Ende-zu-Ende-Verschlüsselung

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 12. November 2018 um 11:36 Uhr durch 213.95.148.172 (Diskussion) (Für besseren Lesefluss.). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Unter Ende-zu-Ende-Verschlüsselung (englisch „end-to-end encryption“, „E2EE“) versteht man die Verschlüsselung übertragener Daten über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (die jeweiligen Endpunkte der Kommunikation) können die Nachricht entschlüsseln.

Theorie

Theoretisch verhindert die Ende-zu-Ende-Verschlüsselung das Abhören der Nachricht durch alle anderen, inklusive der Telekommunikationsanbieter, Internet-Provider und sogar der Anbieter der genutzten Kommunikationsdienste. Bei Verwendung einer symmetrischen Verschlüsselung darf der Schlüssel zur Sicherstellung der Ende-zu-Ende-Verschlüsselung nur den End-Kommunikationspartnern bekannt sein. Bei Verwendung einer asymmetrischen Verschlüsselung muss sichergestellt sein, dass der geheime Schlüssel ausschließlich im Besitz des Empfängers ist.

Die zu übertragenden Daten werden auf Senderseite ver- und erst beim Empfänger wieder entschlüsselt. Dadurch können Seitenkanalinformationen, wie sie zum Beispiel teils zur Steuerung des Übertragungsprozesses anfallen, nicht mit verschlüsselt werden, andererseits werden mitwissende Zwischenstationen, an denen die übertragenen Inhalte im Klartext vorliegen, eliminiert.

Verwendung

Gebräuchliche Technik für Ende-zu-Ende-Verschlüsselung ist zum Beispiel OpenPGP und S/MIME bei E-Mail-Verkehr, das Signal-Protokoll, OTR und OMEMO bei Chat-Verkehr, sowie ZRTP/SRTP bei Audio-/Video-Chats und SIP-Telefonie.

Ein Gegenstück ist die Punkt-zu-Punkt-Verschlüsselung, mit der sie auch geschachtelt in Kombination eingesetzt werden kann.

Sicherheit

Von einem Verschlüsselungsverfahren wird mindestens gefordert, dass ohne den geheimen Schlüssel kein Geheimtext entschlüsselt werden kann. Diese Anforderung ist aber oft zu schwach, denn damit wird nicht verhindert, dass ein Angreifer Informationen über Teile der Nachricht aus dem Chiffrat gewinnen kann. Der etablierte Sicherheitsbegriff Ciphertext Indistinguishability fordert, dass der Angreifer aus einem Chiffrat überhaupt keine Informationen über den Klartext extrahieren können darf außer der Länge des Klartextes, die nicht geheim gehalten werden kann.

Siehe auch