Navigation und Service

Datenverschlüsselung

Daten werden verschlüsselt, um sie davor zu schützen, von Dritten mitgelesen oder ausspioniert zu werden. Wir zeigen, warum Verschlüsselung auch für Sie sinnvoll sein kann.

Auf einem gemeinsam genutzten Computer kann sie Daten für die Mitbenutzer unlesbar machen. Gleiches gilt für Personen, die sich unberechtigt Zugang zu Ihrem Computer verschaffen. Informationen auf mobilen Geräten wie Notebooks und USB-Speichermedien geraten nicht in falsche Hände, wenn das Gerät gestohlen wird oder verloren geht und die Daten darauf verschlüsselt sind.

Wenn Sie nicht auf einem Speicher abgelegte Daten, sondern Kommunikationsdaten verschlüsseln wollen, etwa E-Mails, lesen Sie das Kapitel "Verschlüsselt kommunizieren".

Wie funktioniert Verschlüsselung?

Verschlüsselungsverfahren bestehen aus zwei Elementen: einem Schlüssel und einer Vorschrift. Durch Anwendung des Schlüssels auf die zu verschlüsselnde Information gemäß der Vorschrift entsteht die verschlüsselte Botschaft. Hinzu kommt eine weitere Vorschrift, um die verschlüsselte Botschaft anhand des Schlüssels wieder zu entschlüsseln.

Generell möchte man dabei folgende Minimalziele erreichen:

  1. die Verschlüsselung und Entschlüsselung von Texten muss (für einen entsprechend programmierten Computer) einfach sein, wenn der Schlüssel bekannt ist.
  2. Ohne Kenntnis des Schlüssels soll für einen Angreifer eine Entschlüsselung von Nachrichten auch dann nicht praktisch möglich sein, wenn er über beträchtliche Mittel verfügt und das Verfahren kennt.

Monoalphabetische Substitution: ein einfaches Verschlüsselungsverfahren

Ein einfaches Beispiel für ein Verschlüsselungsverfahren besteht darin, die Buchstaben des zu verschlüsselnden Textes gemäß einer Ersetzungstabelle gegen andere Buchstaben auszutauschen. Die Ersetzungstabelle ist in diesem Fall der Schlüssel und die Vorschrift besteht in der Anweisung, diese Ersetzungstabelle auf jeden Buchstaben des zu verschlüsselnden Textes (des "Klartextes") anzuwenden, um den verschlüsselten Text (das "Chiffrat") zu erhalten.

Obwohl die Anzahl der möglichen Schlüssel recht groß ist (bei einem Alphabet bestehend aus Ziffern und Großbuchstaben bewegt sie sich bereits in der gleichen Größenordnung wie bei modernen Chiffren), zeigt sich bei näherer Betrachtung, dass dieses Verschlüsselungsverfahren sehr schwach ist. Ein einfacher Angriff beruht auf einer Zählung der Häufigkeiten der einzelnen Buchstaben im Chiffrat. Durch Vergleich der im Chiffrat vorgefundenen Buchstabenhäufigkeiten mit den Häufigkeiten in längeren unverschlüsselten Vergleichstexten kann dann (bei Vorliegen einer ausreichend großen Menge von mit einem festen Schlüssel verschlüsseltem Text) ein großer Teil der Ersetzungstabelle direkt rekonstruiert werden.

Es wird also in diesem Beispiel nur das erste der oben genannten zwei Grundziele für ein Verschlüsselungsverfahren – leichte Verschlüsselung und Entschlüsselung bei Kenntnis des Schlüssels – erreicht.

Moderne Verfahren

Für moderne Verschlüsselungsverfahren geht man davon aus, dass sie auch gegenüber Angriffen durch Angreifer mit sehr weitreichenden Möglichkeiten ein hohes Maß an Sicherheit bieten. Ein Beispiel für ein solches Verfahren ist der Advanced Encryption Standard (AES).

Bei diesem Verfahren handelt es sich um eine Kernkomponente vieler weitverbreiteter kryptographischer Lösungen. Der AES wurde in einem öffentlichen Prozess entwickelt und vor wie auch nach seiner Standardisierung von einer großen Anzahl von Experten auf mögliche kryptographische Schwächen untersucht. Stand der Forschung ist zur Zeit, dass nur in wesentlich abgeschwächten Versionen des AES signifikante kryptographische Probleme gefunden werden konnten.

Obwohl der AES ein wichtiges Verfahren zur Datenverschlüsselung ist, stellt er in Systemen, die ihn verwenden, nur eine Komponente dar und es existieren daneben auch andere Verschlüsselungsverfahren mit ebenfalls guten Sicherheitseigenschaften.

Vertrauen ist wichtig

Bei der Wahl eines Verschlüsselungsverfahrens oder einer Verschlüsselungssoftware spielt Vertrauen eine große Rolle. Bei verschiedenen Verfahren gibt es immer wieder Mutmaßungen über mögliche Hintertüren. Dadurch könnte es möglich sein, dass beispielsweise der Entwickler eines Verschlüsselungsverfahrens eine Art Generalschlüssel hat, mit dem sich alle verschlüsselten Informationen entschlüsseln lassen. Großes Vertrauen wird heute deshalb vor allem in Techniken und Programme gesetzt, deren Funktionsweise offen liegt.

Schwachpunkt Passwort

In vielen Verschlüsselungslösungen sind die verschlüsselten Daten effektiv nur durch ein Passwort geschützt: wer das Passwort kennt, kann dann die kryptographischen Schlüssel ohne Probleme ermitteln. Erstes Gebot ist daher, sichere Passwörter zu verwenden. Aber auch ein sicheres Passwort kann ausgespäht werden, etwa indem eine Schadsoftware Tastatureingaben mitprotokolliert. Keine Verschlüsselungslösung schützt vor den Gefahren durch Malware! Die allgemein empfohlenen Gegenmaßnahmen, etwa der Einsatz von Virenscanner und Firewall sowie eine regelmäßige Aktualisierung des Betriebssystems, sind daher auch für Systeme mit verschlüsselten Daten zu beachten.

Gleichzeitig müssen Schlüssel und Passwörter sicher verwahrt werden. Die Datenträger, auf denen sie gespeichert sind, müssen wie ein physischer Schlüsselbund vor Dieben geschützt werden. Dabei empfiehlt sich zudem Redundanz: Eine Sicherheitskopie des Schlüssels sollte auf einem Datenträger abgelegt werden, der möglichst an einem anderen Ort unter Verschluss gehalten wird. So ist gewährleistet, dass trotz des Verlustes eines Schlüssels oder Passwortes (etwa durch einen defekten USB-Stick) noch auf die Daten zugegriffen werden kann.