Die Nextcloud Ende-zu-Ende-Ver­schlüs­se­lung (E2EE) ver­schlüs­selt Dateien direkt auf dem Client-Gerät, bevor diese den Server erreichen. Dadurch bleiben Inhalte selbst für Ser­ver­ad­mi­nis­tra­to­ren unlesbar. Das Zero-Knowledge-Prinzip stellt sicher, dass weder Klar­text­da­ten noch private Schlüssel auf dem Server verfügbar sind.

Was ist Ende-zu-Ende-Ver­schlüs­se­lung in Nextcloud?

Die Nextcloud End-to-End-En­cryp­ti­on schützt Daten bereits vor dem Upload auf den Server. Anders als klas­si­sche ser­ver­sei­ti­ge Ver­schlüs­se­lung erfolgt die Ver­schlüs­se­lung direkt auf dem Gerät der Nut­ze­rin­nen und Nutzer. Der Server speichert dadurch aus­schließ­lich ver­schlüs­sel­te Da­ten­blö­cke und besitzt keinen Zugriff auf die not­wen­di­gen privaten Schlüssel zur Ent­schlüs­se­lung.

Dieses Si­cher­heits­mo­dell wird häufig als „Zero Knowledge“ be­zeich­net. Der Betreiber oder die Be­trei­be­rin der Nextcloud-Instanz kann Dateien zwar speichern und syn­chro­ni­sie­ren, jedoch nicht deren Inhalte lesen. Dadurch eignet sich E2EE vor allem für hoch­sen­si­ble In­for­ma­tio­nen, die auch gegenüber Ad­mi­nis­tra­to­rin­nen und Ad­mi­nis­tra­to­ren, Hosting-An­bie­ten­den oder kom­pro­mit­tier­ten Servern geschützt werden sollen.

Nextcloud Workspace
Die souveräne Kol­la­bo­ra­ti­ons-Plattform für Ihr Un­ter­neh­men
  • Voll­stän­di­ge Da­ten­sou­ve­rä­ni­tät in deutschen Re­chen­zen­tren
  • Sicheres Teamwork mit E-Mail, Office, Chat und KI
  • Einfache Anwendung & volle Ska­lier­bar­keit

Tech­ni­sche Funk­ti­ons­wei­se und Ar­chi­tek­tur

Die Ende-zu-Ende-Ver­schlüs­se­lung in Nextcloud basiert auf den Grund­prin­zi­pi­en sym­me­tri­scher und asym­me­tri­scher Kryp­to­gra­phie. Für die ei­gent­li­che Ver­schlüs­se­lung kommen per­for­man­te sym­me­tri­sche Verfahren wie AES-GCM zum Einsatz. Einzelne Dateien werden mit eigenen File Keys ver­schlüs­selt. Die Schlüs­sel­ver­wal­tung erfolgt dagegen über eine mehr­stu­fi­ge Struktur aus Me­ta­da­ten­schlüs­seln, einem RSA-Schlüs­sel­paar und einer Wie­der­her­stel­lungs­phra­se:

  • Beim Ein­rich­ten der E2EE-Funktion erzeugt der Nextcloud-Client lokal ein kryp­to­gra­phi­sches Schlüs­sel­paar.
  • Der private Schlüssel wird aus einem 12-Wort-Mnemonic-Master-Key ab­ge­lei­tet und in dieser Form auf dem Server abgelegt.
  • Die Pass­phra­se verbleibt aus­schließ­lich beim User und wird zur Ein­rich­tung weiterer Geräte benötigt. Der öf­fent­li­che Schlüssel darf dagegen mit anderen Geräten oder Nut­zer­kon­ten geteilt werden, damit Dateien sicher aus­ge­tauscht werden können.
  • Wenn Sie eine Datei in einem E2EE-Ordner speichern, erzeugt der Client zunächst einen zu­fäl­li­gen Da­tei­schlüs­sel. Mit diesem File Key wird die Datei lokal ver­schlüs­selt.
  • Der File Key wird an­schlie­ßend nicht direkt für jede be­rech­tig­te Person einzeln mit deren Public Key ver­schlüs­selt, sondern über die Schlüs­sel­struk­tur des je­wei­li­gen E2EE-Ordners ab­ge­si­chert. Zentral ist dabei ein Me­ta­da­ten­schlüs­sel, der die Schlüssel- und Me­ta­da­ten­in­for­ma­tio­nen des Ordners schützt.
  • Beim Teilen eines E2EE-Ordners wird dieser Schlüssel für die be­rech­tig­ten Personen mit deren öf­fent­li­chem RSA-Schlüssel ver­schlüs­selt. Das Sharing erfolgt daher auf Ord­ner­ebe­ne und nicht auf Ebene einzelner Dateien. Einzelne Dateien innerhalb eines E2EE-Ordners werden also nicht un­ab­hän­gig von­ein­an­der geteilt.

