die verwendete Verschlüsselungsmethode unterstützen.
Die Übertragung der Daten von Internetseiten zwischen einem Server und einem Client kann mit HTTPS (Hypertext Transfer Protocol Secure) abgesichert werden. HTTPS sorgt für Ende-zu-Ende-verschlüsselte Verbindungen zwischen dem Webserver und dem Webbrowser. Für die Verschlüsselung kommt SSL/TLS (Secure Sockets Layer/Transport Layer Security) zum Einsatz, das sich zwischen HTTP und das Transportprotokoll TCP schiebt.
(ID:45367707)