Gängige Verschlüsselungstypen, Protokolle und Algorithmen erklärt
Über Verschlüsselung denken Sie wahrscheinlich nicht lange nach, aber sie ist ein grundlegender Aspekt Ihrer Online-Sicherheit. Vielem, was wir tun, wenn wir im Internet sind, liegt eine Reihe von Verschlüsselungstypen zugrunde, darunter auch 3DES , AES , Und RSA .
Diese und andere Algorithmen werden in vielen unserer sicheren Protokolle verwendet, z TLS/SSL , IPsec , SSH , Und PGP . In diesem Artikel besprechen wir, was Verschlüsselung eigentlich ist, was sie bewirkt und einige der Schlüsselkonzepte dahinter. Wir geben Ihnen eine Einführung in diese wichtigsten Verschlüsselungsarten und die sicheren Protokolle, die sie verwenden.
Lesen Sie unsere vollständige Reihe von Sicherheitsartikeln
Verschlüsselungsalgorithmen:
- Was ist AES?
- Was ist RSA?
- Was ist 3DES-Verschlüsselung und wie funktioniert DES?
- Verschlüsselung, Hashing und Salting (Was sind sie und wie unterscheiden sie sich?)
Sicherheitsprotokolle:
- E-Mail-Verschlüsselung (Überblick)
- PGP-Verschlüsselung
- So verwenden Sie die PGP-Verschlüsselung unter Windows
- So verwenden Sie die PGP-Verschlüsselung mit Outlook
- So verwenden Sie die PGP-Verschlüsselung mit Gmail
- Einsteigerleitfaden zu SSL
- Was ist SSH und wie funktioniert es?
- Was ist TLS und wie funktioniert es?
- Was ist IPsec und wie funktioniert es?
Kryptographie
- Einsteigerleitfaden zur Kryptographie
- Kryptographie mit öffentlichem Schlüssel
- Was ist der Diffie-Hellman-Schlüsselaustausch und wie funktioniert er?
- Was sind digitale Signaturen und wie funktionieren sie?
Sicherheit
- Cloud-Verschlüsselung
- Die 8 besten verschlüsselten Messaging-Apps
- Verschlüsselungs-Hintertüren sind eine schlechte Idee, hier ist der Grund …
Was ist Verschlüsselung?
Bei der Verschlüsselung handelt es sich im Wesentlichen um einen Code, der zum Verbergen des Inhalts einer Nachricht oder von Daten verwendet wird . Es ist eine alte Technik, aber die alten Methoden sind viel einfacher als die, die wir heute verwenden. Bei den frühesten Verschlüsselungsmethoden wurde entweder die Reihenfolge der Buchstaben geändert oder Buchstaben durch andere Zeichen ersetzt.
Ein Beispiel für eine frühe Verschlüsselung Chiffre wäre, „a“ durch z“, „b“ durch „y“, „c“ durch „x“ usw. zu tauschen. Der Schlüssel Zu diesem Code gehört das Wissen, dass jeder Buchstabe mit demjenigen vertauscht wird, der seine entgegengesetzte Position im Alphabet einnimmt. Unter einem solchen Code würde „Sag es niemandem erzählen“ zu:
Wlm’g gvoo zmblmv
Im Laufe der Zeit, insbesondere im 20. Jahrhundert, wurden die Menschen immer besser darin, diese Codes zu knacken, sodass es wichtig wurde, schwierigere Codes zu entwickeln. Das Aufkommen von Computern machte das Knacken von Codes, die einst als kompliziert galten, ganz trivial; Viele frühe Computer wurden zum Entschlüsseln militärischer Codes eingesetzt. Die Situation wurde durch das schnelle Wachstum der digitalen Kommunikation und die damit verbundenen komplexen Sicherheitsanforderungen noch komplizierter. Jetzt, Hochentwickelte Verschlüsselungsarten bilden das Rückgrat dessen, was uns im Internet schützt .
Verschlüsselung mit symmetrischem Schlüssel
Verschlüsselung mit symmetrischem Schlüssel.
Der erste Codetyp, den wir vorstellen werden, heißt Verschlüsselung mit symmetrischem Schlüssel . Es handelt sich um eine Ein einziger Schlüssel zum Verschlüsseln und Entschlüsseln der Daten . Der oben erwähnte Code wäre eine sehr einfache Form der symmetrischen Schlüsselverschlüsselung, da die Chiffre (a=z, b=y, c=x usw.) sowohl zum Verschlüsseln als auch zum Entschlüsseln von Informationen verwendet werden kann.
Die Versionen, die wir heute verwenden, mögen 3DES und AES sind weitaus komplexer . Sie Dazu gehört das Hinzufügen eines Schlüssels zu den Daten sowie viele Runden des Ersetzens und Transponierens mithilfe komplexer mathematischer Formeln . Diese Algorithmen lassen den endgültigen Chiffretext völlig anders aussehen als die Daten, die er darstellen soll.
Wenn wir beispielsweise „Don’t tell someone“ mit dem Schlüssel „Notapassword“ in ein verschlüsseln Online-AES-Verschlüsselungsprogramm , es gibt uns:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
Wie Sie sehen, ähnelt dies überhaupt nicht der ursprünglichen Nachricht und übersteigt bei weitem die Fähigkeit eines menschlichen Gehirns, die Chiffre herauszufinden. Bei ausreichender Schlüssellänge und korrekter Implementierung ist dies auch der Fall Es ist für Computer unmöglich, AES zu brechen, daher halten wir die Verwendung in unserem aktuellen technologischen Klima für sicher .
Die Verwendung der Kryptografie mit symmetrischen Schlüsseln ist großartig wenn nur eine Person Daten ver- und entschlüsseln muss oder wenn mehrere Parteien zuvor die Möglichkeit haben, den Schlüssel zu teilen . Während es in einer Reihe von Situationen nützlich ist, gibt es andere, in denen es problematisch sein kann.
Was ist, wenn jemand sicher mit jemandem kommunizieren möchte, den er noch nie zuvor getroffen hat? Offensichtlich hätten sie vorher keine Gelegenheit gehabt, den Schlüssel weiterzugeben, und sie verfügen wahrscheinlich nicht über einen sicheren Kanal, über den sie den Code an den vorgesehenen Empfänger senden könnten. Dies bringt uns zu der anderen Hauptart der Kryptographie: Public-Key-Verschlüsselung .
Verschlüsselung mit öffentlichem Schlüssel
Verschlüsselung mit öffentlichem Schlüssel ist Wird auch als asymmetrische Verschlüsselung bezeichnet, da ein Schlüssel zum Verschlüsseln der Daten und ein anderer zum Entschlüsseln erforderlich ist . Wenn Sie Informationen sicher mit jemandem austauschen müssen, mit dem Sie bisher noch keine Gelegenheit hatten, Schlüssel auszutauschen, bieten Ihnen Public-Key-Verschlüsselungsalgorithmen wie RSA eine Möglichkeit dazu.
Jeder Benutzer generiert ein Schlüsselpaar, das sowohl aus einem öffentlichen als auch einem privaten Schlüssel besteht . Der öffentliche Schlüssel wird offen geteilt, während der private Schlüssel als Passwort geheim gehalten wird. Aufgrund einer komplexen mathematischen Beziehung zwischen den beiden Schlüsseln können Daten, sobald sie mit einem öffentlichen Schlüssel verschlüsselt wurden, nur mit dem passenden privaten Schlüssel entschlüsselt werden.
Um eine Nachricht mit dieser Art der Verschlüsselung zu senden, Der Absender muss zunächst den öffentlichen Schlüssel seines Empfängers herausfinden . Mit diesem öffentlichen Schlüssel verschlüsseln sie die Daten und senden sie dann an den Empfänger. Selbst wenn die Daten von einem Angreifer abgefangen werden, können sie ohne den privaten Schlüssel nicht gelesen werden . Anschließend entschlüsselt der Empfänger die Nachricht mit seinem privaten Schlüssel. Wenn er antworten möchte, sucht er nach dem öffentlichen Schlüssel seines Korrespondenten und wiederholt den Vorgang.
Die Verschlüsselung mit öffentlichen Schlüsseln ist langsam und ressourcenintensiv. Anstatt es zum Verschlüsseln ganzer Dateien zu verwenden, ist dies der Fall Wird im Allgemeinen zum Verschlüsseln symmetrischer Schlüssel verwendet, die wiederum zum Verschlüsseln von Dateien verwendet werden . Da bei der Public-Key-Verschlüsselung der symmetrische Schlüssel unter Verschluss bleibt und der symmetrische Schlüssel zum Öffnen der Dateien benötigt wird, kann nur die Person mit dem entsprechenden privaten Schlüssel auf die verschlüsselten Daten zugreifen.
Wozu kann Verschlüsselung genutzt werden?
Verschlüsselung kann weit mehr als nur Daten vor neugierigen Blicken schützen. Es kann auch verwendet werden, um die Integrität und Authentizität von Informationen mithilfe sogenannter digitale Signaturen . Verschlüsselung ist eine wichtiger Bestandteil der digitalen Rechteverwaltung und des Kopierschutzes sowie.
Durch die Verschlüsselung können sogar Daten gelöscht werden . Da gelöschte Informationen manchmal mithilfe von Datenwiederherstellungstools wiederhergestellt werden können, kann, wenn Sie die Daten zuerst verschlüsseln und den Schlüssel wegwerfen, nur der Chiffretext und nicht die Originaldaten wiederhergestellt werden.
Wo wird Verschlüsselung eingesetzt?
Sie werden es vielleicht nicht bemerken, aber wenn Sie nicht im Wald leben, Sie begegnen Verschlüsselung wahrscheinlich jeden Tag . Die meisten Verbindungen, die Sie zu wichtigen Websites herstellen, werden mit TLS verschlüsselt, was durch HTTPS und/oder ein Vorhängeschloss in der URL-Leiste Ihres Webbrowsers angezeigt wird. Ihre WhatsApp-Nachrichten werden ebenfalls verschlüsselt, und möglicherweise haben Sie auch einen verschlüsselten Ordner auf Ihrem Telefon.
Ihre E-Mail kann auch mit Protokollen wie OpenPGP verschlüsselt werden. VPNs verwenden Verschlüsselung und alles, was Sie in der Cloud speichern, sollte verschlüsselt sein. Sie können Ihre gesamte Festplatte verschlüsseln und sogar verschlüsselte Sprachanrufe tätigen.
Eine riesige MengeUnsere Kommunikations- und Finanzsysteme verwenden Verschlüsselung, um unsere Informationen zu schützenund weg von Gegnern. Verschlüsselung ist auch ein zentraler Aspekt bei der Sicherung von Kryptowährungs-Wallets, ein wichtiger Teil des Schutzes des Tor-Netzwerks und wird auch in vielen anderen Technologien verwendet.
Siehe auch: PGP-Verschlüsselung
Welche Art der Verschlüsselung ist die sicherste?
Dies ist aus zwei verschiedenen Gründen eine Art Fangfrage. Erstens gibt es viele verschiedene Typen, von denen jeder seinen eigenen Verwendungszweck hat.Es würde keinen Sinn machen, so etwas wie RSA mit AES zu vergleichen, weil sie unterschiedliche Probleme lösen.
Das zweite Problem ist, dass „am sichersten“ nicht unbedingt das Beste oder das Praktischste bedeutet. Wir könnten jeden unserer Algorithmen um ein Vielfaches sicherer machen, indem wir einfach größere Schlüssel verwenden oder den algorithmischen Prozess wiederholen.
Das Problem bei diesem Ansatz besteht darin, dass diese hochsicheren Algorithmen unglaublich langsam wären und eine lächerliche Menge an Rechenressourcen verbrauchen würden.Dies würde sie unbrauchbar machen. Die empfohlenen Algorithmen sind diejenigen, die den Kompromiss zwischen Sicherheit und Praktikabilität treffen.
Derzeit sind die Goldstandards für sichere und dennoch praktische Algorithmen:
- AES-256— Für Verschlüsselung mit symmetrischem Schlüssel
- RSA-4096— Für die Verschlüsselung mit öffentlichem Schlüssel
Jede dieser Verschlüsselungen verwendet große Schlüssel (256 bzw. 4096 Bit), um sie sicherer zu machen.
Wichtige Verschlüsselungsalgorithmen
Es gibt viele verschiedene Verschlüsselungsalgorithmen. Einige sind für unterschiedliche Zwecke konzipiert, während andere entwickelt werden, während die alten unsicher werden.3DES, AES und RSA sind die heute am häufigsten verwendeten Algorithmen, obwohl in bestimmten Situationen auch andere wie Twofish, RC4 und ECDSA implementiert werden.
