Inhalt

„Zu argumentieren, dass Ihnen das Recht auf Privatsphäre egal ist, weil Sie nichts zu verbergen haben, ist nichts anderes als zu sagen, dass Ihnen Redefreiheit egal ist, weil Sie nichts zu sagen haben.“ (…)
„Wenn Sie sagen: ‚Ich habe nichts zu verbergen‘, sagen Sie: ‚Dieses Recht ist mir egal.‘ „

Edward Snowden

Unter Verschlüsselung (Chiffrierung) versteht man ein Verfahren, bei dem Klartext mithilfe eines Schlüssels in eine unverständliche Zeichenfolge übersetzt wird. Im besten Fall ist der Inhalt des so gewonnenen Geheimtextes nur dem zugänglich, der die Chiffrierung mithilfe des Schlüssels wieder rückgängig machen kann. Außer auf Textnachrichten lassen sich moderne Verschlüsselungsverfahren auch auf andere elektronisch vorliegende Informationen wie Sprachnachrichten, Bilddateien oder Programmcodes anwenden.

Aber wofür braucht man überhaupt solche Verschlüsselungen?

Kurz gesagt: Verschlüsselungen werden eingesetzt, um Dateien, Laufwerke oder Verzeichnisse vor unerwünschten Zugriffen zu schützen oder Daten vertraulich zu übermitteln. Auch die Kommunikationen beim Surfen und die Übertragung von E-Mails sollten im besten Fall verschlüsselt sein.

Symmetrische Verschlüsselung

Die einfache Variante der Verschlüsselung ist die symmetrische Verschlüsselung. Dabei wird mit einem Schlüssel verschlüsselt und mit genau dem selben Schlüssel wieder verschlüsselt.

Bei der Caesar-Verschlüsselung (Alphabet-Verschiebung) ist der Schlüssel die Anzahl der Verschiebung. Bei A ist D, B ist E, C ist F, usw. ist der Schlüssel 3. Das Entschlüsselungsverfahren ist dann also die 3 rückwärts anzuwenden. Das erinnert doch so ein bisschen an die Zettel, die früher im Unterricht von Bank zu Bank weitergereicht wurden.

Klartext + Schlüssel = Verschlüsselung – Verschlüsselung + Schlüssel = Klartext

Der Vorteil: es ist einfach und ist schnell zu berechnen. Der Nachteil ist jedoch, dass der Schlüsselaustausch sicher erfolgen muss. Bei den Zettelchen kann man sich vor dem Unterricht noch absprechen, aber beim Online Banking mit der Bank ist das schon schwer vorstellbar.

Das Passwort für die Verschlüsselung ist eine der größten Schwachstellen. Wenn man bei dem besten Verschlüsselungsverfahren das Passwort „123456“ benutzt, dann reicht eine Methode aus, bei dem die gängigsten Passwörter einfach durchprobiert werden (Bruteforce).

Die gängigsten Vertreter dieses Verfahrens sind Twofish, Triple-DES und AES.

Asymmetrische Verschlüsselung

Also braucht es noch eine andere Lösung, wie man Dinge verschlüsseln kann, ohne die Entschlüsselung austauschen zu müssen. Bei der asymmetrische Verschlüsselung erstellt man sich einen privaten/geheimen Schlüssel. Davon erstellt man einen öffentlichen Schlüssel. Diesen nicht geheimen Schlüssel gibt man jeden, der eine geheime Nachricht schicken möchte. Die unverschlüsselte Nachricht wird mit dem öffentlichen Schlüssel verschlüsselt. Mit dem öffentlichen Schlüssel kann man die Nachricht nicht mehr entschlüsseln – das geht nur mit dem privaten Schlüssel.

Klartext + Öffentlicher Schlüssel = Verschlüsselung – Verschlüsselung + Privater Schlüssel = Klartext

Die große Magie wird mit Hilfe von Mathematik erzeugt. Dabei spielen auch Prim-Zahlen und Zufallszahlen eine Rolle.

Die prominentesten Verfahren sind RSA und ECDSA.

Die Mischung macht’s

Beim Surfen (wenn die Adresse https:// mit einem Schloss anzeigt) verhandelt der Browser mit dem Server erst eine asymmetrische Verschlüsselung aus. Dann erzeugen Sie einen langen Schlüssel und verschlüsseln damit dann symmetrische. Ansonsten wäre die Ver- und Entschlüsselung viel zu rechenintensiv. Wir kombinieren also die Vorteile von beiden Welten. Man spricht dann von der hybriden Verschlüsselung.

Wo wird Kryptographie eingesetzt?

ZweckVerfahren
Festplattensymmetrisch
Passwort-Managersymmetrisch
Digitale Unterschriftenasymmetrisch
Heim-WLANsymmetrisch
E-Mail-Verschlüsselung hybrid
HTTPS-Verschlüsselunghybrid
ZIP-Archivesymmetrisch
Zweck und Verfahren von Verschlüsselungen

Was ist Ende-zu-Ende-Verschlüsselung?

Von einer Ende-zu-Ende-Verschlüsselung spricht man, wenn das Smartphone 1 etwas verschlüsselt, das nur (und nur!) von Smartphone 2 entschlüsselt werden kann. Ende-zu-Ende-Verschlüsselung bedeutet nicht, dass die Nachrichten nur zwischen dem Vermittler (oder Chat-Anbieter) verschlüsselt wird. Bei einer richtig durchgeführten Ende-zu-Ende-Verschlüsselung ist ein Anbieter nicht in der Lage, die Nachrichten zu lesen.

Schloss

Warum sollte man verschlüsseln?

Der wichtigste Grund für eine Verschlüsselung ist die Sicherung von Geheimnissen. Das beginnt bei der Planung von Weihnachtsgeschenken für den Partner, geht weiter zur Übermittlung von Geschäftsgeheimnissen und hört bei der Übermittlung der Steuererklärung auf. Auch wenn man bei der Steuererklärung nichts kriminelles im Sinn hat, geht es doch niemanden etwas an, wie viel Einkommen man zu versteuern hat.

  • Wahrung von geschäftlichen und privaten Geheimnissen (Vertraulichkeit)
  • Sicherstellung der Authentizität
  • Unverfälschtheit der Nachricht (Integrität)

Praxis-Beispiel für die asymmetrische Verschlüsselung

In einem Projekt ging es um die Verarbeitung von Log-Daten. Der Datenschutz-Beauftragte des Kunden hat gefordert, dass die IT-Abteilung die Log-Daten nach spätestens 4 Wochen unbrauchbar machen muss. Die IT-Abteilung forderte aber wiederum, dass die Daten notfalls wiederhergestellt werden können, falls sich in den Log-Daten Anzeichen für Hackerangriffe befinden.

Nach intensiven Diskussionen hat das Projektteam dann festgelegt, dass der Datenschützer ein Schlüsselpaar (öffentlicher und privater Schlüssel) generiert. Die IT-Abteilung benutzt nun den Public Key, um alle älteren Daten tageweise zu verschlüsseln und löscht die Rohdaten. Sollte es Anzeichen für einen Hackerangriff geben, kann der Datenschützer mit seinem Private Key die Daten wieder herstellen.

Mehr Artikel entdecken:

Cloud Security

Gemäß einer BITKOM-Studie im Auftrag von KPMG nutzten 76% der Unternehmen im Jahr 2019 Cloud-Dienste. Die Studie sagt zwar nicht, wie geschäftsrelevant und umfangreich die Nutzung ist. Aber es zeigt wie Unternehmen mehr und mehr auf gemietete Rechnenleistung, Speicherplätze oder Anwendungen setzen.

Weiterlesen »
Picture of Denis Uckel

Denis Uckel

DU Consult ist Ihr Experte für ein maßgeschneidertes IT-Sicherheitskonzept. Ihr Unternehmen und Ihre individuellen Arbeitsabläufe stehen dabei im Mittelpunkt!