Ende-zu-Ende-Verschlüsselung (E2EE): Definition & Beispiele

Aktualisiert: 01. September 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Die End-to-End-Verschlüsselung (E2EE) funktioniert genau so, wie der Name schon sagt: durch die Verschlüsselung der Daten von einem Ende zum anderen. 

Daten oder Kommunikationen werden auf dem Gerät verschlüsselt, von dem sie erstellt und gesendet werden, und dann im verschlüsselten Zustand gehalten, bis sie die vorgesehenen Empfänger erreichen, wo die Daten dann entschlüsselt werden. Auf diese Weise sind die Daten während der gesamten Zeit der IT-Übertragung geschützt. 

Dritte oder unbefugte Zuschauer sind nicht in der Lage, die Kommunikation zu lesen, auch wenn die IT abgefangen wird.

E2EE arbeitet daran, Kommunikation und Daten sicher zu halten. IT ist nur zwischen einem beabsichtigten Absender und Empfänger lesbar. Selbst der Dienstanbieter oder Server kann die verschlüsselten Nachrichten nicht lesen. 

Ende-zu-Ende-Verschlüsselung gilt als extrem sicher. Selbst wenn Hacker die Kommunikation abfangen, werden sie ohne den privaten Schlüssel, den nur der Absender und der Empfänger haben, nicht in der Lage sein, die IT zu lesen. 

E2EE setzt jedoch voraus, dass das Gerät, das die Kommunikation sendet, sicher ist. Wird auch nur einer von ihnen kompromittieren, ist die gesamte Nachrichtenkette dann lesbar.

Eine Ende-zu-Ende-Verschlüsselung kann sicherer sein als eine Verschlüsselung-Übertragung, da diese Nachrichten auch vom Server gelesen werden können. E2EE kann nur vom Absender und dem beabsichtigten Empfänger entschlüsselt werden. 

Was ist Ende-zu-Ende-Verschlüsselung?

Bei der Ende-zu-Ende-Verschlüsselung werden Daten oder Nachrichten auf einem Gerät entschlüsselt, an einen Empfänger gesendet und dort wieder entschlüsselt. Während der Übertragung kann die Nachricht von niemandem gelesen werden, auch nicht vom Server. 

Die Verschlüsselung und Entschlüsselung erfolgt auf Geräteebene. Das bedeutet, dass der Computer oder das Mobilgerät, mit dem die Nachricht gesendet wurde, die ursprünglichen Daten vor der Übertragung entschlüsselt. Sobald die Nachricht den Empfänger erreicht, dient sein Gerät zur Entschlüsselung der Nachricht. 

Es gibt keine Möglichkeit für Dritte, die Nachricht abzufangen und zu lesen. Wenn sich ein Unbefugter Zugriff auf die Kommunikation verschafft, kann er die IT im IT-verschlüsselten Formular nicht lesen. Ohne das Gerät des beabsichtigten Empfängers, um die IT zu entschlüsseln, bleibt die Nachricht sicher und geschützt.

Ende-zu-Ende-Verschlüsselung ist sicherer als Verschlüsselung-übertragen oder transport integrieren Verschlüsselung, bei der ein Drittanbieter zur Verschlüsselung von Nachrichten verwendet wird, die über das Internet übertragen werden. 

Der Nachteil dieser Art der Verschlüsselung besteht darin, dass die Strafverfolgungsbehörden ohne Wissen des Absenders oder Empfängers einen nationalen Sicherheitsbrief oder eine Anordnung zum Zugriff auf die Daten vorlegen können. Der Dritte hat Zugriff auf die Entschlüsselungsschlüssel und daher sind die Nachrichten lesbar. 

Mit E2EE gibt es keine Möglichkeit, den Inhalt einer Nachricht zu belauschen oder zu lesen, während die IT übertragen wird.

Wie funktioniert E2EE?

Ende-zu-Ende-Verschlüsselung funktioniert üblicherweise mit asymmetrischer Verschlüsselung, die einen öffentlichen Schlüssel und einen privaten Schlüssel für Ver- und Entschlüsselungszwecke verwendet. Der öffentliche Schlüssel wird von einer vertrauenswürdigen Zertifizierungsstelle generiert und ist öffentlich zugänglich. 

Öffentliche Schlüssel werden auf dem Server gespeichert und zum Entschlüsseln von Nachrichten verwendet. Der private Schlüssel wird jedoch direkt auf dem Gerät des Empfängers gespeichert. Nur der eindeutige und geheime private Schlüssel kann die Nachricht entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel gesendet wurde.

Der öffentliche Schlüssel dient zum Sperren der Nachricht, während der private Schlüssel zum Entsperren der Nachricht dient. Da nur der Empfänger Zugriff auf den privaten Schlüssel hat, ist die Nachricht für niemanden sonst entzifferbar. 

Ein Beispiel wäre, dass John und Sally vertrauliche Informationen hin und her schicken wollen. Beide richteten ein Konto auf dem System ein, das dann jeweils ein öffentliches und privates Schlüsselpaar generierte. Der öffentliche Schlüssel bleibt auf dem Server gespeichert, während jeder eindeutige private Schlüssel auf dem Gerät von John bzw. Sally gespeichert wird. John verwendet Sallys öffentlichen Schlüssel, um eine Nachricht zu verschlüsseln und zu senden, die dann von Sallys eigenem privaten Schlüssel entschlüsselt wird. Das Gleiche funktioniert umgekehrt, wenn Sally eine Nachricht an John senden möchte. Niemand kann die Nachricht übertragen.

Ist die Ende-zu-Ende-Verschlüsselung anfällig für Hackerangriffe?

