Wire Blog

Sichere Kommunikationsarchitektur: E2EE, MLS Erklärt

Geschrieben von Wire | 06.05.2026 10:30:26

Sichere Kommunikation auf der Ebene der VS-NfD wird nicht durch ein einzelnes Merkmal definiert. Sie hängt von architektonischen Entscheidungen, Identitätskontrollen und betrieblicher Disziplin ab, die innerhalb eines klar definierten Rahmens zusammenwirken.

In diesem Abschnitt werden die technischen Grundlagen erläutert, die eine sichere digitale Zusammenarbeit in klassifizierten Umgebungen ermöglichen.

Ende-zu-Ende-Verschlüsselung als Grundvoraussetzung

Das Herzstück der modernen sicheren Kommunikation ist die Ende-zu-Ende-Verschlüsselung (E2EE).

Bei der Ende-zu-Ende-Verschlüsselung werden die Nachrichten auf dem Gerät des Absenders verschlüsselt und können nur vom vorgesehenen Empfänger entschlüsselt werden. Zwischengeschaltete Server, die Nachrichten übertragen oder zwischenlagern, können deren Inhalt nicht lesen.

Für Verschlusssachen muss dieser Grundsatz durchgängig gelten:

  • One-to-One-Nachrichten
  • Gruppengespräche
  • Gemeinsame Nutzung von Dateien
  • Sprach- und Videokommunikation

Die Verschlüsselung während der Übertragung allein ist nicht ausreichend. Der Schutz muss sich über den gesamten Lebenszyklus der Nachricht erstrecken, von der Erstellung bis zum Empfang.

Die Ende-zu-Ende-Verschlüsselung ist daher eher eine Grundvoraussetzung als ein besonderes Merkmal. Die eigentliche Herausforderung besteht darin, sie konsequent aufrechtzuerhalten, wenn die Kommunikation über den einfachen Eins-zu-eins-Austausch hinausgeht.

MLS: Sichere Gruppenkommunikation in großem Maßstab

Die sichere Gruppenkommunikation bringt zusätzliche Komplexität mit sich.

Wenn Teilnehmer einer Konversation beitreten oder sie verlassen, müssen die kryptografischen Schlüssel so aktualisiert werden, dass die Vertraulichkeit sowohl für vergangene als auch für zukünftige Nachrichten gewahrt bleibt. In dynamischen Umgebungen mit mehreren Geräten pro Benutzer wird dies immer anspruchsvoller.

Messaging Layer Security (MLS) ist ein offener Standard, der innerhalb der Internet Engineering Task Force (IETF) entwickelt wurde, um diese Herausforderung zu meistern. Er ermöglicht eine sichere, Ende-zu-Ende-verschlüsselte Gruppenkommunikation mit automatischer Schlüsselaktualisierung bei Änderungen der Gruppenzugehörigkeit.

In der Praxis ermöglicht MLS den Systemen Folgendes:

  • Wahrung der Vertraulichkeit, wenn Teilnehmer hinzugefügt oder entfernt werden
  • Unterstützung großer Gruppen ohne Schwächung der Verschlüsselung
  • Mehrere Geräte pro Benutzer zu ermöglichen, ohne die Sicherheit zu beeinträchtigen

Da MLS auf einem standardisierten und offen spezifizierten Protokoll basiert,unterstützt es auchdie Transparenz und die unabhängige Überprüfung, ein wichtiger Aspekt der überprüfbaren Sicherheit.

MLS-Whitepaper herunterladen

Identitäts- und Zugriffskontrolle

Verschlüsselung schützt den Inhalt. Identitäts- und Zugangskontrolle bestimmen, wer teilnehmen darf.

In klassifizierten Umgebungen erfordert eine sichere Kommunikation:

  • Starke Authentifizierung von Benutzern und Geräten
  • Kontrolliertes Einbinden und Entfernen von Teilnehmern
  • Definierte Rollen und Berechtigungen
  • Schutz vor unberechtigtem Gerätezugriff

Die Identitätsüberprüfung kann nicht als einmaliges Ereignis behandelt werden. Der Zugriff muss an zugelassene Benutzer gebunden bleiben und gemäß den betrieblichen Regeln verwaltet werden.

Dies verringert das Risiko, dass verlorene Geräte, kompromittierte Anmeldeinformationen oder nicht autorisierte Benutzer Zugang zu sensiblen Konversationen erhalten können.

Bei der sicheren Kommunikation geht es also nicht nur um den Schutz von Nachrichten während der Übertragung, sondern auch um die Kontrolle darüber, wer den Kommunikationsraum überhaupt betreten kann.

Haben Sie Fragen? -> Kontakt zum Vertrieb

Genehmigte Konfiguration und betriebliche Beschränkungen

Technische Fähigkeiten allein machen ein System noch nicht konform mit den Regeln für den Umgang mit Verschlusssachen.

Die VS-NfD-Zulassung ist gebunden an:

  • Eine bestimmte Produktversion
  • ein definiertes Einsatzmodell
  • Zugelassene Konfigurationen
  • Kontrollierte Betriebsumgebungen

Das bedeutet, dass die sichere Kommunikation innerhalb klar beschriebener Grenzen funktionieren muss. Änderungen an Architektur, Infrastruktur oder Konfiguration können eine Neubewertung erforderlich machen.

In der Praxis bedeutet dies:

  • Betrieb innerhalb genehmigter Netzwerkumgebungen
  • Verwendung zugelassener Geräte
  • Zuweisung verantwortlicher Rollen für den Informationsschutz
  • Befolgung festgelegter Verfahren für die Handhabung und Berichterstattung

Diese betrieblichen Zwänge sind keine Einschränkungen der Technologie. Sie sind Teil des Sicherheitsmodells.

Verschlüsselte Kommunikation erfordert ein System, in dem Architektur, Einsatz und Verwaltung aufeinander abgestimmt sind.

Sicherheit als Architektur, nicht als Add-on

Moderne Tools für die Zusammenarbeit versuchen oft, Sicherheitsfunktionen auf Systeme aufzusetzen, die ursprünglich für Offenheit und Skalierbarkeit konzipiert waren.

Klassifizierte Kommunikation erfordert den umgekehrten Ansatz. Sicherheit muss auf architektonischer Ebene eingebettet sein und darf nicht als sekundäre Kontrolle eingeführt werden.

Eine Ende-zu-Ende-Verschlüsselung, standardisierte Gruppensicherheitsmechanismen, starke Identitätskontrollen und ein definierter Einsatzbereich bilden eine kohärente Grundlage. In Verbindung mit einer unabhängigen Bewertung und einem disziplinierten Betrieb ermöglichen sie eine digitale Zusammenarbeit, die den strengen gesetzlichen Anforderungen gerecht wird.

Transparente Sicherheit bedeutet nicht, dass sensible Implementierungsdetails preisgegeben werden. Es bedeutet, dass man erklären kann, wie der Schutz erreicht wird, unter welchen Bedingungen er gilt und wo seine Grenzen liegen.

Diese Klarheit ist in Umgebungen, in denen Verantwortlichkeit und Rückverfolgbarkeit ebenso wichtig sind wie technische Stärke, von entscheidender Bedeutung.