Bei der Datenverschlüsselung handelt es sich um ein Verfahren der Datensicherung. Hierbei werden offen liegende Daten in verschlüsselte Daten umgewandelt. Diese Verschlüsselung geschieht mithilfe eines geheimen Schlüssels. Die Entschlüsselung kann ebenfalls nur durch einen geheimen Schlüssel gelingen. Die Datenverschlüsselung dient in erster Linie dem Schutz vor einem unbefugten Zugriff.
Das Verschlüsselungsverfahren besteht aus zwei Komponenten, nämlich aus einem Datensatz, der gesichert werden soll, und einem Schlüssel. Durch die Verwendung des Schlüssels können nämlich die offen liegenden Daten verschlüsselt und so zu einer gesicherten Information kodiert werden. Für die Entschlüsselung wird ebenfalls ein Schlüssel benötigt.
Je nach Verschlüsselungsverfahren weicht das Vorgehen etwas ab, jedoch ist die Funktionsweise im Kern immer gleich: Ein Datensatz wird durch die Anwendung eines Schlüssels verschlüsselt und kann anschließend nur durch den Kenner des Schlüssels wieder lesbar gemacht werden. Somit ist der Zugriff für Unbefugte nicht möglich.
Grundsätzlich kann man zwischen zwei Verschlüsselungsverfahren unterscheiden: der symmetrischen und der asymmetrischen Verschlüsselung. Neben diesen Methoden gibt es auch das hybride, sprich kombinierte, Verschlüsslungsverfahren, welches sich aus dem symmetrischen und asymmetrischen Mechanismus zusammensetzt.
Die Verschlüsselungsmethoden von Daten stehen unter stetiger Weiterentwicklung und werden parallel zur Computersoftware und den Strategien des Datendiebstahls aktualisiert. Diese stetige Weiterentwicklung ist deshalb wichtig, weil so möglichst hohe Datensicherheit garantiert werden kann.
Bei dieser Verschlüsselungsmethode wird für das Ver- und Entschlüsseln derselbe Schlüssel verwendet. Dies setzt voraus, dass Sender und Empfänger der Nachricht diesen Schlüssel kennen. Nur so kann der der Informationsaustausch geschehen. Aufgrund des vorausgesetzt einheitlichen Schlüssels ist diese Methode ideal für Einzelbenutzer und geschlossene Systeme. Wäre der Schlüssel für die Ver- und Entschlüsselung nicht identisch, müsste erst der Schlüssel dem Empfänger mitgeteilt werden. Dies würde eine Schwachstelle in der Sicherheit darstellen.
Der Vorteil dieser Methode gegenüber der asymmetrischen Methode besteht darin, dass sie in der Durchführung viel schneller ist. Das bedeutet auch, dass das System, welches für die Verschlüsselung zuständig ist, weniger Energie aufbringen muss und schneller arbeiten kann. Jedoch besteht hier die ständige Gefahr, dass der Schlüssel in den Besitz eines Unbefugten kommt.
Alternativ wird diese Methode auch „symmetrisches Krypto-System“ genannt.
Bei der asymmetrischen Verschlüsselung werden zwei unterschiedliche Schlüssel verwendet. Bei diesen Schlüsseln handelt es um einen öffentlichen und einen privaten Schlüssel. Beide Schlüssel sind mathematisch miteinander verknüpft. Bei den Schlüsseln handelt es sich jeweils um eine lange Zahlenreihe, die nicht identisch und somit asymmetrisch sind. Der öffentliche Schlüssel kann mit jeder beliebigen Person geteilt werden, der private Schlüssel muss jedoch geheim bleiben. Die Nachricht wird mit dem öffentlichen Schlüssel codiert, kann jedoch nur mit dem privaten, lediglich dem Empfänger bekannten Schlüssel wieder entschlüsselt werden.
Das asymmetrische Verschlüsselungsverfahren kann mit der Funktionsweise eines Tresors vergleichen werden. Jeder kann etwas in einem Tresor einschließen und die die Tür anschließend einfach zufallen lässt. Den Tresor öffnen kann jedoch nur die Person, die den benötigten Schlüssel bzw. Code kennt. Das Einschließen geschieht mithilfe des öffentlichen Schlüssels, auch Public Key, das Aufschließen hingegen nur mit dem privaten Schlüssel, dem Private Key.
Der Vorteil besteht hierbei, dass der private Schlüssel nicht geteilt werden und der öffentliche Schlüssel problemlos für jeden zugänglich sein kann. Außerdem geschieht das Entziffern hier schneller als beim symmetrischen Verfahren.
Es gibt jedoch auch Nachteile, die beim asymmetrischen Verfahren anfallen. Die asymmetrische Verschlüsselung basierte auf einem hohen und komplizierten Rechenverfahren. Dies bedeutet einen hohen Rechenaufwand für das System, weshalb dieses mehr Arbeit aufbringen muss und dementsprechend auch mehr Arbeitszeit braucht. Außerdem kann bei der asymmetrischen Verschlüsselung nicht immer garantiert werden, dass die verschlüsselte Nachricht problemlos an den richtigen Empfänger versendet wurde. Jedoch lässt sich diese Schwachstelle mithilfe einer Public Key Infrastructure (PKI) umgehen.
Diese Verschlüsselungsmethode stellte eine Kombination aus den beiden zuvor genannten Methoden dar. Hierbei wird die Nachricht bzw. der Datensatz mit einem schnell arbeitenden symmetrischen Verschlüsselungsverfahren kodiert und der dafür benutzte Schlüssel wird mit dem asymmetrischen Verfahren zunächst verschlüsselt und dann so an den Empfänger der Nachricht versandt.
PKI und digitale Signaturen sorgen dafür, dass die versendeten Nachrichten zwischen dem richtigen Sender und Empfänger ausgetauscht werden und auf dem Sendungsweg nicht angegriffen werden können.
Public Key Infrastructure zeichnet sich durch die Zertifizierungsstelle aus. Hierbei handelt es sich um eine allgemein anerkannte Stelle, die für die Zuordnung von einmaligen Schlüsselpaaren an die jeweiligen Personen zuständig ist. Du Zuordnung des Schlüsselpaares wird den Benutzern per Zertifikat bestätigt.
Genauso wie bei asymmetrischen Verfahren gibt auch es auch Signaturverfahren mit öffentlichen Schlüsseln. Bei der asymmetrischen Verschlüsselung kann jeder, der den passenden öffentlichen Schlüssel besitzt, eine Nachricht an denjenigen verschicken, der den entsprechenden privaten Schlüssel zur Entschlüsselung der Nachricht besitzt. Signaturverfahren haben allgemein das Ziel, die Funktionalität gewöhnlicher Unterschriften für digitale Dokumente nachzubilden. Dabei ist es wichtig, dass jeder eine Unterschrift verifizieren kann, aber nur der Unterzeichner eine für ihn gültige Unterschrift erzeugen kann.
Digitale Unterschriften haben den Vorteil, dass das unterschriebene Dokument schwerer verfälscht oder nachträglich verändert werden kann. Bei digitalen Dokumenten schlägt die Verifikation fehl, wenn jemand versucht die bereits unterschriebene Datei nachträglich zu verändern. Moderne Signaturverfahren arbeiten insofern, dass:
Teilweise basieren digitale Signaturverfahren relativ direkt auf dem asymmetrischen Verschlüsselungsverfahren, wie es bei dem RSA-Verschlüsselungsverfahren der Fall ist. Es gibt aber auch Signaturverfahren, die anders arbeiten.
Bei der E-Mail-Kommunikation werden Nachrichten in E-Mail-Form zwischen Sender und Empfänger versendet. Auf dem Weg zum Empfänger wird die Nachricht an unterschiedliche Knotenpunkte im Web abgefangen, an denen diese navigiert und weitergeleitet wird, bis sie schließlich beim richtigen E-Mail-Empfänger und dessen E-Mail-Anbieter ankommt. Auf dieser Strecke ist es wichtig, die E-Mail-Nachricht sicher zu verschlüsseln und vor unbefugten Mitlesern zu schützen.
Die Transportverschlüsselung ist für die sichere Kommunikation zwischen dem E-Mail-Programm und dem dazugehörigen Provider zuständig. Die Verbindung zwischen dem E-Mail-Programm und dem Server wird z.B. gemäß dem weit verbreiteten Protokoll Transport Layer Security aufgebaut. Dadurch sind alle zwischen den Kommunikationspartnern versendeten Daten während des Versands verschlüsselt. Jedoch wird die E-Mail beim Versand über unterschiedliche Knotenpunkte im Web weitergeleitet, an denen sie bzw. dazwischen nicht unbedingt geschützt ist. An solchen Punkten, an denen die E-Mail-Nachricht offen vorliegt, kann sie abgefangen, kopiert oder verändert werden.
Anders als bei der Punkt-zu-Punkt-Verschlüsselung sind nicht die einzelnen Transportabschnitte im Versandkanal verschlüsselt, sondern die E-Mail an sich. Das bedeutet, dass die E-Mail nur vom Sender und Empfänger gelesen werden, da nur beide über den notwendigen Schlüssel für die Entzifferung verfügen. Somit sind Angreifer als auch der E-Mail-Anbieter vom Mitlesen ausgeschlossen. Bei dieser Technik handelt es sich um diejenige, die alle Sicherheitsansprüche im Internet erfüllt.
Bei der IP-Telefonie wird das geführte Gespräche per Sprachdatenpaket über das IP-Netz übertragen. Da hier die Gefahr besteht, dass das Gespräch abgehört werden kann, ist es wichtig, dass auch die hier übertragenen Daten sicher verschlüsselt werden.
Für die Kommunikation bei der IP-Telefon wird deshalb das Übertragungsprotokoll Secure Real-Time Transport Protocol (SRTP) eingesetzt. Dieses dient dazu, dass die Sprachübertragung geschützt ist und somit die Daten nicht mitgeschnitten oder abgehört werden können.
Hierbei wird die Sprache kodiert und in Datenpaketen verschlüsselt an den Empfänger über das IP-Netz versendet. Damit der Empfänger die kodierten Sprachdaten entschlüsseln kann, erhält der Empfänger beim Gesprächsaufbau einen Master-Key. Die Voraussetzung für die Nutzung von SRTP ist, dass beide Gesprächsteilnehmer diese Verschlüsslungsmethode unterstützen.
Zudem gibt es VoIP-Systeme, die Verschlüsselungsmethoden wie beispielsweise Browser verwenden. Manche Anbieter verfügen auch eigene Sicherheits- und Verschlüsselungsmechanismen und bieten diese auch nur den eigenen Kunden an.
Bei einem Virtual Private Network (VPN) handelt es sich bildlich gesprochen um einen Tunnel zwischen dem eigenen Netzwerk und einem anderem, beispielsweise dem Firmennetzwerk. Damit die Verbindungen zwischen beiden Netzwerken angriffssicher und vor Manipulation geschützt ist, setzten VPN-Betreiber auch hier Verschlüsselungsverfahren ein. Auf diesem Weg können durch das virtuelle Tunnelsystem Informationen geschützt ausgetauscht werden.
Telefonate und Nachrichten, die über ein Mobiltelefon abgewickelt werden, sind nur zwischen dem Endgerät und der betreffenden Mobilfunkzelle verschlüsselt. Mit einem Smartphone ist es möglich Apps zu verwenden, die ebenfalls ein Nachrichtendienst anbieten. Diese Apps verfügen in der Regel ebenfalls über ein Verschlüsselungsmechanismus, durch den es möglich ist, Nachrichten gesichert zu versenden. Als Beispiel wäre die Instant-Messaging-App „WhatsApp“ zu nennen. Diese App nutzt die Ende-zu-Ende-Verschlüsselung.
Bei der Versendung von Nachrichten über das Internetz besteht die Gefahr, dass diese mitgelesen werden können. Dies gilt für Kommunikation über VoIP-Telefonie, E-Mail-Nachrichten, Instant-Messaging und Ähnlichem. Daher ist es sehr wichtig die versendeten Nachrichten zu verschlüsseln, sofern diese vor Unbefugten geschützt sein sollen.
Eine absolute Sicherheit kann allerdings kein Verschlüsselungsverfahren garantieren. Der Grund dafür ist, dass aufgrund von steigenden Rechenleistungen, neuen wissenschaftlicher Kryptografie-Erkenntnissen oder durch verborgene Bugs Verschlüsselungsverfahren angreifbar und somit gehackt werden können. Daher ist es sehr wichtig, sich stetig über aktuelle Verschlüsselungsmethoden zu informieren und auf dem Laufendem zu bleiben.
Verschlüsselungsverfahren bieten viele Vorteile, benötigen aber auch viel Leistung. Das bedeutet, dass Ihr System, welches Daten ver- und entschlüsseln muss, auch dementsprechend viel Rechenkapazität und Energie benötigt. Ein leistungsschwacher Computer beispielsweise kann dadurch noch leistungsschwächer und langsamer werden.
Außerdem sollte beachtet werden, dass eine Verschlüsselung nicht das Aufrufen von Daten verhindert, welche nicht verschlüsselt auf diesem System gespeichert sind. Wenn Sie lediglich ein Verschlüsselungssystem für beispielsweise einen Ordner eingerichtet haben, kann es sein, dass eine eigentlich verschlüsselte Datei beim Öffnen durch eine Anwendung entschlüsselt wird und dann in einem anderen Ordner, der keiner Verschlüsselung unterliegt, gespeichert wird. Außerdem können jederzeit Sicherheitslücken aufgedeckt werden, sodass auch andere Angriffe möglich sein können.
Ganz wichtig ist auch der Sicherheitsfaktor Ihres Passworts. Oft werden Daten oder Datenträger durch ein Passwort geschützt. Dies ist ein effektives Verfahren, was jedoch nicht auf die leichte Schulter genommen werden sollte. Passwörter sollten immer individuell und über eine gewisse Länge und Zeichenkombination verfügen, um als möglichst sicher zu gelten. Jedoch ist auch ein sicheres Passwort nicht immer vor Angriffen geschützt. Daher empfiehlt sich unbedingt die Anwendung von Virenscannern und Firewalls sowie eine regelmäßige Aktualisierung des Betriebssystems, um so das Risiko eines Angriffs möglichst gering zu halten.