Datenmanagement

End-to-End-Verschlüsselung

Die End-to-End-Verschlüsselung (Ende-zu-Ende-Verschlüsselung) soll für den Absender einer Nachricht sowie für den Empfänger gewährleisten, dass nur diese beiden Kommunikationspartner bemächtigt sind, die Nachricht zu lesen. Dafür werden die Daten auf dem Übertragungsweg entweder symmetrisch oder asymmetrisch verschlüsselt und können nur an den beiden Endpunkten entschlüsselt werden. Um die Verschlüsselung zu ermöglichen, werden sogenannte kryptografische Schlüssel benötigt.

Wie funktioniert die symmetrische End-to-End-Verschlüsselung?

Es existiert genau ein Schlüssel, den beide Kommunikationspartner kennen müssen. Nur mit diesem kann eine eingehende Nachricht geöffnet werden. Der geheime Schlüssel muss allerdings einmalig von den Kommunikationspartnern vereinbart und ausgetauscht werden.

Wie funktioniert die asymmetrische End-to-End-Verschlüsselung?

Absender und Empfänger besitzen in diesem Fall je zwei Schlüssel: einen öffentlichen und einen privaten. Die öffentlichen Schlüssel werden zwischen beiden einmalig bei der ersten Kommunikation ausgetauscht. Geht vom Absender eine Nachricht ab, muss der Absender den öffentlichen Schlüssel des Empfängers nutzen. Erreicht die Nachricht den Empfänger, kann er diese mit seinem privaten Schlüssel öffnen. Ein privater Schlüssel verbleibt stets auf seinem jeweiligen Endgerät.

Eine andere Bezeichnung für diese Form der End-to-End-Verschlüsselung lautet Public Key Encryption.

Was leistet End-to-End-Verschlüsselung und was kann sie nicht?

Die End-to-End-Verschlüsselung soll es mittels kryptografischem Schlüssel verhindern, dass eine Auslesung auf den Übertragungswegen möglich ist. So sollen sowohl Kommunikationsdienste und Internetprovider als auch unbeteiligte Dritte, etwa Hacker, daran gehindert werden, die Kommunikation abzuhören oder den Inhalt zu manipulieren.

Die verschlüsselte Kommunikation schützt den Klartext, jedoch nicht Angaben wie Tag und Uhrzeit oder Empfängerinformationen. Dienste könnten also Profile erstellen, wer mit wem und zu welchen Zeiten in Verbindung stand. Über die Verfügbarkeit dieser Meta-Daten muss man sich im Klaren sein.