Wie kann Datenverschlüsselung die Datensicherheit erhöhen?

Internet security and network protection concept, padlock and connection plug on laptop

Das Prinzip der Datenverschlüsselung ist viel älter als der heutzutage allgegenwärtige Computer. Bereits im alten Rom tauschten Politiker und Kriegsherren mithilfe von Verschlüsselungsverfahren geheime Nachrichten miteinander aus. Auch wenn diese frühen Beispiele für Verschlüsselungsmechanismen aus heutiger Sicht nicht mehr als sicher betrachtet werden können (jeder moderne Computer “knackt” diese historischen Verschlüsselungen in Sekundenbruchteilen), hat sich der ursprüngliche Zweck der Datenverschlüsselung doch bis heute nicht geändert: Eine Nachricht soll ihren Inhalt nur dem angedachten Empfänger offenbaren, und für alle anderen, denen die Nachricht mehr oder weniger zufällig in die Hände fällt, unbrauchbar sein.

Mit der modernen Netzwerktechnik, mit deren Hilfe z.B. über das Internet alltäglich unzählige Nachrichten rund um die Welt verschickt werden, hat die Verschlüsselung dabei mittlerweile auch außerhalb des militärischen Bereiches einen zuvor nicht absehbaren Stellenwert eingenommen. Wo früher der Kaiser seinen Generälen vielleicht geheime Kriegsfeldzüge zukommen ließ, die vom Feind nicht abgefangen werden sollten, nutzen heute moderne Menschen etwa Online-Banking und elektronische Bezahlverfahren und möchten ebenso wenig, dass ihre über das Internet verschickten Daten von Dritten gelesen werden können.

Das Problem eines weltweiten Netzwerks ist dabei, dass die verschickten Daten ihr Ziel so gut wie nie auf direktem Weg erreichen, sondern meist über zahlreiche “Knotenpunkte” umgeleitet werden müssen. Prinzipiell lassen sich an jedem dieser Knotenpunkte die über das Internet verschickten Daten aller Nutzer von Fremden einsehen. Daher ist es gerade bei kritischen Daten wichtig, dass ein eventueller Lauscher (in der Kryptografie auch gern ein “Angreifer” genannt) mit den abgefangenen Informationen nichts anfangen kann.

Immer raffiniertere Kodierungsverfahren

Während es in der Vergangenheit noch ausreichte, wenn ein “Uneingeweihter” den Inhalt der Daten nicht erraten konnte, sind die Ansprüche der modernen Kryptografie um einiges höher. Ein Szenario, das häufig überprüft wird, ist, dass der Angreifer das Verschlüselungsverfahren und die verschlüsselte Nachricht, nicht aber das dazugehörige Passwort kennt. Hier gilt ein Verschlüsselungsverfahren dann als sicher, wenn der Angreifer durch die ihm zur Verfügung stehenden Informationen keine besseren Chancen hat, den Inhalt der Nachricht zu erraten. Für alle weitläufig akzeptierten Verschlüsselungsverfahren wird dieser Sachverhalt auch so oder in einer etwas abgeschwächten Form mathematisch überprüft. Anders als die früheren Könige und Generäle verlassen sich moderen Kryptologen also bei der Sicherheit eines Verfahrens nicht mehr auf ihr “Gefühl” oder den “gesunden Menschenverstand”.

Auch andere Lücken schließen

Daten nehmen ihren Weg in modernen Büros und Haushalten bekanntermaßen nicht mehr nur einfach durch ein Netzwerkkabel vom Computer direkt in den Internetanschluß. In vielen Anwendungsbereichen hat sich heutzutage das WLAN (Wireless LAN) eingebürgert, bei dem die Daten per Funk auf die Reise geschickt werden. Diese per Funk übertragenen Datenpakete lassen sich im Prinzip von jedem empfangen und auswerten. So kann man unter anderem leicht an unverschlüsselt übertragene Login-Daten wie Benutzernamen und Passwörter gelangen. Daher hat sich gerade im Bereich der kabellosen Netzwerke die Datenverschlüsselung im Laufe der Zeit immer mehr durchgesetzt. Während in den Anfangstagen der Technik die Daten von vielen Nutzern noch sorgenfrei und unverschlüsselt an die Empfangsstation gefunkt wurden, haben sich in der neueren Vergangenheit mathematisch anspruchsvolle Verschlüsselungsverfahren wie WEP, WPA und WPA2 entwickelt. Dabei gilt nur WPA2 aktuell (beim Schreiben dieses Artikels) noch als sicher – bei WEP sind mittlerweile so viele Schwachstellen bekanntgeworden, dass dieser Algorithmus relativ einfach außer Kraft zu setzen ist. Aber auch WPA kann wenigstens im Prinzip nicht mehr als unangreifbar gelten, weshalb der Umstieg auf das sicherere WPA2-Verfahren empfohlen wird.

Sicherheit auch offline

Datenverschlüsselung bietet sich daneben auch für alle an, die täglich mit sensiblen Daten arbeiten, deren Bekanntwerden an Dritte sich äußerst negativ auswirken könnte. Dazu wird z.B. die Festplatte oder das Smartphone verschlüsselt, d.h. alle Daten werden ausschließlich in verschlüsselter Form auf die Festplatte geschrieben und müssen dann natürlich auch beim Lesen zunächst wieder entschlüsselt werden. Dies kann nur geschehen, wenn dem entsprechenden Nutzer der oder die entsprechenden Schlüssel bekannt sind. Dies bedeutet eine zusätzliche Prozessorbelastung bei der Arbeit mit der Festplatte, kann sich aber schnell auszahlen, wenn der Rechner oder die Festplatte gestohlen wird. Natürlich sollte man deshalb die Schlüssel so sicher aufbewahren, dass ein eventueller Angreifer auch beim Besitz der Festplatte nicht auf diese zugreifen kann. Dabei gibt es verschiedene Algorithmen, die sich in diesem Falle zur Datenverschlüsselung anbieten. Als verhältnismäßig sicher gilt das AES (Rijndael)-Verfahren, welches einen anerkannten internationalen Verschlüsselungsstandard darstellt. Allerdings sollte man die Schlüssel hier auf keinen Fall verlieren – ansonsten kann man selbst nur noch auf das vom Algorithmus erzeugte, scheinbar sinnlose Datenkauderwelsch zugreifen. Wer verschiedene Verschlüsselungsverfahren an seinen Dateien oder gleich der ganzen Festplatte einmal ausprobieren möchte, kann mit Freeware-Tools wie z.B. DiskCryptor einen praktischen Einblick in die diversen zur Verfügung stehenden Verfahren erhalten und diese ausprobieren.

Sichere Übertragung im Internet

Eine besonders große Rolle spielt die Datenverschlüsselung dabei wie bereits erwähnt bei der Übertragung von Daten im Internet. Hier sind es neben Kontodaten und zum Online-Banking benötigten Informationen auch Usernamen und Passwörter, die verschlüsselt übertragen werden. Auch wenn man es kaum glauben mag, wurden über lange Zeit viele Passwörter einfach unverschlüsselt über das Internet übertragen – auf diese Weise kann natürlich jeder, der ein wenig Fachkenntnis besitzt, relativ einfach an sensible Informationen gelangen. Zu den heutzutage im Internet vertretenen Sicherheitsvorkehrungen gehören unter anderem das HTTPS-Protokoll, welches das unverschlüsselte HTTP-Protokoll nach und nach ersetzen soll. Vielen für die Praxis relevanten Verfahren liegen dabei SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security)-Verschlüsselungsprotokolle zugrunde. Allerdings sollte man hier darauf achten, gerade für sensible Anwendungen sichere Software zu nutzen: So sorgte der Heartbleed-Bug (benannt nach dem Heartbeat-Verfahren, bei dessen Einarbeitung in die Software der Bug entstand) bei OpenSSL im Jahre 2014 für Aufmerksamkeit. Zahlreiche Webseitenbetreiber baten nach Bekanntwerden dieses Bugs die Nutzer, ihre Passwörter zu ändern, da diese theoretisch ausgespäht worden sein können. Dennoch ist die Nutzung von Verschlüsselungsalgorithmen durch die heutzutagige Allgegenwärtigkeit des Internets und die damit einhergehende große Zahl von Nutzern unumgänglich geworden und schafft bei hinreichend fehlerfreier Software eine zusätzliche Sicherheit, die sich ansonsten wohl nicht erreichen ließe. Ein wichtiger Baustein ist auch die Nutzung hinreichend sicherer und langer Passwörter bzw. Schlüssel.

Fazit: Verbesserung der Datensicherheit durch Verschlüsselung

Vorteile:

  • Gerade im Internet heutzutage unerlässlich
  • Angreifer wird das Auspähen von Daten nahezu unmöglich gemacht
  • Auch Hardware-Lösungen sind heute verfügbar (keine oder geringe CPU-Belastung)

Nachteile:

  • Gehen die Schlüssel verloren, sind bei hinreichend sicheren Verfahren auch die Daten verloren (Man wird selbst zum “Angreifer”)
  • Je nach Software und Sicherheit starke CPU-Auslastung
  • Bugs können für Sicherheitslücken sorgen, obwohl die Verfahren an sich sicher sind

Bildquelle:(BigStock by Flynt ID 44765647)

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *