{"id":25190,"date":"2020-09-22T09:34:14","date_gmt":"2020-09-22T07:34:14","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25190"},"modified":"2022-05-05T14:20:59","modified_gmt":"2022-05-05T12:20:59","slug":"what-is-end-to-end-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/","title":{"rendered":"Was eine Ende-zu-Ende-Verschl\u00fcsselung ist und warum Sie eine ben\u00f6tigen"},"content":{"rendered":"<p>In den letzten Jahren haben viele Kommunikationsdienste von WhatsApp bis hin zu Zoom die Einf\u00fchrung einer Ende-zu-Ende-Verschl\u00fcsselung angek\u00fcndigt. Doch um was genau handelt es sich dabei? Nun, die Idee der Verschl\u00fcsselung ist ziemlich einfach: Sie macht Daten unlesbar f\u00fcr Dritte. Aber was genau bedeutet <em>Ende-zu-Ende<\/em>? Welche sind die Vor- und Nachteile? Ohne auf die zugrundeliegenden mathematischen und technischen Begriffe einzugehen, werden wir Ihnen das Konzept hinter der Ende-zu-Ende-Verschl\u00fcsselung so einfach wie m\u00f6glich erkl\u00e4ren.<\/p>\n<h2>Was ist eine Ende-zu-Ende-Verschl\u00fcsselung und welche Alternativen gibt es<\/h2>\n<p>Wie der Name schon andeutet, verschl\u00fcsselt die <strong> Ende-zu-Ende-Verschl\u00fcsselung <\/strong> Nachrichten an einem Ende (Ger\u00e4t des Senders) und entschl\u00fcsselt sie am anderen Ende (Ger\u00e4t des Empf\u00e4ngers). Die Nachricht verbleibt den ganzen Weg vom Absender bis zum Empf\u00e4nger in verschl\u00fcsselter Form.<\/p>\n<p>Welche Alternativen gibt es? Eine Alternative ist die \u00dcbertragung der Daten im Klartext, d.h. ohne jegliche Verschl\u00fcsselung der Nachricht. Hierbei handelt es sich um die unsicherste Option. Beispielsweise werden Daten, die per SMS verschickt werden, nicht verschl\u00fcsselt, d.h. theoretisch k\u00f6nnte sie jeder abfangen. Gl\u00fccklicherweise erfordert dies in der Praxis eine spezielle Ausr\u00fcstung, was die Abh\u00f6rm\u00f6glichkeiten Ihrer Textnachrichten etwas einschr\u00e4nkt.<\/p>\n<p>Eine weitere Option ist die <strong>Encryption-in-transit<\/strong> (dt. Verschl\u00fcsselung w\u00e4hrend der \u00dcbertragung). Hierbei werden die Nachrichten auf der Absenderseite verschl\u00fcsselt und an den Server zugestellt. Auf Serverseite wird die Nachricht entschl\u00fcsselt, wieder verschl\u00fcsselt und dann an den Empf\u00e4nger zugestellt, der die Nachricht wieder entschl\u00fcsselt. Die Transit-Verschl\u00fcsselung sch\u00fctzt die Informationen w\u00e4hrend der \u00dcbertragung, doch das Zwischenglied der \u00dcbertragungskette, hier der Server, kann den Inhalt der Nachricht einsehen. Je nachdem, wie vertrauensw\u00fcrdig der Server ist, kann das ein Problem sein.<\/p>\n<p>Gleichzeitig bezieht die Verwendung von Encryption-in-transit den Server in die Kommunikation ein, was eine Reihe von M\u00f6glichkeiten er\u00f6ffnet, die \u00fcber den einfachen Datentransfer hinausgehen. So kann ein Server beispielsweise den Nachrichtenverlauf speichern, zus\u00e4tzliche Teilnehmer \u00fcber alternative Kan\u00e4le an ein Gespr\u00e4ch anschlie\u00dfen (z.B. per Telefon an einer Videokonferenz teilnehmen), automatische Moderation verwenden und vieles mehr.<\/p>\n<p>Die Encryption-in-transit l\u00f6st das wichtigste Problem: das Abfangen von Daten auf dem Weg vom Benutzer zum Server und vom Server zum Benutzer, da dies der gef\u00e4hrlichste Teil der Reise einer Nachricht ist. Aus diesem Grund setzen nicht alle Dienste auf eine pure Ende-zu-Ende-Verschl\u00fcsselung: F\u00fcr die Nutzer kann der Gewinn an Komfort und zus\u00e4tzlichen Diensten und Funktionen wichtiger sein als noch mehr Datensicherheit.