zurück Home

Verschlüsselung

Allgemeines

Wichtige Daten sollten zum Schutz vor Missbrauch geschützt werden.

asymmetrische Verschlüsselung

Voraussetzung:
  • Verschlüsselung mit einfachem öffentlichem Schlüssel.
  • Entschlüsselung nur mit 2. geheimem Schlüssel möglich.
Ablauf:
  • Empfänger sendet einen öffentlichen Schlüssel zur Verschlüsselung.
  •  Sender verschlüsselt mit dem öffentlichen Schlüssel.
  •  Nur der Empfänger besitzt den geheimen Schlüssel zur Entschlüsselung.
Risiko: Mit hohem Rechenaufwandt ist die Entschlüsselung ohne den geheimen Schlüssel möglich.

Internet

HTTPS: Hypertext Tranfer Protocol Secure VPN: Virtual Private Network VoIP. Voice over IP
verschlüsselte Chats SSH: Secure Shell

TLS (SSL)

Transport Layer Security
(Secure Socket Layer)
  • 1. User-System sendet Anfrage an Web-Server (inkl. IP-Adresse)
  • 2. SSL-Übertragung wird angefragt & mit Zertifikat bestätigt
  • 3. sichere Verbindung wird hergestellt und Daten werden verschlüsselt
  • Transport Layer Security (TLS) hat SSL ersetzt
  • Datenübertragung mit 128-Bit-Verschlüsselung
  • Codierung mit Public Keys
  • Decodierung: Schlüssel zur Decodierung der Daten wird stets individuell festgelegt wird und verbleibt beim User.
  • Der Dechiffrier-Schlüssel wird somit nicht ins Internet übertragen.
  • zwei Ebenen:
  • Auf der ersten Ebene findet die Verschlüsselung der Informationen statt.
  • Der verwendete Chiffrierschlüssel ist hierbei nur für die aktuelle Verbindung gültig.
  • Des Weiteren verifiziert ein Prüfsummen-Check die Echtheit der übertragenen Daten.
  • Auf der zweiten Ebene findet der eigentliche Austausch der privaten Schlüssel statt und alle Teilnehmer (Clients und Server) werden authentifiziert.
  • Nach der Einigung auf einen Algorithmus zur Verschlüsselung senden sie sich die codierten Schlüssel zu und der Datenaustausch beginnt.

Verschlüsselungsalgorithmen

Encryption Algorithms: AES, Serpent,Twofish, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent

AES

Adcanced Encryption Standard, hieß ursprünglich Rijndael.

Blowfish

Ebenfalls guter Algorithmus, Nachfolger Twofish

Hash - Funktion

Prinzip Die Hash-Funktion errechnet aus den zu signierenden Daten mit einem geheimen Schlüssel einen Hashwert vorgegebener Länge. Signiert werden nicht die Daten selbst, sondern ihr Hashwert.
Verifikation Ein Verifizieralgorithmus kann mit einem öffentlichen Schlüssel die Signatur verifizieren.
Spezielle Algorithmen:
  • RIPEMD-160: noch bis 2015 zugelassen
  • SHA-1: noch bis 2015 zugelassen
  • SHA-256: bis 2018 zugelassen
  • SHA-384: bis 2018 zugelassen
  • SHA-512: bis 2018 zugelassen
  • Whirlpool
Kollisionsresistenz Eine Kollision besteht dann, wenn zwei digitale Dokumente auf denselben Hashwert abgebildet werden. Es soll unmöglich sein, Kollisionen zu finden.
Stromverschlüsselung stream cipher Kontinuierliche Verschlüsselung eines Zeichenstroms, z.B. Mobilfunk. Gegensatz: Blockchiffre OFB-, CFB- Modi von Blockchiffrierungen. RC4, SEAL, A5/1, E0 (Bluetooth-Standard), Scrambling (1000BASE-T).
RC4 Stromverschlüsselung Verwendung in HTTPS, SSH 1, WEP, WPA
Signatur qualifizierte elektronische Signatur nach dem Signaturgesetz und der Signaturverordnung.

Programme

BitLocker TrueCrypt Soll z.Z. wegen Sicherheitsproblemen nicht verwendet werden.
FileStream Secure Disk OpenSSL MBAM
Windows EFS Windows Encrypting File System
Passwort - Generator Wireless Key Generator von Bench-Software
Quellen

Impressum                                   Zuletzt geändert am 18.07.2015 16:39