Daten verschluesseln

Daten verschlüsseln Die jüngsten Enthüllungen um die Praktiken der Geheimdienste und deren Verstrickungen mit den großen Internetunternehmen haben den Begriff „Daten verschluesseln“ in die breite Berichterstattung gebracht. Vermutungen, dass auch verschlüsselte Daten mitgelesen werden können, gab es immer wieder. Ursprünglich gab es den kommerziellen PGP-Standard, (Pretty-Good-Privacy), (Ziemlich gute Privatsphäre). Weil aber der damalige Rechteinhaber den Programmcode nicht veröffentlichen wollte, enstanden Gerüchte, es wäre eine geheime Hintertür vorhanden. Daraus resultierend entstand 1998 der OpenPGP-Standard (Offener PGP) zur Chiffrierung von E-Mails.

Das Grundprinzip von Daten verschluesseln

Schon in der Antike waren Verfahren für den geheimen Austausch von Botschaften bekannt. Zum Beispiel bei der Cäsarverschlüsselung, benannt nach Julius Cäsar, wird das Alphabet um eine beliebige Anzahl von Buchstaben verschoben, A wird zu E, B zu F, C zu G usw. Dass diese Methode kaum Schutz bietet, liegt auf der Hand. Auch ohne besondere Vorkenntnisse kann so ein Geheimtext in kurzer Zeit entschlüsselt werden.

Moderne Verschlüsselungstechniken

Diese sind deshalb viel komplexer aufgebaut. Dabei werden die Daten in Blöcke zerlegt, die jeweils anders codiert sind. Sie durchlaufen den Prozess mehrfach und die Verschiebung ist nicht einfach linear. Die dahinter stehenden Verfahren nennen sich Data Encryption Standard (DES), Advanced Encryption Standard (AES) oder Blowfish und sind ohne ein paar Semester Mathematik ziemlich undurchschaubar. Im Grundprinzip machen sie aber alle das Gleiche wie die antiken Vorbilder, nur viel komplexer: Jeder Buchstabe oder, passender in der Computersprache, jedes Byte wird in ein anderes übersetzt. Auf welche Weise diese Uebersetzung abläuft, wird vom Schlüssel bestimmt.

 

Der Schlüssel zur Verschlüsselung

Anders, als zu vermuten wäre, liegen die Details der gängigen Verschlüsselungsmethoden offen. Damit ist der Schlüssel der Hüter des ganzen Geheimnisses, den die Verschlüsseler sorgfältig verbergen sollten. In der Regel ist er eine per Zufallsgenerator erzeugte vielstellige Zahl. Entscheidend für seine Stärke ist die Länge und die Qualität des Zufalls. Der Generator muss völlig willkürliche Ereignisse wie Mausbewegungen oder Tastenanschläge mit einbeziehen, da ein nur für sich arbeitender Zufallsgenerator vorhersehbare Ergebnisse liefert. Dabei ist eine Methode der Schlüsselerzeugung für viele Vorgänge im Internet besonders wichtig, nämlich das Public-Key-Verfahren. Der häufig genutzte RSA-Algorithmus geht von zwei sehr großen Primzahlen aus. (RSA steht für die Anfangsbuchstaben der Namen der drei Mathematiker Rivest, Shamir und Adleman die das RSA-Verfahren erfunden haben). Verschlüsselt wird mit dem Ergebnis der Multiplikation dieser beiden Zahlen, dem sogenannten öffentlichen Schlüssel (public key). Das Entschlüsseln gelingt aber nur in Kenntnis des privaten Schlüssels (privat key), nämlich der beiden Ausgangsfaktoren, für deren Berechnung aus dem Ergebnis ohne Schlüssel noch kein effizientes Verfahren bekannt ist. (Primfaktorzerlegung)

Verschlüsselungsarten

Es gibt viele Arten von Verschlüsselungen: EMail verschlüsseln, Festplatte verschlüsseln, Dropbox verschlüsseln, whatsapp verschlüsseln, Ordner verschlüsseln, Dateien verschlüsseln, wlan Verschlüsselung. Ueber jede dieser Verschlüsselungsarten werden wir in nächster Zeit einen separaten Blog auf dieser Seite veröffentlichen. Diejenigen mit blauer Farbe sind es schon.

Die Sicherheit der Verschlüsselung

Zum Glück können kein Hacker und keine Regierung die Gesetze der Mathematik umgehen. Alle Untersuchungen belegen, dass die derzeit angewandten Chiffrierungsmethoden nach menschlichem Maßstab nicht geknackt werden können. Voraussetzung dazu ist natürlich, dass diejenigen Unternehmen, die die Verschlüsselungs-Software programmieren ihrer Geheimhaltungspflicht nachkommen. Selbst wenn in Zukunft die verfügbare Rechenleistung exponentiell ansteigen sollte, bleibt der Zeit- und Energieaufwand weiterhin enorm. Dieser Tatsache sind sich natürlich auch diejenigen bewusst, die von dritter Seite in den Besitz verschlüsselter Informationen gelangen wollen, und verlegen ihre Anstrengungen deshalb in andere Bereiche. Das belegen Berichte über Aufforderung der Geheimdienste NSA und GCHQ an Unternehmen zur Herausgabe von Schlüsseln, mit denen HTTPS-Verbindungen oder Kundendaten geschützt sind. Weitere Versuche, die Verschlüsselung auszutricksen, sind Eingriffe am Anfang und am Ende des Transportweges, also wenn die Daten unverschlüsselt vorliegen. Als Gegenmaßnahme bleibt nur die Speicherung sensibler Informationen auf einem Computer ohne Netzwerkverbindung oder ihre direkte Verschlüsselung, ohne natürlich den Schlüssel auf demselben Rechner zu hinterlegen. Zum Schluss noch ein Vortrag für diejenigen, die etwas tiefer in die Materie eintauchen wollen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.