Der Nextcloud-Server erhält nur ver­schlüs­sel­te Inhalte sowie ver­schlüs­sel­te Schlüssel- und Ord­ner­me­ta­da­ten. Innerhalb von E2EE-Ordnern werden nicht nur Da­tei­in­hal­te, sondern auch Da­tei­na­men und Teile der Ord­ner­struk­tur cli­ent­sei­tig ver­schlüs­selt. Der Server sieht dadurch keine spre­chen­den Da­tei­na­men, sondern nur tech­ni­sche bzw. opake Be­zeich­ner. Selbst bei voll­stän­di­gem Ser­ver­zu­griff könnten Ad­mi­nis­trie­ren­de die Dateien daher nicht lesen und auch die interne Struktur eines E2EE-Ordners nicht ohne Weiteres nach­voll­zie­hen. Das un­ter­schei­det die Nextcloud-E2EE grund­le­gend von der klas­si­schen ser­ver­sei­ti­gen Ver­schlüs­se­lung innerhalb von Nextcloud.

Die Nextcloud Server-Side En­cryp­ti­on, eine Form der Ver­schlüs­se­lung ruhender Daten, schützt primär gegen den direkten Zugriff auf Fest­plat­ten oder Storage-Systeme. Dabei werden Dateien zwar ver­schlüs­selt ge­spei­chert, die Schlüssel liegen jedoch weiterhin ser­ver­sei­tig vor. Der Server kann die Dateien deshalb ent­schlüs­seln, sobald sich Nutzende anmelden oder Dateien syn­chro­ni­sie­ren. Bei E2EE existiert diese Mög­lich­keit bewusst nicht. Die Ent­schlüs­se­lung findet aus­schließ­lich auf au­to­ri­sier­ten End­ge­rä­ten statt. Dadurch steigt zwar die Si­cher­heit erheblich, gleich­zei­tig verliert der Server jedoch zahl­rei­che Kom­fort­funk­tio­nen, da er die Inhalte nicht mehr in­ter­pre­tie­ren kann.

Hinweis

Die E2EE-Funktion wird in Nextcloud über spezielle ver­schlüs­sel­te Ordner umgesetzt. Nicht jede Nextcloud-App un­ter­stützt dieses Si­cher­heits­mo­dell voll­stän­dig. Die Ver­wal­tung von E2EE-Ordnern erfolgt dabei primär über die of­fi­zi­el­len Desktop- und Mobile-Clients. Im Browser sind E2EE-Ordner aus­schließ­lich lesbar. Dateien können dort weder hoch­ge­la­den, be­ar­bei­tet, gelöscht noch geteilt werden. Auch brow­ser­ba­sier­te Echt­zeit­funk­tio­nen und viele ser­ver­sei­ti­ge Au­to­ma­ti­sie­run­gen stoßen dadurch an tech­ni­sche Grenzen.

Vorteile der Ende-zu-Ende-Ver­schlüs­se­lung für Un­ter­neh­men

Für Un­ter­neh­men bietet E2EE einen besonders hohen Schutz ver­trau­li­cher In­for­ma­tio­nen. Selbst wenn ein Hacker oder eine Hackerin Zugriff auf den Server oder das Storage-System erhält, bleiben die ei­gent­li­chen Inhalte weiterhin unlesbar. Dadurch reduziert sich das Risiko bei Server-Com­pro­mi­ses erheblich. Zudem pro­fi­tie­ren Sie von folgenden Vorteilen:

  • Da­ten­schutz und Com­pli­ance: Hier spielt Nextcloud-E2EE eine wichtige Rolle. Im Kontext der DSGVO müssen Un­ter­neh­men tech­ni­sche Maßnahmen zum Schutz per­so­nen­be­zo­ge­ner Daten nach­wei­sen. Die cli­ent­sei­ti­ge Ver­schlüs­se­lung kann dabei helfen, sensible In­for­ma­tio­nen besser gegen un­be­fug­ten Zugriff ab­zu­si­chern.
  • Kein Zugriff auf Klar­text­da­ten: Ein weiterer Vorteil besteht darin, dass Ad­mi­nis­tra­to­rin­nen und Ad­mi­nis­tra­to­ren keinen Zugriff auf Klar­text­da­ten besitzen. Das ist ins­be­son­de­re bei Per­so­nal­ak­ten, For­schungs­da­ten, ju­ris­ti­schen Do­ku­men­ten oder me­di­zi­ni­schen Un­ter­la­gen relevant. Un­ter­neh­men können dadurch interne Zu­griffs­rech­te deutlich re­strik­ti­ver gestalten.
  • Externes Hosting: E2EE eignet sich außerdem ideal für externe In­fra­struk­tu­ren. Selbst wenn die Nextcloud-Instanz bei einem externen Hosting-An­bie­ten­den betrieben wird, bleiben die Da­ten­in­hal­te geschützt. Der Anbieter bzw. die An­bie­te­rin kann die Dateien speichern, aber nicht lesen.
  • Erhöhte Da­ten­sou­ve­rä­ni­tät: Zu­sätz­lich ver­bes­sert das Modell die Da­ten­sou­ve­rä­ni­tät. Un­ter­neh­men behalten die Kontrolle über ihre Schlüssel und re­du­zie­ren die Ab­hän­gig­keit vom In­fra­struk­tur­be­trei­ber. Vor allem in re­gu­lier­ten Branchen ist dies häufig ein wichtiger Si­cher­heits­aspekt.

Sys­tem­be­ding­te Grenzen und Kom­pro­mis­se

Die hohe Si­cher­heit der Nextcloud-End-to-End-En­cryp­ti­on bringt zwangs­läu­fig funk­tio­na­le Ein­schrän­kun­gen mit sich. Der Server kann ver­schlüs­sel­te Inhalte nicht ana­ly­sie­ren, in­de­xie­ren oder ver­ar­bei­ten. Viele Kom­fort­funk­tio­nen des Col­la­bo­ra­ti­on-Tools sind deshalb nur ein­ge­schränkt oder gar nicht verfügbar.

Funktion Ein­schrän­kung bei E2EE Tech­ni­scher Grund
Voll­text­su­che Nicht verfügbar Der Server kann ver­schlüs­sel­te Inhalte nicht in­de­xie­ren
Da­tei­vor­schau Ein­ge­schränkt oder de­ak­ti­viert Vor­schau­bil­der können ser­ver­sei­tig nicht generiert werden
Brow­ser­ba­sier­te Office-Be­ar­bei­tung Stark ein­ge­schränkt Der Server benötigt Klar­text­da­ten zur Echt­zeit­be­ar­bei­tung
Sharing Für E2EE-Ordner möglich, aber anders als im klas­si­schen Workspace Freigaben erfolgen ord­ner­ba­siert; ser­ver­sei­ti­ge Ver­ar­bei­tung und manche Kom­fort­funk­tio­nen bleiben ein­ge­schränkt
File Drop Für E2EE-Ordner möglich, abhängig von Version, Client und Kon­fi­gu­ra­ti­on Uploads können in ver­schlüs­sel­te Ordner erfolgen, ohne dass der Server Klar­text­zu­griff erhält
Au­to­ma­ti­sche KI-Analyse Nicht möglich KI-Dienste können ver­schlüs­sel­te Inhalte nicht ver­ar­bei­ten
Vi­ren­scans auf Da­tei­ebe­ne Ein­ge­schränkt Inhalte sind für den Server nicht lesbar
Workflow-Au­to­ma­ti­sie­run­gen Teilweise nicht nutzbar Regeln können Inhalte nicht in­ter­pre­tie­ren
WebDAV- oder Dritt­an­bie­ter-In­te­gra­tio­nen Teilweise in­kom­pa­ti­bel Viele In­te­gra­tio­nen erwarten ser­ver­sei­ti­gen Klartext
Ge­rä­te­ver­lust ohne Recovery Kritisch Private Schlüssel können verloren gehen

Diese Ein­schrän­kun­gen sind keine Schwäche der Im­ple­men­tie­rung, sondern direkte Kon­se­quenz des Si­cher­heits­mo­dells. Sobald der Server Inhalte lesen könnte, wäre das Zero-Knowledge-Prinzip nicht mehr gegeben. Un­ter­neh­men müssen daher bewusst zwischen maximaler Si­cher­heit und maximalem Komfort abwägen.

