Definition und Bedeutung der Verschlüsselung
In der Cybersicherheit versteht man unter Verschlüsselung die Konvertierung von Daten aus einem lesbaren in ein kodiertes Format. Bevor man verschlüsselte Daten lesen oder verarbeiten kann, muss man sie zuerst entschlüsseln.
Verschlüsselung ist der grundlegende Baustein der Datensicherheit. Sie ist die einfachste und wichtigste Art und Weise, um zu gewährleisten, dass die Informationen eines Computersystems nicht zu betrügerischen Zwecken gestohlen und gelesen werden.
Verschlüsselung im Sinne der Datensicherheit wird sowohl von Privatanwendern als auch von Großkonzernen eingesetzt, um Benutzerdaten bei der Übertragung über einen Browser oder einen Server zu schützen. Diese Informationen können von Zahlungsdaten bis hin zu persönlichen Informationen reichen. Mithilfe einer Datenverschlüsselungssoftware, auch Verschlüsselungsalgorithmus oder Chiffre genannt, wird ein Verschlüsselungscode entwickelt, der in der Theorie nur durch den Einsatz immenser Rechenleistung geknackt werden kann.
Wie funktioniert die Verschlüsselung?
Wenn Informationen oder Daten über das Internet ausgetauscht werden, durchlaufen sie eine Reihe von weltweiten Netzwerkgeräten, aus denen das öffentliche Internet zusammengesetzt ist. Bei der Übertragung über das öffentliche Internet besteht die Gefahr, dass die Daten von Hackern manipuliert oder entwendet werden. Um das zu verhindern können Nutzer eine spezifische Software oder Hardware installieren, die die Daten schützt. In der Netzwerksicherheit spricht man dann von Verschlüsselung.
Bei der Verschlüsselung wird der für Menschen lesbare Klartext in einen unlesbaren Chiffretext umgewandelt. Im Wesentlichen werden dabei lesbare Daten zu scheinbar willkürlichen Zeichenfolgen gemacht. Für die Verschlüsselung braucht man einen kryptografischen Schlüssel, also einen Satz von mathematischen Werten, auf die sich Sender und Empfänger einigen. Mit diesem Schlüssel konvertiert der Empfänger die Daten wieder in ein lesbares Format.
Je komplexer dieser Schlüssel, desto sicherer die Verschlüsselung, weil es für Dritte zunehmend schwerer wird, diesen Schlüssel durch einen Brute Force-Angriff zu entschlüsseln (d. h. indem sie unterschiedliche Zahlencodes ausprobieren, bis sie zufällig auf die richtige Kombination treffen).
Verschlüsselung wird auch zum Schutz von Passwörtern verwendet. Dabei wird Ihr Passwort mit einer bestimmten Verschlüsselungsmethode für Hacker unlesbar gemacht.
Welche Verschlüsselungstechniken kommen am häufigsten zum Einsatz?
Die beiden gängigsten Verschlüsselungsmethoden sind die symmetrische und die asymmetrische Verschlüsselung. Die Namen beziehen sich darauf, ob für Ver- und Entschlüsselung derselbe Schlüssel verwendet wird.
- Symmetrische Verschlüsselungsschlüssel: Diese Variante wird auch als privater Verschlüsselungsschlüssel bezeichnet. Für die Verschlüsselung und die Entschlüsselung wird jeweils derselbe Schlüssel verwendet, was diese Methode zur optimalen Wahl für Privatnutzer und geschlossene Systeme macht. Wäre der Schlüssel nicht jeweils identisch, müsste er dem Empfänger ausgehändigt werden. Das birgt wiederum Gefahren, weil ein Dritter wie etwa ein Hacker den Schlüssel abfangen könnte. Diese Methode ist allerdings auch schneller als die asymmetrische.
- Asymmetrische Verschlüsselungsschlüssel: Bei dieser Methode werden zwei unterschiedliche Schlüssel – ein öffentlicher und ein privater – verwendet, die mathematisch miteinander verknüpft sind. Die Schlüssel bestehen im Wesentlichen aus langen Zahlenreihen, die miteinander verbunden, aber nicht identisch sind, daher die Bezeichnung „asymmetrisch“. Der private Schlüssel ist nur dem Eigentümer bekannt, während der öffentliche allen autorisierten Empfänger zugänglich ist oder der Öffentlichkeit als Ganzes zugänglich gemacht wird.
Daten, die über den öffentlichen Schlüssel des Empfängers verschlüsselt sind, lassen sich nur mithilfe des entsprechenden privaten Schlüssels wieder entschlüsseln.
Beispiele für Verschlüsselungsalgorithmen
Daten werden mithilfe von Verschlüsselungsalgorithmen in Chiffretext umgewandelt. Auf Basis des Verschlüsselungsschlüssels verändert ein Algorithmus die Daten in der vorgegebenen Weise derart, dass die verschlüsselten Daten zwar völlig unzusammenhängend aussehen, sich aber über den Entschlüsselungscode wieder in Klartext konvertieren lassen.
Je nach Zweck gibt es entsprechend unterschiedliche Arten von Verschlüsselungsalgorithmen. Es müssen ständig neue Algorithmen entwickelt werden, wenn die alten unsicher werden. Hier einige der bekanntesten Verschlüsselungsalgorithmen:
DES-Verschlüsselung
DES steht für Data Encryption Standard. Dieser mittlerweile veraltete symmetrische Verschlüsselungsalgorithmus ist für heutige Anwendungen nicht mehr geeignet. Daher sind ihm andere bereits nachgefolgt.
3DES-Verschlüsselung
3DES steht für Triple Data Encryption Standard. Es handelt sich dabei um einen symmetrischen Verschlüsselungsalgorithmus, wobei der Begriff „Triple“ (engl. dreifach) bedeutet, dass der ursprüngliche DES-Algorithmus bei der Verschlüsselung drei Mal durchlaufen werden muss. Triple DES ist auch schon eher ein Auslaufmodell, eignet sich aber immer noch als verlässliche Hardware-Verschlüsselungslösung für Finanzdienstleistungen und andere Branchen.
AES-Verschlüsselung
AES steht für Advanced Encryption Standard und ist eine Weiterentwicklung des ursprünglichen DES-Algorithmus. Zu den gängigeren Anwendungen des AES-Algorithmus gehören Messaging-Apps wie Signal oder WhatsApp und das Dateiarchivierungsprogramm WinZip.
RSA-Verschlüsselung
RSA war der erste asymmetrische Verschlüsselungsalgorithmus, der einer breiten Öffentlichkeit zugänglich gemacht wurde. RSA ist vor allem wegen seiner Schlüssellänge sehr beliebt und wird daher für die sichere Datenübertragung verwendet. RSA steht für Rivest, Shamir und Adleman – die Nachnamen der Mathematiker, die diesen Algorithmus als Erste beschrieben haben. RSA basiert auf einem Schlüsselpaar und wird daher als asymmetrischer Algorithmus bezeichnet.
Twofish-Verschlüsselung
Twofish wird sowohl in Hardware als auch in Software eingesetzt und gilt als eine der schnellsten Methoden. Twofish ist nicht patentiert und damit für jedermann verfügbar, der es verwenden möchte. Das ist auch der Grund, weshalb es in Verschlüsselungsprogrammen wie PhotoEncrypt, GPG und der beliebten Open-Source-Software TrueCrypt zu finden ist.
RC4-Verschlüsselung
Wird in WEP und WPA verwendet, also den Verschlüsselungsprotokollen, die in drahtlosen Routern zum Einsatz kommen.
Beispiele für asymmetrische Verschlüsselung sind RSA und DSA. Zur symmetrischen Verschlüsselung gehören RC4 und DES. Neben Verschlüsselungsalgorithmen gibt es auch die so genannten Common Criteria (CC):
- Dabei handelt es sich nicht um einen Verschlüsselungsstandard, sondern um einen Satz von internationalen Richtlinien, um zu prüfen, ob der Anspruch eines Produkts auf Sicherheit berechtigt ist.
- Die CC-Richtlinien wurden aufgestellt, damit Sicherheitsprodukte anbieterneutral und unabhängig bewertet werden können.
- Dafür reichen die Anbieter ihre Produkte freiwillig zur Prüfung ein, um alle oder einzelne Funktionalitäten überprüfen zu lassen.
- Für die Bewertung werden die Funktionen anhand eines Produkttyp-spezifischen Satzes von Standards getestet.
- Ursprünglich war die Verschlüsselung in den Common Criteria nicht vorgesehen, wird aber zunehmend in deren Sicherheitsstandards aufgenommen.
