Verschlüsselungsverfahren

Die Verschlüsselung von Informationen ist ein wesentlicher Bestandteil eines gelungenen Informationssicherheitskonzepts. Verschlüsselte Informationen, wie etwa personenbezogene Daten, stellen IT-sicherheitstechnisch einen Vor-, und gleichzeitig einen Nachteil dar. Vorteilhaft ist, dass Unbefugten die Erlangungen der geschützten Informationen erschwert oder unmöglich gemacht wird. Nachteilig ist hingegen, dass mit einer ernstzunehmenden Verschlüsselungstechnik eine ganze Reihe an technischen Fragen und Management-Problemen auftauchen.

Grundlagen

Daten (nicht nur personenbezogene Daten) liegen informationstechnisch in binärer Darstellungsform (Zahlenreihenfolge) vor. Diese Zahlenreihenfolge wird in dem Verschlüsselungsverfahren einem Algorithmus zu, der als Berechnungsergebnis die verschlüsselten Daten präsentiert. Durch die Umkehrung des Algorithmus können die Daten wieder entschlüsselt werden.

Problematisch ist, dass die Umkehrung der Verschlüsselung grundsätzlich von jedem Unbefugten durchgeführt werden kann. Daher werden die zur Verschlüsselung verwendeten Algorithmen von einem weiteren Parameter, dem Schlüssel, abhängig gemacht. Lediglich durch die Kenntnis des Schlüssels kann eine Umkehrung der Verschlüsselung erfolgen. Mit der Frage danach, wer den Schlüssel zur Umkehrung kennt, steht und fällt die sichere Verschlüsselung der Daten.

Kurz gesagt: Das Problem der Vertraulichkeit von Daten ist nach der Verschlüsselung nunmehr ein Problem der Vertraulichkeit des Schlüssels.

Ein Schlüssel ist eine Kombination von Zahlen (Bits). Je länger diese Kombination, desto länger der Schlüssel. Um eine Verschlüsselung zu „knacken“, muss der Schlüssel gekannt sein oder „ausprobiert“ werden. Je länger also der Schlüssel ist, desto mehr Versuche des Ausprobierens werden die Unbefugten benötigen, um eine Entschlüsselung zu erreichen. Heutzutage werden Schlüssellängen von oberhalb 80 Bits gewählt, um eine ausreichend sichere Verschlüsselung zu gewährleisten.

Zwischen den Kommunikationspartnern muss der Schlüssel einmalig sicher verteilt worden sein. Diese Schlüsselverteilung stellt eine wesentliche Weiche für die Frage der Informationssicherheit dar. Ist der Schlüssel vertraulich verteilt, ist eine Entschlüsselung durch unbefugte durch einen ausreichend komplexen Schlüssel sehr gering. Die einmalige Schlüsselverteilung darf allerdings nicht kompromittierbar sein, da der gesamte Verschlüsselungsvorgang dadurch unwirksam wäre.

Umsetzung der Verschlüsselung

Verschlüsselung wird in der Praxis durch entsprechende Soft- und/oder Hardware erreicht. Diese sind auch in der Lage, einen ausreichend langen (d.h. ausreichend sicheren) Schlüssel zu kreieren. Lediglich die Schlüsselverteilung zwischen den Kommunikationspartnern kann nicht per Soft- oder Hardware sichergestellt werden.

Es muss sichergestellt sein, dass Unbefugte keinen Zugriff auf die zur Verschlüsselung verwendete Soft- und/oder Hardware haben. In einem solchen Fall wäre die Verschlüsselung nur scheinbar, da sowohl die Algorithmen, als auch die Schlüssel den Unbefugten bekannt sein könnten.

Die Aufbewahrung von Schlüsseln stellt in der Praxis eine Management-Aufgabe dar. Zwecks äußerst sicherer Verschlüsselung werden die Schlüssel regelmäßig gewechselt. Sind Backups von Datensätzen erstellt worden, die über einen Zeitraum von einigen Monaten oder Jahren durch verschiedene Schlüssel verschlüsselt worden sind, muss das Management darauf achten, die zu den jeweiligen Backups passenden Schlüssel auffindbar bereitzuhalten.