Eine Ende-zu-Ende-Verschlüsselung kann den Inhalt von Daten und Kommunikationen auch vor dem Server schützen, während die IT gesendet wird. Wenn jemand die Übertragung hacken und lesen würde, könnte er nur Kauderwelsch sehen, da die Nachricht immer noch verschlüsselt wäre. Während die Daten oder Nachrichten gehackt werden können, bleibt die IT immer noch unlesbar.

E2EE kann jedoch Opfer von Man-in-the-Middle-Angriffen (MITM) werden. Ein MITM-Angriff liegt vor, wenn sich der Cyberkriminelle als Sender oder Empfänger ausgibt. Der Angreifer muss nicht versuchen, die Verschlüsselung zu knacken, was die meisten nicht einmal versuchen werden. Vielmehr müssen sie sich lediglich während des Schlüsselaustauschs oder durch eine Substitution des öffentlichen Schlüssels Zugang zu einem Empfänger verschaffen.

Endpoint Authentifizierungsprotokolle können dazu beitragen, MITM-Angriffe zu verhindern, indem sie den Benutzer authentifizieren, bevor die Kommunikation beginnt, um sicherzustellen, dass jeder Benutzer derjenige ist, für den er sich ausgibt. So wird verhindert, dass jeder "Mann" mitten in einem Gespräch steht.

Die Vorteile der Ende-zu-Ende-Verschlüsselung

E2EE kann ein hohes Maß an Sicherheit bieten und die Privatsphäre und Vertraulichkeit zwischen Nachrichten und Datenübertragung gewährleisten. 

Anders als bei typischen Anbietern von E-Mail-Adressen, darunter Microsoft, Gmail und Yahoo, bei denen der Anbieter Zugriff auf die Inhalte der Dateien und Daten des Benutzers hat und so Ihre Nachrichten lesen oder sie auf Aufforderung in einem lesbaren Format an die Strafverfolgungsbehörden weitergeben kann, garantiert E2EE, dass die Nachrichten privat bleiben und nur von den vorgesehenen Parteien gelesen werden.

Eine Ende-zu-Ende-Verschlüsselung kann folgende Vorteile bieten:

  • Sicherheit: Die Verwendung der asymmetrischen Verschlüsselung bietet ein hohes Maß an Verschlüsselung und Entschlüsselung.
  • Privatsphäre: Selbst der Provider oder Server hat nicht die Möglichkeit, Ihre Daten oder Nachrichten zu entschlüsseln.
  • Integrität: E2EE stellt sicher, dass die Nachricht vom Absender bis zum Empfänger intakt und frei von Manipulationen oder Veränderungen jeglicher Art bleibt.
  • Sicherheit: Hacker oder potenzielle Lauscher können die verschlüsselte Nachricht nicht lesen.
  • Administratorschutz: Angriffe auf die Administratoren führen nicht zum Zugriff auf den Entschlüsselungsschlüssel oder das Gerät, wodurch diese Angriffsform nutzlos wird.

Die Fallstricke der Ende-zu-Ende-Verschlüsselung

Eine Ende-zu-Ende-Verschlüsselung kann die Privatsphäre Ihrer Nachricht schützen und die IT für potenzielle Lauscher unlesbar machen, aber die IT löscht keine Spur der gesendeten Nachricht oder der Existenz der IT. Der Server kann erkennen, wer mit wem kommuniziert, zu welchem Zeitpunkt und mit welcher Häufigkeit die Nachrichten gesendet wurden.

Die vielleicht größte Einschränkung der Ende-zu-Ende-Verschlüsselung besteht jedoch darin, dass nicht sichergestellt werden kann, dass beide Geräte sicher sind. Wenn ein Dritter Zugriff auf eines der für die Kommunikation verwendeten Geräte erhält, hat er Zugriff auf den privaten Schlüssel und kann Ihre Kommunikation entschlüsseln und lesen. Wenn das Gerät in die falschen Hände gerät und nicht durch eine Sicherheitsmaßnahme wie einen PIN-Code oder eine Anmeldepflicht geschützt ist, sind die Nachrichten nicht mehr sicher.

Ebenso kann es für die IT-Abteilung praktisch unmöglich sein, zu wissen, ob der Empfänger ebenfalls Sicherheitsprotokolle befolgt und ob sein Gerät in ähnlicher Weise geschützt ist. Die Ende-zu-Ende-Verschlüsselung ist nur so sicher wie die Personen und Geräte, die die IT nutzen.

Zusätzliche Ressourcen

Die National Security Agency (NSA) empfiehlt, wenn möglich und insbesondere bei der Telearbeit, die Verwendung einer Ende-zu-Ende-Verschlüsselung, um vertrauliche Informationen zu schützen und die Kommunikation privat zu halten. 

Die Ende-zu-Ende-Verschlüsselung gilt als so sicher, dass das US-Außenministerium eine ITAR-Änderung verabschiedet hat, die es ermöglicht, kontrollierte technische Daten außerhalb der Vereinigten Staaten zu übertragen, ohne dass eine Ausfuhrgenehmigung erforderlich ist, wenn E2EE verwendet wird.

Referenzen

Was ist Ende-zu-Ende-Verschlüsselung? Ein weiterer Volltreffer für Big Tech. (November 2019). Die New York Times.

Man-in-the-Middle-Angriff (MitM). Nationales Institut für Standard und Technologie (NIST).

Auswählen und sichere Verwenden von Collaboration-Diensten für Telearbeit – UPDATE. (November 2020). Nationale Sicherheitsagentur (NSA).

Das US-Außenministerium verabschiedet eine ITAR-Änderung zur Verwendung von Ende-zu-Ende-Verschlüsselung in internationalen Daten. (März 2020). JD Supra, LLC.

Setzen Sie Ihre Identity Journey fort