3DES-Verschlüsselung
Der Triple Data Encryption Algorithmus (TDEA), besser bekannt als Triple Data Encryption Standard (3DES), ist ein symmetrischer Schlüsselalgorithmus Das hat seinen Namen, weil Daten durch das laufen ursprünglichen DES-Algorithmus dreimal während des Verschlüsselungsprozesses.
Als Sicherheitsprobleme in DES offensichtlich wurden, wurden diese dadurch gemildert, dass die Daten mehrmals mit drei Schlüsseln durchlaufen wurden, was später als 3DES bekannt wurde. Jeder der Schlüssel ist 56 Bit lang , genau wie in DES. Allein Schlüssel dieser Größe gelten als unsicher, weshalb DES nicht mehr verwendet wird. Durch die dreimalige Anwendung des Verschlüsselungsalgorithmus ist 3DES viel schwieriger zu knacken.
Wenn wir unsere Nachricht „Erzähl es niemandem“ mit dem Schlüssel „Notapassword“ in ein Online-3DES-Verschlüsselungsprogramm , es gibt uns:
U2FsdGVkX19F3vt0nj91bOSwF2+yf/PUlD3qixsE4WS9e8chfUmEXw==
3DES verfügt über drei verschiedene Keying-Optionen, aber die Nur einer, der vom National Institute of Standards and Technology (NIST) zugelassen ist, umfasst drei unabhängige Schlüssel . Dies ergibt zwar eine Schlüssellänge von 168 Bit, Meet-in-the-Middle-Angriffe (pdf) effektiv Reduzieren Sie die reale Sicherheit auf 112 Bit .
3DES wird immer noch im Finanzwesen, einigen Microsoft-Angeboten und einer Vielzahl anderer Systeme verwendet, aber Es sieht so aus, als würde es in naher Zukunft in den Ruhestand gehen . Nach dem zweiten Entwurf vonUmstellung der Verwendung kryptografischer Algorithmen und Schlüssellängen„Nach dem 31. Dezember 2023 ist die Verschlüsselung von Drei-Schlüssel-TDEA [3DES] nicht mehr zulässig, es sei denn, andere NIST-Richtlinien erlauben dies ausdrücklich.“ Das ist weil 3DES ist recht langsam und gilt im Vergleich zu anderen Algorithmen als nicht sicher .
AES-Verschlüsselung
Der Erweiterter Verschlüsselungsstandard (AES) wurde entwickelt, um den DES-Algorithmus zu ersetzen, da der technologische Fortschritt begann, DES unsicherer zu machen. Das ist es tatsächlich ein Typ der Rijndael-Blockchiffre, der als Standard ausgewählt wurde von NIST nach jahrelanger Evaluierung im Vergleich zu einer Kohorte konkurrierender Algorithmen.
AES-Funktionen t Drei verschiedene Schlüsselgrößen, 128-Bit, 192-Bit und 256-Bit. Die Schlüsselgröße bestimmt, ob die Verschlüsselungsschritte 10, 12 oder 14 Runden dauern . Der Prozess beginnt mit Schlüsselerweiterung Hier wird der Anfangsschlüssel verwendet, um neue Schlüssel zu erstellen, die in jeder Runde verwendet werden. Dann ist die Erstrundenschlüssel wird hinzugefügt um mit der Verschlüsselung der Daten zu beginnen.
Danach beginnen die Runden. Dazu gehören Ersetzen von Bytes , wobei jedes Datenbyte gemäß einer vorgegebenen Tabelle durch ein anderes ersetzt wird. Danach kommt Zeilen verschieben , wobei jede Datenzeile um eine festgelegte Anzahl von Leerzeichen nach links verschoben wird. Der nächste Teil einer Runde ist Spalten mischen , wobei auf jede Spalte eine Formel angewendet wird, um die Daten weiter zu verteilen. Abschließend kommt noch ein runder Schlüssel hinzu.
