Das NordBastion-Eisbär-Maskottchen in einer nordischen Bibliothek bei Nacht, gebeugt über einen langen Eichenlesetisch, übersät mit offenen Wörterbüchern und PGP-signierten Papieren unter polarlicht-blauem Lampenschein
Glossar-Eintrag · Sicherheitseigenschaft

Ende-zu-Ende-Verschlüsselung E2EE — nur die Endpunkte halten die Keys

Die Verschlüsselungseigenschaft, bei der selbst der Server in der Mitte der Konversation die Nachricht nicht lesen kann.

Definition
Verständliches Deutsch

Eine kryptografische Eigenschaft, bei der Daten beim Sender verschlüsselt und nur beim vorgesehenen Empfänger entschlüsselt werden, ohne dass eine zwischengeschaltete Partei — einschließlich des Servers, der die Nachricht relayt — den Entschlüsselungs-Key jemals hält. Unterscheidet sich von Transportverschlüsselung (TLS), bei der der Betreiber des empfangenden Servers den Klartext lesen kann, nachdem die TLS-Schicht terminiert ist. Implementiert vom Signal-Protokoll, OpenPGP, der Matrix-Olm/Megolm-Suite und einer kleinen Anzahl anderer Systeme.

Warum es bei NordBastion zählt

Eine Hosting-Plattform kann E2EE ermöglichen, nicht bereitstellen.

Ende-zu-Ende-Verschlüsselung ist eine Eigenschaft eines Kommunikationssystems zwischen zwei Endpunkten — einer Chat-App, einem Backup-Tool, einem E-Mail-Client. Eine Hosting-Plattform ist selbst kein Endpunkt, sodass sie nicht direkt „E2EE sein" kann, wie Signal es ist. Was eine Hosting-Plattform tun kann, ist sicherstellen, dass Kunden-Arbeitslasten, die E2EE wollen, alles haben, was sie zur Lieferung brauchen, und dass die Plattform selbst nicht heimlich zu einem dritten Endpunkt wird, der Nutzerdaten lesen kann.

Das ist genau die operative Haltung, die wir einnehmen. Hosten Sie einen Matrix-Homeserver, einen Conduwuit/Synapse-Stack oder einen XMPP-Server selbst auf einem NordBastion-VPS, und die nutzersichtbare Kryptografie ist Ende-zu-Ende zwischen Clients — der VPS relayt nur Chiffretext. Hosten Sie ein Restic-, Borg- oder Kopia-Backup-Ziel selbst, und die Daten werden auf dem Client verschlüsselt, bevor sie unsere Disks überhaupt berühren. Hosten Sie ein Mumble-, Jitsi- oder SimpleX-Deployment selbst, und wir sehen den Klartext-Stream nie.

Die Folgerung für unsere eigenen kundenseitigen Dienste: Wir verwenden TLS (nicht E2EE) für das Panel und die API, weil das Panel tatsächlich Ihre Anfragen lesen muss, um sie zu erfüllen. Was wir dort als Ersatz für E2EE einsetzen, ist Datenminimierung — wir sammeln fast nichts, hashen, was wir speichern müssen, und behalten Zahlungs-Metadaten nur für die Buchhaltung. Das ist die ehrliche Antwort; es ist nicht dieselbe Eigenschaft wie E2EE, und wir tun nicht so, als wäre es so.

FAQ · Ende-zu-Ende-Verschlüsselung

Die Fragen, die Leute wirklich stellen.

Wie unterscheidet sich E2EE von HTTPS?

HTTPS nutzt TLS, um die Verbindung zwischen Ihrem Browser und dem Server zu verschlüsseln. Sobald die Anfrage den Server erreicht, sieht der Betreiber dieses Servers den Klartext — so kann der Server seinen Job erledigen. Ende-zu-Ende-Verschlüsselung bedeutet, dass der Server den Klartext nie sieht: Die Nachricht wird auf dem Gerät des Absenders für den Key des Empfängers verschlüsselt, und nur der Empfänger kann sie entschlüsseln. HTTPS schützt die Leitung; E2EE schützt den Inhalt auch vor dem Host.

Ist NordBastion selbst Ende-zu-Ende verschlüsselt?

NordBastion ist eine Hosting-Plattform, keine Messaging-App — das Konzept lässt sich auf das meiste, was wir betreiben, nicht direkt anwenden. Das Kunden-Panel, die API und die Marketing-Seite verwenden TLS, nicht E2EE, weil der Server Ihre Anfragen lesen muss, um sie zu erfüllen. Was wir tun, ist zu minimieren, was der Server im Klartext speichert: Passwörter werden mit argon2id gehasht, Zahlungsdetails werden nicht über den für die Buchhaltung benötigten Zeitraum hinaus aufbewahrt, und der Pro-Kunde-Datenspeicher ist so strukturiert, dass eine Datenbankverletzung so wenig wie möglich offenlegt.

Was bedeutet E2EE für Kunden-Arbeitslasten auf einem VPS?

Es ist etwas, das Sie auf der Plattform implementieren können. Eine Chat-Anwendung, die Sie auf einem NordBastion-VPS selbst hosten, kann durchaus Ende-zu-Ende verschlüsselt sein — der VPS sieht nur Chiffretext, der zwischen den Geräten der Nutzer fließt. Ein Ende-zu-Ende verschlüsseltes Backup-Tool (restic, borg, kopia) verschlüsselt Daten auf dem Client und pusht Chiffretext zu S3-kompatiblem Speicher auf einem NordBastion-Knoten, wobei der Key die Hände des Betreibers nie verlässt.

Gibt es formale Grenzen dessen, was E2EE schützen kann?

Ja. E2EE schützt Inhalt. Es verbirgt von sich aus keine Metadaten: wer mit wem spricht, wann, wie oft, von welcher IP. Die meisten modernen E2EE-Designs (Signal, Matrix) fügen zusätzliche Maßnahmen hinzu — Sealed Sender, Padding, Mixnets —, um Metadaten-Leaks abzutragen, aber keines davon gibt die absolute Datenschutzeigenschaft, die Inhalt bekommt. Ein datenschutzbewusster Stack kombiniert E2EE für Inhalt mit Tor oder einem selbst-gehosteten VPN für Netzwerk-Metadaten.