Gerade kol­la­bo­ra­ti­ve Echt­zeit­funk­tio­nen wie ge­mein­sa­mes Be­ar­bei­ten von Do­ku­men­ten sind schwierig um­zu­set­zen, weil der Server nor­ma­ler­wei­se Inhalte ko­or­di­nie­ren und syn­chro­ni­sie­ren müsste. Viele Workspace-Funk­tio­nen setzen daher zumindest tem­po­rä­ren Zugriff auf Klar­text­da­ten voraus.

Auch Backups und Ge­rä­te­wech­sel erfordern besondere Auf­merk­sam­keit. Primärer Recovery-Me­cha­nis­mus ist die 12-Wort-Mnemonic, die zur Ein­rich­tung weiterer Geräte und zur Wie­der­her­stel­lung nach Ge­rä­te­ver­lust benötigt wird. Geht diese Wie­der­her­stel­lungs­phra­se verloren, können E2EE-Dateien dauerhaft un­zu­gäng­lich werden. In En­ter­pri­se-Szenarien kann zu­sätz­lich ein op­tio­na­ler Offline-Master-Recovery-Key ein­ge­rich­tet werden. Sie sollten deshalb klare Prozesse für Schlüs­sel­ver­wal­tung, Ge­rä­te­wech­sel und Recovery-Ver­ant­wort­lich­kei­ten festlegen.

Compute Engine
Die ideale IaaS für Ihre Workloads
  • Kos­ten­güns­ti­ge vCPUs und leis­tungs­star­ke de­di­zier­te Cores
  • Höchste Fle­xi­bi­li­tät ohne Min­dest­ver­trags­lauf­zeit
  • Inklusive 24/7 Experten-Support

Ein­satz­sze­na­ri­en und Best Practices

Nicht jede Datei benötigt zwingend Nextcloud-Ende-zu-Ende-Ver­schlüs­se­lung. In vielen Un­ter­neh­men ist eine Kom­bi­na­ti­on aus normalem Nextcloud-Workspace und aus­ge­wähl­ten E2EE-Ordnern der sinn­volls­te Ansatz. Besonders sensible In­for­ma­tio­nen sollten maximal geschützt werden, während all­täg­li­che Team­ar­beit weiterhin kom­for­ta­bel bleiben kann.

E2EE für Per­so­nal­ak­ten und HR-Dokumente

Per­so­nal­un­ter­la­gen enthalten hoch­sen­si­ble per­so­nen­be­zo­ge­ne Daten wie Gehälter, Krank­mel­dun­gen oder Ver­trags­in­for­ma­tio­nen. Diese In­for­ma­tio­nen sollten möglichst strikt vor un­be­fug­tem Zugriff geschützt werden. E2EE ver­hin­dert dabei, dass selbst Ad­mi­nis­tra­to­rin­nen und Ad­mi­nis­tra­to­ren auf Inhalte zugreifen können.

Für HR-Ab­tei­lun­gen eignet sich daher ein klar ab­ge­grenz­ter E2EE-Bereich mit re­strik­ti­ven Zu­griffs­rech­ten. Gleich­zei­tig sollten Un­ter­neh­men sichere Prozesse für Ge­rä­te­wech­sel und Schlüssel-Backups de­fi­nie­ren. Darüber hinaus ist außerdem ein pro­fes­sio­nel­les Endpoint-Ma­nage­ment wichtig, da ent­schlüs­sel­te Daten auf End­ge­rä­ten sichtbar bleiben.

Die Nutzung von Nextcloud-E2EE kann zudem Com­pli­ance-An­for­de­run­gen un­ter­stüt­zen. Vor allem bei per­so­nen­be­zo­ge­nen Daten mit erhöhtem Schutz­be­darf schafft dies zu­sätz­li­che Si­cher­heits­ebe­nen. Für all­täg­li­che Team­kom­mu­ni­ka­ti­on innerhalb der HR-Abteilung kann dagegen weiterhin der normale Workspace genutzt werden.