Diese vier Schritte wiederholen Sie dann für beide neun, 11 oder 13 Runden , je nachdem ob 128-Bit-, 192-Bit- oder 256-Bit-Schlüssel bzw. werden verwendet. Der AES-Verschlüsselungsprozess ist abgeschlossen Ersetzen von Bytes Und Reihen verschieben dann noch einmal Hinzufügen des letzten Rundenschlüssels . Das Endergebnis ist der Chiffretext.
Wie wir am Anfang des Artikels gesehen haben, erhielten wir Folgendes, als wir unsere Nachricht „Sagen Sie es niemandem weiter“ mit dem Schlüssel „Notapassword“ in den 128-Bit-AES-Online-Verschlüsselungscode eingaben:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
Der Der AES-Algorithmus wird verwendet, um eine große Menge unserer Daten sowohl im Ruhezustand als auch während der Übertragung zu sichern . Zu den häufigeren Anwendungen können gehören:
- WinZip
- VeraCrypt
- Signal
- TLS
- SSH
AES ist auch Von der US-Regierung zur Verschlüsselung vertraulicher Informationen zugelassen :
- GEHEIME Daten kann mit verschlüsselt werden 128-Bit-Schlüssel.
- STRENG GEHEIME Daten kann mit beiden verschlüsselt werden 192-Bit- oder 256-Bit-Schlüssel.
Es gibt eine Reihe bekannter Seitenkanalangriffe, die verschiedene Implementierungen von AES betreffen, der Algorithmus selbst gilt jedoch als sicher.
RSA-Verschlüsselung
RSA war das erster asymmetrischer Verschlüsselungsalgorithmus, der der Öffentlichkeit allgemein zugänglich ist . Der Algorithmus basiert auf der Schwierigkeit, Primzahlen zu faktorisieren, was seinen Benutzern dies ermöglicht Daten sicher teilen, ohne vorher einen Schlüssel verteilen zu müssen, oder Zugriff auf einen sicheren Kanal haben.
Bei einem Verschlüsselungsschema mit öffentlichem Schlüssel verschlüsseln seine Benutzer Daten mit dem öffentlichen Schlüssel des vorgesehenen Empfängers, der dies kann nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden . RSA ist langsam und verbraucht viele Rechenressourcen. Daher wird es im Allgemeinen nur zum Verschlüsseln symmetrischer Schlüssel verwendet, die viel effizienter sind.
Aufgrund der Art des RSA-Systems aus öffentlichen und privaten Schlüsseln können wir eine Textnachricht nicht mit demselben „Notapassword“-Schlüssel verschlüsseln, den wir oben verwendet haben. Stattdessen zeigen wir Ihnen eine Demonstration mit einem zufälligen öffentlichen Schlüssel von einem anderen Online-Generator . Wenn wir Verschlüsseln „Erzähl es niemandem“ mit Folgendem Öffentlicher Schlüssel :
—–BEGINN ÖFFENTLICHER SCHLÜSSEL—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w+6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4/f
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK+OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–ENDE ÖFFENTLICHER SCHLÜSSEL—–
Wir bekommen:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf++t/Ss8DBe+7kDWgSXqKGOytkYKX/DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN+OlH1e5dy6QnyEcrk+3GtAynHW3+BK4fa7ypnJFEG 6/R9E9w5eAn49nAR12w5NxsbCoo=
Die obige Meldung kann nur sein entschlüsselt mit Folgendem in seine ursprüngliche Form zurück Privat Schlüssel :
—–BEGIN RSA PRIVATE KEY—–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—–ENDE RSA PRIVATER SCHLÜSSEL—–
RSA wird häufig in TLS verwendet , es war der ursprünglicher in PGP verwendeter Algorithmus, und es ist oft der erste Algorithmus, an den sich jemand wendet, wenn er eine Public-Key-Verschlüsselung benötigt. Viele VPNs verlassen sich auf RSA, um sichere Handshakes auszuhandeln und verschlüsselte Tunnel zwischen Servern und Clients einzurichten. RSA wird auch zum Erstellen verwendet digitale Signaturen , welche Überprüfen Sie die Authentizität und Integrität der Daten .
In verschiedenen Implementierungen von RSA wurden jedoch eine Reihe von Schwachstellen entdeckt Der Algorithmus selbst gilt als sicher, solange Schlüssel mit 2048 Bit (oder mehr) verwendet werden .