Verschlüsselung bei der Speicherung vs. Verschlüsselung bei der Übertragung: Worin besteht der Unterschied?
Lösungen für die Datenverschlüsselung wie Datenverschlüsselungssoftware und Cloud-Datenverschlüsselung werden häufig danach unterschieden, ob sie für Daten bei der Speicherung oder bei der Übertragung konzipiert sind:.
Datenverschlüsselung bei der Übertragung
Daten werden von einem Gerät zu einem anderen übertragen, zum Beispiel innerhalb eines privaten Netzwerks oder über das Internet. Dabei sind sie einem erhöhten Risiko ausgesetzt, nämlich einerseits während der Übertragung selbst und aufgrund der möglichen Schwachstellen der eingesetzten Übertragungsmethode. Mit einer Verschlüsselung während der Übertragung, die auch als Ende-zu-Ende- oder durchgängige Verschlüsselung bezeichnet wird, ist der Datenschutz auch dann noch gewahrt, wenn die Daten abgefangen werden.
Datenverschlüsselung bei der Speicherung
Bei der Speicherung werden die Daten auf einem Speichergerät abgelegt, d. h. sie werden nicht aktiv genutzt oder übertragen, Gespeicherte Daten sind häufig weniger gefährdet als bei der Übertragung, da der Zugriff durch die Sicherheitsfunktionen der Geräte eingeschränkt ist. Sie sind aber keineswegs immun. Darüber hinaus enthalten Sie oft wertvollere Informationen, was sie für Diebe besonders attraktiv macht.
Durch die Verschlüsselung der gespeicherten Daten gibt es weniger Gelegenheiten zum Datendiebstahl, wenn ein Gerät einmal verloren geht oder gestohlen wird. Sie erschwert den Zugriff auf Informationen und verschafft dem Dateneigentümer wertvolle Zeit, den Datenverlust, Ransomware-Angriffe, per Fernzugriff gelöschte Daten oder geänderte Anmeldedaten zu erkennen.
Eine Möglichkeit, gespeicherte Daten zu schützen, ist TDE. Die Abkürzung steht für Transparent Data Encryption. Diese Technologie wird von Microsoft, Oracle und IBM zur Verschlüsselung ihrer Datenbankdateien genutzt. TDE schützt gespeicherte Daten, wobei die Datenbanken sowohl auf der Festplatte als auch auf allen weiteren Sicherungsmedien verschlüsselt werden. TDE bietet keinen Schutz für Daten bei der Übertragung.
Was versteht man unter Ende-zu-Ende-Verschlüsselung?
Dieser Begriff wird im Zusammenhang mit Datenverschlüsselung häufig genannt. Er bezieht sich auf Systeme, in denen nur zwei miteinander kommunizierende Nutzer, die beide im Besitz des Schlüssels sind, das Gespräch entschlüsseln können. Dazu gehört zum Beispiel auch der Serviceanbieter, der auf durchgängig verschlüsselte Daten zugreifen kann.
Durchgängige verschlüsselte Daten zurückzusetzen, ist möglich. Falls Sie beispielsweise Ihr Passwort für Ihr iPhone vergessen haben, müssen Sie es zurücksetzen können, um wieder auf Ihre Gerät zugreifen zu können. In diesem Fall können Sie aber zuvor verschlüsselte Backup-Dateien nicht mehr verwenden. Sie können aber Ihr iOS-Gerät über iTunes erneut sichern und für die gesicherten Daten ein neues Passwort vergeben.
Die sechs wesentlichen Vorteile der Verschlüsselung
Datenintegrität dank Verschlüsselung
Hacker stehlen nicht nur Informationen. Zu betrügerischen Zwecken können sie Daten auch verändern. Auch wenn geübte Hacker verschlüsselte Daten verändern können, ist diese Manipulation für den Datenempfänger erkennbar – und er kann schnell reagieren.
Einhaltung von gesetzlichen Vorgaben dank Verschlüsselung
Viele Branchen wie zum Beispiel Finanzdienstleister oder Unternehmen im Gesundheitswesen unterliegen strengen Auflagen bezüglich der Verwendung und Speicherung von Verbraucherdaten. Mit Verschlüsselung können diese Organisationen die Standards erfüllen und Compliance sicherstellen.
