End-to-End Encryption (E2EE): Definition, Beispiele, Use
End-to-end Encryption (E2EE) bedeutet, dass nur Sender und Empfänger die Daten lesen können — nicht der Server. Genutzt von Signal, WhatsApp.
Was ist End-to-End Encryption (E2EE)?
End-to-End Encryption (E2EE) ist ein Security-Modell, bei dem Daten auf dem Device des Senders verschlüsselt und nur auf dem Device des Empfängers entschlüsselt werden. Die intermediären Server, die die Daten handeln — sogar der Service-Provider — können sie nicht lesen.
E2EE ist der Gold-Standard für Messaging, File-Storage und überall, wo User-Data privat vor der Platform selbst bleiben muss.
Wie E2EE funktioniert
- Jeder User generiert ein Public/Private-Key-Paar auf seinem Device
- Public-Keys werden via Server ausgetauscht
- Sender verschlüsselt Message mit Public-Key des Empfängers
- Server speichert/forwarded das verschlüsselte Ciphertext
- Nur der Private-Key des Empfängers kann entschlüsseln
E2EE vs andere Encryption-Typen
| Typ | Wer kann lesen | Beispiel |
|---|---|---|
| Transport-Encryption (TLS) | Endpoints + Server | HTTPS |
| Encryption at Rest | Server | AWS S3 SSE |
| End-to-End Encryption | Nur Sender + Empfänger | Signal, WhatsApp |
| Client-side Encryption | Nur der User | Encrypted Backups |
Wovor E2EE schützt
- Server-Compromise.
- Man-in-the-Middle.
- Insider-Threats.
- Government-Subpoenas.
- ISP-Surveillance.
Wovor E2EE NICHT schützt
- Endpoint-Compromise.
- Metadata.
- Screenshots / Forwarding.
- Lost / Weak Key-Management.
- Backup-Compromise.
Beliebte E2EE-Produkte
| Produkt | Use Case | Notes |
|---|---|---|
| Signal | Messaging | Open-Source; Referenz |
| Messaging | Nutzt Signal Protocol seit 2016 | |
| iMessage | Messaging (Apple) | E2EE für Apple-Devices |
| Telegram (Secret Chats) | Messaging | E2EE nur in "Secret Chats" |
| ProtonMail | E2EE zwischen Proton-Usern | |
| Tutanota | E2EE built-in | |
| Tresorit / Sync.com | File-Storage | E2EE Cloud-Storage |
| 1Password / Bitwarden | Password-Manager | Client-side Encryption |
| Zoom (E2EE-Option) | Video-Calls | Optional E2EE |
Häufige E2EE-Protokolle
- Signal Protocol.
- OpenPGP / PGP.
- S/MIME.
- MLS.
- WebRTC SRTP + DTLS.
E2EE Best Practices
- Identity out-of-band verifizieren.
- Disappearing Messages aktivieren.
- E2EE-Backups nutzen.
- Open-Source matters.
- Auf Metadata achten.
- Apps updaten.
- Eigene Crypto nicht rollen.
Häufige E2EE-Fallstricke
- TLS mit E2EE verwechseln.
- Insecure Backups.
- Trust-on-First-Use.
- Custom Crypto.
- Endpoint-Malware.
- Closed-Source-Claims.
- Marketing-"E2EE" das es nicht ist.
FAQ: End-to-End Encryption
Ist HTTPS dasselbe wie E2EE?
Nein.
Können Regierungen E2EE brechen?
Nicht direkt.
Warum nutzt nicht jede App E2EE?
Trade-offs: Server kann nicht mit Suche, Recovery, Spam helfen.
Ist Telegram E2EE?
Nur "Secret Chats".
Was über WhatsApp-Backups?
WhatsApp führte E2EE-Backups 2021 ein.
Kann mein IT-Admin meine E2EE-Messages lesen?
Wenn E2EE genuine ist, nein.
Was ist Forward-Secrecy?
Wenn ein Key später kompromittiert wird, bleiben past Messages unlesbar.
E2EE-protected App-Backends mit LoadFocus testen
E2EE ändert nicht Backend-Load-Patterns. LoadFocus läuft JMeter- und k6-Scripts aus 25+ Regionen. Registrieren bei loadfocus.com/signup.
Verwandte LoadFocus-Tools
Setze dieses Konzept mit LoadFocus in die Praxis um — derselben Plattform, die alles antreibt, was du gerade gelesen hast.