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>Gegen was sch\u00fctzt eine Ende-zu-Ende-Verschl\u00fcsselung?<\/h2>\n<p>Der Hauptvorteil der Ende-zu-Ende-Verschl\u00fcsselung ist der beschr\u00e4nkte Zugriff auf die \u00fcbermittelten Daten seitens Dritter. Stellen Sie sich einen Briefkasten vor, in den Sie einen Brief hineinwerfen. Der Briefkasten l\u00e4sst sich nur vom Empf\u00e4nger \u00f6ffnen und ist physisch nicht zu knacken und immun gegen jeden Vorschlaghammer, jede S\u00e4ge, jeden Dietrich und jegliche andere Versuche, unbefugten Zugriff zu erhalten. Die Ende-zu-Ende-Verschl\u00fcsselung gew\u00e4hrleistet die Vertraulichkeit Ihrer Kommunikation.<\/p>\n<p>Einen unbesiegbaren Briefkasten zu erschaffen, ist in der physischen Welt nicht wirklich m\u00f6glich, aber in der virtuellen Datenwelt hingegen schon. Erfahrene Mathematiker entwickeln st\u00e4ndig neue Verschl\u00fcsselungssysteme und verbessern die St\u00e4rke der alten Systeme.<\/p>\n<p>Ein weiterer Vorteil ergibt sich daraus, dass durchgehend verschl\u00fcsselte Nachrichten von niemandem au\u00dfer dem Empf\u00e4nger entschl\u00fcsselt werden k\u00f6nnen. Das hei\u00dft auch, dass niemand die Nachricht verf\u00e4lschen kann. Moderne Verschl\u00fcsselungsverfahren aktivieren eine Schredderfunktion, sofern jemand versucht, die Nachricht zu knacken oder die Datei zu ver\u00e4ndern. Im Endeffekt ist jeder Angriffsversuch vergeblich, da der Inhalt der Nachricht unbrauchbar wird.<\/p>\n<p>Das gew\u00e4hrleistet die Integrit\u00e4t Ihrer Kommunikation. Wenn Sie eine erfolgreich entschl\u00fcsselte Nachricht erhalten, k\u00f6nnen Sie sicher sein, dass es sich um dieselbe Nachricht handelt, die an Sie gesendet wurde, und dass sie w\u00e4hrend der \u00dcbertragung nicht irgendwie manipuliert wurde (Tats\u00e4chlich wird pr\u00fcft dies die Messenger-App automatisch f\u00fcr Sie).<\/p>\n<h2>Gegen was eine Ende-zu-Ende-Verschl\u00fcsselung nicht sch\u00fctzt<\/h2>\n<p>Nachdem man die Vorteile der Ende-zu-Ende-Verschl\u00fcsselung kennengelernt hat, k\u00f6nnte die man Eindruck gewinnen, dass sie die L\u00f6sung f\u00fcr jedes Problem der Informations\u00fcbertragung sei. Das ist sie aber nicht, denn auch die Ende-zu-Ende-Verschl\u00fcsselung hat ihre Grenzen.<\/p>\n<p>Erstens: Obwohl die Verwendung der Ende-zu-Ende-Verschl\u00fcsselung es Ihnen erlaubt, den Inhalt Ihrer Nachricht zu verbergen, wird es offensichtlich sein, dass Sie eine Nachricht an eine bestimmte Person gesendet haben (oder eine von ihr erhalten haben). Der Server kann die Nachrichten nicht lesen, aber er ist sich definitiv bewusst, dass Sie an einem bestimmten Tag und zu einer bestimmten Zeit Nachrichten ausgetauscht haben. In einigen F\u00e4llen kann allein die Kommunikation mit bestimmten Personen unerw\u00fcnschte Aufmerksamkeit erregen.<\/p>\n<p>Zweitens: Wenn jemand Zugriff auf Ihr Ger\u00e4t erh\u00e4lt, k\u00f6nnen alle Ihre Nachrichten gelesen werden. Dar\u00fcber hinaus kann man Nachrichten in Ihrem Namen schreiben und versenden. Daher erfordert der Schutz der Ende-zu-Ende-Verschl\u00fcsselung auch den Schutz der Ger\u00e4te und des Appzugriffs (z. B. durch einen PIN-Code), damit bei Verlust oder Diebstahl des Ger\u00e4ts Ihre Nachrichten, zusammen mit der M\u00f6glichkeit, sich als Sie auszugeben, nicht in die falschen H\u00e4nde ger\u00e4t.<\/p>\n<p>Aus diesem Grund m\u00fcssen Ger\u00e4te mit einer <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Antiviren-Software<\/a> gesch\u00fctzt werden. Malware auf einem Smartphone kann Nachrichten genauso gut lesen, wie eine leibliche Person, die im physischen Besitz Ihres Telefons w\u00e4re. Das gilt unabh\u00e4ngig davon, welche Art von Verschl\u00fcsselung Sie zum Senden und Empfangen von Nachrichten verwenden.<\/p>\n<p>Drittens und letztens: Selbst wenn Sie sich perfekt um den Schutz all Ihrer Ger\u00e4te k\u00fcmmern und Sie sicher wissen, dass niemand Zugang zu den Nachrichten auf Ihren Ger\u00e4ten hat, k\u00f6nnen Sie sich nicht sicher sein, ob dies auch f\u00fcr das Ger\u00e4t Ihres Gespr\u00e4chspartners gilt. Eine Ende-zu-Ende-Verschl\u00fcsselung ist da keine Hilfe.<\/p>\n<p>Trotz ihrer Einschr\u00e4nkungen ist die Ende-zu-Ende-Verschl\u00fcsselung derzeit der sicherste Weg zur \u00dcbertragung vertraulicher Daten, weshalb immer mehr Kommunikationsdienste auf sie umsteigen. Das ist eine gute Sache.<\/p>\n<p class=\"BodyA\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren Ihnen, was eine Ende-zu-Ende-Verschl\u00fcsselung ist und wie sie private, sichere Kommunikation f\u00fcr uns alle erm\u00f6glicht.<\/p>\n","protected":false},"author":2706,"featured_media":25191,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[608,3644,3669,3668,1449,2304,156],"class_list":{"0":"post-25190","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-black-hat","9":"tag-black-hat-2020","10":"tag-e2e","11":"tag-ende-zu-ende-verschlusselung","12":"tag-kryptografie","13":"tag-messenger-apps","14":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-end-to-end-encryption\/21897\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-end-to-end-encryption\/17371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-end-to-end-encryption\/8574\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-end-to-end-encryption\/23288\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-end-to-end-encryption\/21473\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-end-to-end-encryption\/20089\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-end-to-end-encryption\/23862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-end-to-end-encryption\/22810\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-end-to-end-encryption\/29075\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-end-to-end-encryption\/8815\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-end-to-end-encryption\/37011\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-end-to-end-encryption\/15668\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-end-to-end-encryption\/16041\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-end-to-end-encryption\/13976\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-end-to-end-encryption\/11992\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-end-to-end-encryption\/29231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-end-to-end-encryption\/26091\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-end-to-end-encryption\/22871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-end-to-end-encryption\/28191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-end-to-end-encryption\/28023\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/verschlusselung\/","name":"Verschl\u00fcsselung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25190"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25190\/revisions"}],"predecessor-version":[{"id":25207,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25190\/revisions\/25207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25191"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}