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselungstechnik nutzt den gleichen Algorithmus zum Ver- und Entschlüsseln, als auch den gleichen Schlüssel. In der Praxis bedeutet dies, dass die Soft- und/oder Hardware, die zur Verschlüsselung genutzt wird, sowohl zum Ver-, als auch zum Entschlüsseln genutzt werden kann.

Beispiel: Algorithmus A wird mit dem Schlüssel S auf die Daten D angewandt. Ergebnis sind die verschlüsselten Daten vD. Zur Entschlüsselung wendet der Kommunikationspartner nun den gleichen Algorithmus A und den gleichen Schlüssel S auf vD an und erhält die Daten D.

Beispiele von symmetrischen Verschlüsselungsverfahren:

  • RC4 (Schlüssellänge 40 Bit)
  • Data Encryption Standard (DES) (Schlüssellänge 56 Bit)
  • Triple-DES (Schlüssellänge 112 oder 168 Bit)
  • IDEA (Schlüssellänge 128 Bit)
  • Advanced Encryption Standard (AES) (Schlüssellänge 128, 192 oder 256 Bit)

Eine Verschlüsselung mit unter 80 Bit wird heutzutage als nicht sicher angesehen. RC4 und DES scheiden als Verschlüsselungsverfahren somit aus.

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselungsmethode verfügen beide Kommunikationspartner über jeweils zwei unterschiedliche Schlüssel. Es existieren ein Schlüssel zum Verschlüsseln, und ein Schlüssel zum Entschlüsseln. Der zum Verschlüsseln vorgesehene Schlüssel ist öffentlich einsehbar (public key), beispielsweise auf der Website eines der Kommunikationspartner, oder in einem dafür vorgesehenem, öffentlich zugänglichem Schlüsselverzeichnis. Der zum Entschlüsseln vorgesehene Schlüssel ist nur im Besitz des Kommunikationspartners, der auch die Entschlüsselung vornehmen soll (private key).

Mit dem public key kann jeder die Verschlüsselung seiner Daten vornehmen. Diese verschlüsselten Daten können dann an den Kommunikationspartner übersandt werden, der einzig im Besitz des zweiten Schlüssels, des private keys ist, um die Daten zu entschlüsseln.

Beispiel: Kommunikationspartner 1 (K1) nutzt den public key des Kommunikationspartners 2 (K2), um aus seinen Daten D die verschlüsselten Daten vD zu generieren. Diese vD lässt er nun K2 zukommen. K2 kann mittels seines private keys die vD zu D entschlüsseln.

Vor- und Nachteile bei symmetrischer und asymmetrischer Verschlüsselung

Vorteil der asymmetrischen Verschlüsselung ist die einfache Verteilung des public keys über öffentlich zugängliche Wege (Website, spezielles key-Verzeichnis). Allerdings ist das asymmetrische Verschlüsselungsverfahren aufgrund seiner mathematischen Komplexität nicht für riesige Datenmengen geeignet (Performance-Probleme). Für riesige Datenmengen ist die symmetrische Verschlüsselung aufgrund ihrer hohen Performance zu bevorzugen.

Hybride Verschlüsselung

Um die Vorteile beider Verfahren zu nutzen, gibt es die Möglichkeit von sogenannten hybriden verschlüsselungsverfahren. Dabei werden die asymmetrischen Schlüsselpaare der Kommunikationspartner verwendet, um die Schlüssel für das symmetrische Verfahren sicher zu übertragen.

Beispiel: K1 und K2 möchten Daten über das symmetrische Verschlüsselungsverfahren ver- und entschlüsseln. K1 verfügt über den public key von K2. K1 erzeugt zunächst einen Schlüssel S für das später anzuwendende symmetrische Verfahren. Dieser Schlüssel wird von K1 mit dem public key von K2 verschlüsselt (vS). K1 sendet diesen verschlüsselten Schlüssel an K2. K2 kann aufgrund seines public keys den vS zu S entschlüsseln und nun den Schlüssel S für die gemeinsame symmetrische Verschlüsselung nutzen.

Merke: Die Übertragung des Schlüssels S für das symmetrische Verfahren wurde hier durch die asymmetrische Verschlüsselung sichergestellt.

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe einen Kommentar
Deine E-Mail-Adresse wird nicht veröffentlicht.

Sie können folgende HTML-Tags benutzen:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

*
*