|
|
Know-How
Datenverschlüsselungen werden überall dort eingesetzt, wo sensible Daten übertragen werden. Das Übertragungsmedium "InterNet" ist nicht abhörsicher. Es sind nicht nur Geheimdienste, die sich für Ihre Daten interessieren könnten. Seit Edward Snowden fragen sich viele, welchen Wert die aktuellen Verschlüsselungsverfahren haben und wie sicher sie sind.
Verschlüsselungsverfahren
Die heute eingesetzten Methoden können in 2 Klassen aufgeteilt werden. Die "symmetrischen" und die "asymmetrischen" Verfahren.
Unter einem "symmetrischen" Verschlüsselungsverfahren versteht man den Einsatz eines Algorithmus, der zum Ver- und zum Entschlüsseln den gleichen Schlüssel verwendet.
Beim "asymmetrischen" Verschlüsselungsverfahren hingegen kommen 2 Schlüssel zum Einsatz. Der "private" und der "öffentliche" Schlüssel. Die Namensgebung verdeutlicht schon, dass der "private Schlüssel" um jeden Preis geheim zu halten ist. Der "öffentliche" hingegen bedarf keiner speziellen Geheimhaltung. Auch wenn der öffentliche Schlüssel sich direkt von dem privaten Schlüssel ableiten lässt, ist nur mit immensen Rechenaufwand vom öffentlichen wieder zurück auf den privaten Schlüssel zu schließen.
Beim asymmetrischen Verschlüsselungsverfahren können Sie Nachrichten nur mit dem privaten Schlüssel entschlüsseln, die mit dem öffentlichen Schlüssel verschlüsselt wurden.
Die heute eingesetzten Verfahren sind RSA und DSA für die asymmetrischen Verschlüsselung, sowie 3DES und AES für die symmetrischen Verschlüsselung.
Vor- und Nachteile der Verschlüsselungsverfahren
Der ganz klare Nachteil des asymmetrischen Verschlüsselungsverfahren gegenüber dem symmetrischen ist die Geschwindigkeit bei der Entschlüsselung. Das symmetrischen Verfahren ist 5000 mal schneller! Es hat aber auch einen entscheidenden Nachteil. Der Schlüssel, der für das ver- und entschlüsseln benötigt wird, muss abhörsicher übertragen werden. Das InterNet scheidet hier eindeutig aus.
Letzteres Problem besteht beim asymmetrischen Verschlüsselungsverfahren nicht, da der öffentliche Schlüssel ungeschützt übertragen werden kann.
Sicherheit und Schnelligkeit sind mit keinem der beiden Verfahren gleichzeitig zu haben.
Der Trick besteht nun darin, dass mit dem asymmetrischen Verfahren der geheime Schlüssel des symmetrischen Verfahrens übertragen wird. Die weitere Kommunikation kann dann mit symmetrischer Verschlüsselung durchgeführt werden.
Schlüssellängen im Vergleich
Spricht man über Verschlüsselungsverfahren wie AES oder RSA, spricht man auch von Schlüssellängen. Ein 1024-Bit langer RSA-Schlüssel gilt als unsicher, ein 256-Bit langer AES Key hingegen als sicher. Der Grund hierfür liegt in der Architektur der Verfahren.
Die Besonderheit des asymmetrischen Verfahrens RSA, welches nach seinen Erfindern Ronald Rivest, Adi Shamir und Leonard Adleman (s. rechts) benannt ist, wollen wir einmal genauer beleuchten.
Im Vergleich zu AES256, wo es 2 hoch 256 verschiedene Möglichkeiten für den Schlüssel gibt, ist bei RSA der öffentliche Schlüssel nichts weiter als das Produkt, d.h. die Multiplikation, zweier großer Primzahlen. Die Sicherheit ergibt sich darüber, dass es mittels mathematischer Verfahren kaum möglich ist, eine Zahl in ihre Primfaktoren zu zerlegen, außer durch stupides Ausprobieren (Brute-Force-Methode).
2 große Primzahlen zu multiplizieren ist hingegen spielend einfach, die wesentlicher Bestandteil des geheimen Schlüssels sind.
Wie sicher sind AES256 und RSA-2048?
Fakt ist, dass ein 256 Bit langer symmetrischer AES-Schlüssel sicher ist. So hat Wikileaks eine 1.4 GB große Datei als "Lebensversicherung" unter http://insurance.pentbox.net ins Netz gestellt. Auch mit kombinierter Rechenleistung der kompletten globalen IT ist die Datei nicht zu entschlüsseln. Es gilt auch als höchst unwahrscheinlich, dass es jemals gelingen könnte, da es derzeit Computer von rund 10 hoch 50 Erden benötigen würde, die seit dem Urknall an der Entschlüsselung rechnen müssten, dass in "Kürze" der Erfolg zu erwarten wäre.
Für einen sicheren RSA-Schlüssel bedarf es hingegen einer größeren Schlüssellänge, um SuperComputer mit der Brute-Force-Methode etwas länger zu beschäftigen. Auch wenn 1024-Bit als unsicher gelten, so sei erwähnenswert, dass weltweit nicht viele Computer zur Verfügung stehen, die tatsächlich einen 1024-Bit langen RSA-Schlüssel knacken könnten.
2045 Bit sind nun nicht doppelt so sicher wie 1024. Pro Bit Schlüssellänge mehr verdoppeln sich die Möglichkeiten - zwar nicht die der möglichen Primfaktorkombinationen, aber dennoch wird es deutlich komplexer. Es gilt als ausgeschlossen, dass ein 2048-Bit RSA-Key jemals geknackt werden könnte. Und wenn, dann werden mathematische Verfahren hierbei eine größere Rolle spielen, als dass jemals die notwendige Rechenleistung zur Verfügung stehen könnte.
Und wie knackt die NSA die Schlüssel?
Im Absatz zuvor haben wir erfahren, dass die aktuellen Verschlüsselungsmethoden mit entsprechenden Schlüssellängen auch für die NSA nicht zu überwinden sind.
Die NSA geht anders vor. Sie stiehlt die geheimen Schlüssel, um verschlüsselte Kommunikation mit wenig Aufwand abzuhören. Jeder der RSA-Keys sein Eigen nennt, sei es für Webserver und mit S/MIME für verschlüsselte eMail-Kommunikation, sollte sich genau überlegen, wie er seine Schlüssel schützt, wo und wie er sie speichert. In vielen Bereichen sind wir jedoch machtlos, da wir nicht wissen, welche Hardwarerouter und welche Software Backdoors für den direkten Zugriff durch die NSA bereit hält.
Ist die NSA die einzige "Bedrohung"?
Zunächst muss jeder für sich entscheiden, ob die NSA oder die weiteren westlichen Geheimdienste für einen eine Bedrohung sind. Apple, Facebook, WhatsApp "nutzen" ebenfalls Ihre Daten. Darüber hinaus gibt es weitere "Interessenten" an Ihren Daten, denen Sie das Leben erschweren.
Neben der reinen Datenverschlüsselung wird die Frage der Authentizität hinsichtlich von Trojanern und Phishing eine zunehmende Rolle spielen. Hier helfen Zertifikate entscheidend, dass man seine Login-Informationen nicht unwissentlich an Dritte preisgibt.
|
|