Zum Inhalt springen

Ende-zu-Ende-Verschlüsselung

Ein Verschlüsselungsmodell, bei dem Nachrichten auf dem Gerät des Absenders verschlüsselt und nur auf dem Gerät der Empfängerin entschlüsselt werden können. Kein Zwischenspeicher, auch nicht der Dienstanbieter, kann sie während der Übertragung lesen.

Ende-zu-Ende-Verschlüsselung (E2EE) stellt sicher, dass eine Nachricht nur vom Absender und dem beabsichtigten Empfänger gelesen werden kann. Sie wird auf dem Gerät des Absenders mit dem öffentlichen Schlüssel der Empfängerin verschlüsselt, durchläuft jeden Zwischenhost (Anbieter, Netzwerk, jeden Relay) als Chiffretext und wird erst auf dem Gerät der Empfängerin mit ihrem privaten Schlüssel entschlüsselt.

Kein Dritter, auch nicht der Anbieter des Dienstes, kann den Inhalt einsehen.

Wo liegt der Unterschied zu TLS?

Normale Web- und E-Mail-Verbindungen nutzen TLS, um Daten bei der Übertragung zu verschlüsseln. TLS schützt die Verbindung zwischen deinem Gerät und dem Server sowie zwischen Server und nächstem Knoten. An jedem Server auf dem Weg wird die Nachricht jedoch kurz entschlüsselt und neu verschlüsselt. Wer einen Zwischenserver betreibt (Gmail, Outlook, der Provider), kann die Inhalte lesen, während sie die eigene Infrastruktur passieren.

Ende-zu-Ende-Verschlüsselung schliesst diese Lücke. Der Absender verschlüsselt einmal für die Empfängerin, und der Inhalt bleibt auf dem gesamten Weg verschlüsselt.

Wie funktioniert das Verfahren?

E2EE baut auf asymmetrischer Kryptografie (Public-Key-Verfahren) auf:

  1. Jede Nutzerin hat ein Schlüsselpaar — einen öffentlichen Schlüssel, den sie frei verteilt, und einen privaten Schlüssel, den sie geheim hält.
  2. Absender verschlüsselt mit dem öffentlichen Schlüssel der Empfängerin. Nur der passende private Schlüssel kann das Ergebnis entschlüsseln.
  3. Chiffretext reist durchs Netz. Jeder Server auf dem Weg sieht nur den verschlüsselten Datenblock.
  4. Empfängerin entschlüsselt mit ihrem privaten Schlüssel. Der Klartext erscheint erst auf ihrem Gerät.

Moderne Implementierungen (Signal-Protokoll, OpenPGP, MLS) ergänzen dieses Grundmodell um weitere Eigenschaften: Forward Secrecy (die Kompromittierung eines Schlüssels gibt frühere Nachrichten nicht preis), Gruppennachrichten und Abstreitbarkeit.

Wo wird E2EE eingesetzt?

  • Messenger: Signal, Threema, WhatsApp (seit 2016), iMessage zwischen Apple-Geräten
  • E-Mail: Proton Mail (zwischen Proton-Nutzern automatisch), Tutanota sowie jede mit PGP verschlüsselte E-Mail
  • Videoanrufe: Signal, FaceTime, Jitsi (mit aktivierter E2EE)
  • Dateifreigabe: Proton Drive, Tresorit-Freigabelinks mit Schlüsseln im URL-Fragment

E2EE oder Zero-Access?

Die beiden Begriffe werden oft verwechselt, beschreiben aber unterschiedliche Dinge:

  • Ende-zu-Ende-Verschlüsselung schützt Daten bei der Übertragung zwischen zwei Parteien. Es geht um Kommunikation.
  • Zero-Access-Verschlüsselung schützt Daten im Ruhezustand auf dem Server des Anbieters. Es geht um Speicherung.

Ein Dienst kann E2E-verschlüsselt für Nachrichten sein und diese dennoch in einer Form speichern, die der Anbieter später entschlüsseln kann (selten, aber möglich). Ein Dienst kann zero-access für gespeicherte Daten sein und diese Daten dennoch über normales TLS übertragen (bei Dateispeichern üblich). Die stärksten Dienste kombinieren beides: E2EE zwischen Nutzern, zero-access für alles, was auf dem Server liegt.

Was E2EE nicht leistet

  • Metadaten bleiben sichtbar. Wer mit wem wann wie oft kommuniziert und wie gross die Nachrichten sind, ist oft nicht verschlüsselt. Signal minimiert dies, die meisten Dienste nicht.
  • Kompromittierte Endgeräte heben E2EE aus. Läuft Malware auf deinem Gerät, liest sie Klartext vor der Verschlüsselung oder nach der Entschlüsselung.
  • Schlüsselvertrauen ist die Schwachstelle. Kann ein Angreifer einen eigenen öffentlichen Schlüssel an die Stelle des echten setzen, fängt er Nachrichten ab und verschlüsselt sie neu, ohne dass die Beteiligten es merken. Deshalb zeigen Signal, WhatsApp und Proton Mail «Sicherheitsnummern» oder Schlüssel-Fingerprints zur manuellen Überprüfung.
  • Backups brechen E2EE häufig. Cloud-Backups verschlüsselter Chats (iCloud, Google Drive) laden manchmal Klartext oder anbieterzugängliche Schlüssel hoch und umgehen so still die Verschlüsselungsgarantie. Prüfe die Backup-Einstellungen gesondert.

Bedeutung für Unternehmen in der Schweiz

Für Kommunikation, die unter den Geltungsbereich des nDSG fällt (Kundendaten, Personendaten, regulierte Inhalte), ist E2EE der sauberste Weg, um nachzuweisen, dass kein Dritter auf die Inhalte zugreifen kann, auch nicht per gerichtlicher Anordnung. Zwischen Proton-Nutzern ist E2EE automatisch. In gemischten Umgebungen (Proton zu Gmail) braucht Verschlüsselung an externe Adressen entweder PGP auf beiden Seiten oder einen passwortgeschützten Nachrichten-Workflow.