Geräteübergreifender Schutz dank Verschlüsselung
Die meisten von uns verwenden im Alltag mehrere Geräte und die Übertragung von Daten von einem Gerät zum nächsten birgt Risiken. Verschlüsselungstechnologien helfen, Daten geräteübergreifend zu schützen, auch während der Übertragung. Zusätzliche Sicherheitsmaßnahmen wie moderne Authentifizierungsmethoden sorgen dafür, dass unbefugte Benutzer abgeschreckt werden.
Sichere Übertragung in die Cloud dank Verschlüsselung
Immer mehr Anwender und Organisationen speichern ihre Daten in der Cloud, was Cloud-Sicherheit zu einem zentralen Thema macht. Um Daten zu schützen, sollten sie verschlüsselt gespeichert werden. Die Nutzer müssen sicherstellen, dass ihre Daten während der Übertragung, der Verwendung und auf Speichermedien verschlüsselt werden.
Sichere Büros dank Verschlüsselung
Viele Mitarbeiter kommen nicht mehr ins Büro, sondern arbeiten außerhalb der Firma, insbesondere seit der Pandemie. Der Zugriff von außen bringt Risiken für die Cybersicherheit mit sich, die sich durch Verschlüsselung auch bei Diebstahl oder Geräteverlust mindern lassen.
Datenverschlüsselung schützt geistiges Eigentum.
Mit Digital Rights Management-Systemen (DRM) werden gespeicherte Daten verschlüsselt – zum Beispiel das geistige Eigentum an Songs oder Software – und so Reverse Engineering und unbefugte Nutzung oder Reproduktion von urheberrechtlich geschütztem Material verhindert.
Es gibt zahlreiche Anwendungesfälle für Verschlüsselung.
Die meisten von uns haben tagtäglich mit Verschlüsselung zu tun. Mögliche Anwendungsbereiche:
- Wann immer Sie einen Geldautomaten benutzen oder über Ihr Smartphone eine Bestellung aufgeben, ist Verschlüsselung im Spiel, um die übertragenen Informationen zu schützen.
- Bei der Sicherung von Geräten, wie die Verschlüsselung für Laptops.
- Die meisten seriösen Webseiten verwenden SSL (Secure Socket Layer), bei dem es sich auch um eine Form der Verschlüsselung handelt, wenn Daten an und von einer Webseite gesendet werden. Angreifern wird damit der Zugriff auf Daten verwehrt, solange sie sich auf dem Übertragungsweg befinden. Achten Sie auf das Vorhängeschloss-Symbol in der URL-Leiste und das „s“ in „https://“, um sicherzugehen, dass Ihre Online-Transaktionen sicher und verschlüsselt ablaufen.
- Auch WhatsApp-Nachrichten sind verschlüsselt und Sie haben möglicherweise auch einen verschlüsselten Ordner auf Ihrem Smartphone.
- Ihre E-Mail könnte mit Protokollen wie OpenPGP verschlüsselt sein.
- VPNs – Virtual Private Networks – nutzen Verschlüsselung und alles, was Sie in der Cloud speichern, sollte verschlüsselt sein. Sie können Ihre gesamte Festplatte verschlüsseln und sogar verschlüsselte Sprachanrufe tätigen.
- Anhand der Verschlüsselung können Sie mittels einer digitalen Signatur die Integrität und Authentizität von Informationen nachweisen. Verschlüsselung ist ein integraler Bestandteil der digitalen Rechteverwaltung und des Kopierschutzes.
- Auch beim Löschen von Daten ist Verschlüsselung möglich. Denn gelöschte Informationen können mit Hilfe von Recovery-Tools wiederhergestellt werden. Wenn Sie aber die Daten erst verschlüsseln und anschließend den Schlüssel wegwerfen, kann nur noch der Chiffretext, nicht aber die Originaldatei wiederhergestellt werden.
Innerhalb der Cybersicherheit bietet Verschlüsselung eine Möglichkeit, private Informationen vor Diebstahl oder Manipulation zu schützen. Eine weitere wichtige Maßnahme für mehr Online-Sicherheit ist eine hochwertige Antiviren-Lösung wie Kaspersky Total Security, die gängige und komplexe Bedrohungen wie Viren, Malware, Ransomware, Spionage-Apps und die neuesten Hacker-Maschen abwehrt.
Verwandte Artikel: