Encryption

Verschlüsselung zum Schutz sensibler Daten

Die Verschlüsselung macht digitale Daten unlesbar, Ziel ist der Schutz der Daten vor unbefugtem Zugriff oder die sichere Übermittlung. Das Entschlüsseln und der Zugriff auf die Informationen ist nur bei Kenntnis des Schlüssels möglich. Zum Verschlüsseln kommen unterschiedlich aufwendige und sichere Verfahren und Algorithmen zum Einsatz.

Wie funktioniert die Verschlüsselung?

Beim Verschlüsseln wird ein Algorithmus angewandt und der mathematischen Funktion die Daten und der Schlüssel übergeben. Im Rahmen der Cyber Security geht es um digitale Schlüssel. Beim digitalen Schlüssel handelt es sich um eine Bitfolge aus Nullen und Einsen. Das Ergebnis ist eine verschlüsselte Datei, die ohne Schlüssel keinen Rückschluss auf das Original ermöglicht. Die Rückumwandlung ist nur mithilfe des Schlüssels unter Anwendung derselben Funktion möglich. Die Funktionsweise eines wirksamen Algorithmus darf bekannt sein und dennoch muss ein Zugriff auf die Daten ohne den Schlüssel unmöglich sein. Die kryptografische Sicherheit steigern Anwender häufig durch einen zweiten Verschlüsselungsschritt. Bei der E-Mail-Verschlüsselung wird der Schlüssel beispielsweise automatisch im Hintergrund generiert, der Anwender bekommt vom Vorgang nichts mit. Riskant ist die Wahl eines unsicheren Passworts, das zu kurz oder einfach ist und leicht erraten oder auf andere Weise entschlüsselt werden kann. Sichere Passwörter setzen sich aus acht bis zwölf Zeichen zusammen, dabei handelt es sich um eine Kombination aus Buchstaben, Ziffern und Sonderzeichen.

Der umgekehrte Schritt des Verschlüsselns ist das Entschlüsseln, wofür der geheime Schlüssel benötigt wird. Sind Unbefugte im Besitz des Schlüssels, können diese auf die Informationen oder Dateien zugreifen, der Schutz ist aufgehoben.

Starke und schwache Schlüssel

Wie sicher ein Verschlüsselungsverfahren ist, hängt unter anderem von der Anzahl möglicher Schlüssel ab. Zum Beispiel ist ein Schlüssel mit einer Länge von 1.024 Bit deutlich sicherer als ein Schlüssel mit 64 Bit. Zur Info: Ein Schlüssel mit 64 Bit setzt sich aus 64 Nullen und Einsen zusammen. Um den Schlüssel zu erraten, müssen alle möglichen Schlüssel durchprobiert werden und das Verfahren muss bekannt sein. Welche Verschlüsselungsverfahren wirklich sicher sind, ist eine schwierige Frage, absolute Sicherheit ist nicht möglich. Anwender können lediglich den Aufwand erhöhen, irgendwann wird theoretisch jedes Verfahren geknackt. Problem: Je sicherer eine Methode ist, desto weniger komfortabel ist die Verwendung und umgekehrt. Doch selbst die zuletzt häufiger in den Medien erwähnten Geheimdienste können nicht alle Schlüssel knacken. Eine starke und richtig implementierte Verschlüsselung gilt generell als sicher.

Welche Verschlüsselungsverfahren gibt es?

Für unterschiedliche Anwendungsfälle eignen sich verschiedene kryptografische Verfahren, der Grad der Sicherheit ist der aktuellen Gefährdungslage anzupassen. Je länger eine Datei gespeichert und geschützt sein muss, desto größer muss die Sicherheit sein. Zum Einsatz kommen

  • symmetrische,
  • asymmetrische und
  • kryptografische Hash-Verfahren.

Das symmetrische Verschlüsselungsverfahren (Secret-Key-Verfahren) arbeitet mit einem einzigen geheimen Schlüssel für die Verschlüsselung und Entschlüsselung. Vorteile sind eine einfache Implementierung und geringe Hardwareanforderungen. Bei langen Schlüsseln ist eine hohe Sicherheit gegeben, der Schlüssel muss allerdings sicher verwahrt und sicher übergeben werden. Der US-Geheimdienst NSA soll nach Schätzung von Experten Kryptoverfahren mit einer Komplexität von 2 hoch 80 brechen können. Zum Beispiel hat das symmetrische Verfahren RC4 nur eine Komplexität von 2 hoch 15 und sollte daher nicht verwendet werden. Für kurzfristig gespeicherte Daten, die mit einem symmetrischen Schlüssel gesichert sind, empfiehlt die ENISA (European Union Agency for Network and Information Security) eine Länge von mindestens 80 Bit, für langfristig gespeicherte Daten sollten der Schlüssel 256 Bit lang sein. AES und Camelia sind symmetrische Verfahren mit entsprechender Schlüssellänge.

Mit der asymmetrischen Kryptografie (Public-Key-Verfahren) wird versucht den sicheren Schlüsselaustausch zu vereinfachen. Die Verfahren sind komplexer, weshalb viele Verschlüsselungs-Protokolle symmetrische und asymmetrische Verfahren nutzen. Viele der sicheren Verfahren beruhen auf der Faktorisierung von Primzahlen. Die komplizierten Verfahren bieten mehr Angriffsfläche, Sicherheitslücken entstehen durch fehlerhafte Implementierungen. Eingesetzt werden asymmetrische Verfahren beispielsweise zum verschlüsselten Übertragen von Hashes.

Hash-Verfahren bieten unterschiedlich viel Sicherheit, zum Beispiel gelten MD5 und SHA-1 als unsicher. Für den normalen Einsatz ist mindestens das Hash-Verfahren SHA-256 und besser SHA-512 empfohlen.

Wie werden die Verschlüsselungsverfahren angegriffen?

Ziel der Angriffe auf symmetrische Verschlüsselungsverfahren ist der Schlüssel. Beim Ciphertext-Only-Angriff versucht der Angreifer den Schlüssel durch ausprobieren herauszubekommen – es ist die übliche Angriffsform. Wie lange es dauert, bis alle möglichen Schlüssel ausprobiert sind, hängt von der Länge des Schlüssels und der Rechenleistung ab. Die Brute-Force-Attacke beruht auf dem Ausprobieren aller möglichen Kombinationen. Beispiel: Mit einer 128-Bit-Verschlüsselung lassen sich 2128 Zustände darstellen, was mehr als 340 Sextillionen Kombinationsmöglichkeiten entspricht. Mit aktueller Hardware sind Angriffe auf den AES-Schlüsselraum nicht praktikabel, die mögliche zukünftige Einführung von Quantencomputern kann die Welt der Kryptografie allerdings auf den Kopf stellen und neue Verfahren nötig machen.