- 1 Section
- 10 Lessons
- unbegrenzt
- Verschlüsselung & Kryptografie10
- 1.1Grundbegriffe der Kryptografie
- 1.2Symmetrische Verschlüsselung: AES, DES
- 1.3Asymmetrische Verschlüsselung: RSA, ECC
- 1.4Hybridverschlüsselung
- 1.5Hash-Funktionen: MD5, SHA-256
- 1.6Digitale Signatur und Zertifikate (X.509)
- 1.7Public Key Infrastructure (PKI)
- 1.8TLS/SSL: HTTPS Handshake Schritt für Schritt
- 1.9Ende-zu-Ende-Verschlüsselung
- 1.10IHK-Aufgaben Kryptografie
Ende-zu-Ende-Verschlüsselung
Wenn du eine HTTPS-Verbindung zu einem Webserver aufbaust, ist die Übertragung zwischen dir und dem Server verschlüsselt – aber der Server selbst liest deine Nachrichten im Klartext. Das ist bei einem Webshop in Ordnung: Der Shop muss deine Bestellung verstehen, um sie zu bearbeiten. Aber bei einem Messenger oder einer E-Mail möchtest du vielleicht, dass selbst der Betreiber der Plattform nicht mitlesen kann. Genau hier setzt Ende-zu-Ende-Verschlüsselung (E2EE) an.
Der Name ist Programm: Die Verschlüsselung geht vom Endgerät des Senders bis zum Endgerät des Empfängers – alle Zwischenstationen, einschließlich des Servers, sehen nur verschlüsselte Daten, die sie nicht entschlüsseln können. Der Schlüssel zum Entschlüsseln existiert ausschließlich auf den Endgeräten der Kommunikationsteilnehmer.
1) TLS vs. Ende-zu-Ende: Der entscheidende Unterschied
TLS schützt die Leitung – wie ein gepanzerter Geldtransporter. Der Fahrer (der Server) kann die Kiste öffnen. E2EE schützt den Inhalt – wie ein Safe im Transporter, dessen Schlüssel nur Sender und Empfänger haben. Beide Konzepte schließen sich nicht aus: Die meisten E2EE-Dienste übertragen die verschlüsselten Nachrichten zusätzlich über TLS.
liest Nachricht im Klartext
sieht nur Chiffrat
2) Wie E2EE technisch funktioniert
Die gebräuchlichste Grundlage für E2EE in Messengern ist das Signal-Protokoll, das von Signal entwickelt wurde und auch WhatsApp, Googles Messages und andere verwenden. Es kombiniert mehrere kryptografische Techniken, um auch dann Forward Secrecy zu gewährleisten, wenn ein Gerät kompromittiert wird.
Der Kern ist X3DH (Extended Triple Diffie-Hellman): Beim ersten Kontakt zwischen Alice und Bob tauschen beide über den Server Schlüsselmaterial aus – ohne direkt miteinander verbunden zu sein. Aus diesen ausgetauschten Werten berechnen beide unabhängig denselben Hauptschlüssel, ohne ihn je zu übertragen. Daran schließt sich der Double Ratchet Algorithm an: Für jede einzelne Nachricht wird ein neuer Schlüssel abgeleitet. Selbst wenn ein einzelner Nachrichtenschlüssel kompromittiert wird, sind alle anderen Nachrichten weiterhin sicher. Das nennt sich Break-in Recovery und ist einmalig in der Kryptografiegeschichte.
3) E2EE-Dienste im Vergleich
| Dienst | E2EE | Protokoll | Metadaten geschützt? | Open Source |
|---|---|---|---|---|
| Signal | Immer ✓ | Signal Protocol | Weitgehend ✓ | Ja |
| Immer ✓ | Signal Protocol | Nein – Meta sieht Metadaten | Nein | |
| iMessage | Zwischen Apple-Geräten ✓ | Apple-proprietär | Teilweise | Nein |
| Telegram | Nur in geheimen Chats ⚠️ | MTProto (proprietär) | Nein | Client only |
| Gmail / Outlook | Nein (TLS only) | SMTP + TLS | Nein | – |
| PGP / S/MIME E-Mail | Ja, mit Setup ✓ | OpenPGP / S/MIME | Nein (Betreff, Empfänger sichtbar) | PGP: Ja |
4) Metadaten: das unsichtbare Datenproblem
E2EE schützt den Inhalt einer Kommunikation. Es schützt nicht die Metadaten – und die sind oft genauso aussagekräftig wie der Inhalt selbst. Die amerikanische NSA formulierte es einmal so: „Wir töten Menschen auf Basis von Metadaten." Metadaten umfassen: wer mit wem kommuniziert, wann und wie oft, wie lange Nachrichten sind, von welcher IP-Adresse, in welchem Land.
5) Grenzen und Risiken von E2EE
E2EE ist kein Allheilmittel. Wenn das Endgerät selbst kompromittiert ist – etwa durch Malware oder Spyware wie Pegasus –, können Angreifer Nachrichten lesen, bevor sie verschlüsselt werden. Auch Backups sind eine häufige Schwachstelle: WhatsApp-Backups in Google Drive oder iCloud waren lange Zeit unverschlüsselt, obwohl die Nachrichten selbst E2EE-geschützt waren. Heute bieten beide Dienste optionale verschlüsselte Backups an, die standardmäßig aber nicht aktiviert sind. Ein weiteres Risiko ist die Key Verification: Wenn Bob einen neuen Schlüssel registriert (z.B. nach Gerätewechsel), könnte ein Angreifer einen Man-in-the-Middle-Angriff durchführen. Signal und WhatsApp ermöglichen deshalb das manuelle Vergleichen von „Safety Numbers" oder QR-Codes zur Schlüsselverifikation.
Zusammenfassung
Ende-zu-Ende-Verschlüsselung schützt Nachrichteninhalte vom Sender-Gerät bis zum Empfänger-Gerät – auch der Server kann nicht mitlesen. Grundlage sind asymmetrische Schlüssel auf den Endgeräten; das Signal-Protokoll mit X3DH und Double Ratchet gilt als Goldstandard. Signal schützt am meisten (inkl. Metadaten-Minimierung). WhatsApp nutzt dasselbe Protokoll, gibt Metadaten aber an Meta weiter. Telegram-Normalchats sind nicht E2EE. E2EE schützt nicht vor kompromittierten Endgeräten, unsicheren Backups oder Metadaten-Analysen. Vorangegangener Kontext: TLS/HTTPS-Handshake. Nächste Lektion: IHK-Aufgaben Kryptografie.