E2EE für Forschung, Patente und geistiges Eigentum

For­schungs­da­ten, Pro­dukt­plä­ne oder Pa­tent­an­mel­dun­gen gehören häufig zu den wert­volls­ten Un­ter­neh­mens­in­for­ma­tio­nen. Ein Datenleck kann hier er­heb­li­che wirt­schaft­li­che Schäden ver­ur­sa­chen. E2EE schützt diese In­for­ma­tio­nen selbst bei kom­pro­mit­tier­ter In­fra­struk­tur. Sinnvoll ist dies im Be­son­de­ren für in­ter­na­tio­nal verteilte Teams oder externe Hosting-Um­ge­bun­gen. Un­ter­neh­men re­du­zie­ren dadurch das Risiko, dass In­fra­struk­tur­be­trei­ben­de oder An­grei­fen­de ver­trau­li­che Inhalte einsehen können. Gleich­zei­tig sollten sensible Dokumente nur auf ver­wal­te­ten Un­ter­neh­mens­ge­rä­ten verfügbar sein.

Da Echtzeit-Kol­la­bo­ra­ti­on in E2EE-Ordnern ein­ge­schränkt sein kann, empfiehlt sich häufig eine Trennung zwischen aktiver Team­ar­beit und final ar­chi­vier­ten Hoch­si­cher­heits­do­ku­men­ten. Auf diese Weise lassen sich Si­cher­heit und Pro­duk­ti­vi­tät besser kom­bi­nie­ren.

Hinweis

Für besonders ver­trau­li­che Dokumente kann E2EE auch beim Teilen mit aus­ge­wähl­ten internen oder externen Be­tei­lig­ten sinnvoll sein. Statt Dateien un­ver­schlüs­selt über den klas­si­schen Workspace be­reit­zu­stel­len, lassen sich E2EE-Ordner gezielt freigeben. Für ein­ge­hen­de Un­ter­la­gen kann zudem File Drop genutzt werden, sofern die ein­ge­setz­te Nextcloud-Version und die Clients diese Funktion un­ter­stüt­zen.

Standard-Workspace für tägliche Team-Kol­la­bo­ra­ti­on

Für all­täg­li­che Zu­sam­men­ar­beit ist der normale Nextcloud-Workspace oft die bessere Wahl. Funk­tio­nen wie Voll­text­su­che, Office-Kol­la­bo­ra­ti­on, Da­tei­vor­schau­en oder Workflow-Au­to­ma­ti­sie­run­gen bleiben dort voll­stän­dig nutzbar. Viele Teams pro­fi­tie­ren im Alltag stärker von Komfort und Pro­duk­ti­vi­tät als von maximaler Isolation der Daten. Gerade bei ge­mein­sa­men Pro­jekt­do­ku­men­ten, Prä­sen­ta­tio­nen oder Wis­sens­da­ten­ban­ken wäre E2EE häufig eher hin­der­lich.

Die ser­ver­sei­ti­ge Ver­schlüs­se­lung bietet bereits einen guten Ba­sis­schutz für ge­spei­cher­te Daten. Für viele typische Un­ter­neh­mens­da­ten reicht dieses Si­cher­heits­ni­veau voll­kom­men aus. E2EE sollte daher gezielt dort ein­ge­setzt werden, wo wirklich ein besonders hoher Schutz­be­darf besteht.

Check­lis­te: Wann sollten Sie E2EE einsetzen?

Enthalten die Daten besonders sensible per­so­nen­be­zo­ge­ne In­for­ma­tio­nen?

Müssen Ad­mi­nis­tra­to­ren aus­drück­lich vom Da­ten­zu­griff aus­ge­schlos­sen werden?

Arbeiten Sie mit externen oder nur teilweise ver­trau­ens­wür­di­gen Hosting-An­bie­ten­den?

Würde ein Datenleck er­heb­li­che wirt­schaft­li­che oder recht­li­che Schäden ver­ur­sa­chen?

Können Sie pro­fes­sio­nel­les Geräte- und Schlüs­sel­ma­nage­ment ge­währ­leis­ten?

Können Sie auf Kom­fort­funk­tio­nen wie ser­ver­sei­ti­ge Suche oder Echt­zeit­be­ar­bei­tung ver­zich­ten?

Wenn Sie mehrere dieser Fragen mit „Ja“ be­ant­wor­ten, ist Ende-zu-Ende-Ver­schlüs­se­lung in Nextcloud meist sinnvoll. Für all­ge­mei­ne Team­ar­beit bleibt der klas­si­sche Nextcloud-Workspace dagegen häufig die prak­ti­sche­re Lösung.

Zum Hauptmenü