Lesen Sie unseren vollständigen Leitfaden zur RSA-Verschlüsselung
Sicherheitsprotokolle
Im weiteren Verlauf dieses Artikels geht es nicht um Verschlüsselungsalgorithmen, wie wir sie gerade besprochen haben. Stattdessen handelt es sich um sichere Protokolle, die die oben genannten Verschlüsselungsalgorithmen verwenden, um unsere Daten in verschiedenen Situationen zu schützen.
TLS/SSL
Transportschichtsicherheit (TLS) wird immer noch oft mit dem Namen seines Vorgängers Secure Sockets Layer (SSL) bezeichnet, aber Es handelt sich tatsächlich um eine aktualisierte Version von SSL mit einer Reihe von Sicherheitsverbesserungen . TLS ist eines der sicheren Protokolle, denen Sie am häufigsten begegnen. Wenn Sie „https“ oder das grüne Schloss neben einer URL in der Adressleiste Ihres Webbrowsers sehen, wissen Sie das Zur Sicherung Ihrer Verbindung zur Website wird TLS verwendet .
Es unterscheidet sich von den drei oben genannten Systemen dadurch, dass TLS kein Verschlüsselungsalgorithmus ist, sondern ein Protokoll, das zu einem geworden ist Internetstandard zur Datensicherung. Das bedeutet, dass TLS ist nicht der Mechanismus, der die Verschlüsselung durchführt; Dazu werden Algorithmen wie RSA, AES und andere verwendet .
TLS ist einfach das vereinbarte System, das in verschiedenen Situationen zum Schutz von Daten verwendet wird. Mit TLS können Daten verschlüsselt, authentifiziert und angezeigt werden, ob sie ihre ursprüngliche Integrität behalten.
Es wird am häufigsten über Transportschichtprotokolle wie verwendet HTTP (was wir für die Verbindung mit Websites verwenden), FTP (was wir verwenden, um Dateien zwischen einem Client und einem Server zu übertragen) und SMTP (was wir für E-Mails verwenden).
Das Hinzufügen von TLS zu diesen Protokollen sichert die übertragenen Daten und lässt sie nicht offen, damit jeder, der sie abfängt, darauf zugreifen kann. Zusätzlich dazu, dass Ihr Webbrowser eine sichere Verbindung zu einer Website herstellen kann, TLS wird auch in VPNs sowohl zur Authentifizierung als auch zur Verschlüsselung verwendet .
TLS besteht aus zwei Schichten, der Handshake-Protokoll und das Record-Protokoll . Zur Initiierung der Verbindung wird das Handshake-Protokoll verwendet. Wenn die Verbindung hergestellt wird, entscheiden Client und Server, welche Version des Protokolls verwendet wird, authentifizieren die TLS-Zertifikate des anderen (Zertifikate, die die Identität jeder Partei überprüfen), wählen aus, welche Algorithmen für die Verschlüsselung verwendet werden, und generieren ein gemeinsames Zertifikat Schlüssel durch Public-Key-Verschlüsselung.
Der Protokoll aufzeichnen sichert dann die mit dem übertragenen Datenpakete Gemeinsame Schlüssel, die im Handshake-Protokoll generiert wurden . Durch die Verschlüsselung mit symmetrischen Schlüsseln wird der Prozess deutlich effizienter.
Neben der Verschlüsselung von Daten ist auch das Record Protocol zuständig Aufteilen der Daten in Blöcke, Hinzufügen von Auffüllungen, Komprimieren der Daten und Anwenden eines Nachrichtenauthentifizierungscodes (MAC) . Alle diese Prozesse werden für empfangene Daten auch in umgekehrter Reihenfolge ausgeführt.
Wie bei allen Protokollen wurden im Laufe der Zeit auch bei SSL eine Reihe von Mängeln entdeckt, die zur Entwicklung von TLS führten. TLS verfügt über eine Reihe von Ergänzungen, die die Sicherheit erhöhen, wurde jedoch im Laufe der Zeit immer wieder aktualisiert. TLS 1.3 wurde im August 2018 definiert, Version 1.2 wird jedoch immer noch häufig verwendet .
IPsec
IPsec steht für ICH Internet P rotocol Sek Urität, und das ist es auch wird am häufigsten in VPNs verwendet , kann aber auch in verwendet werden Routing und Sicherheit auf Anwendungsebene . Es verwendet eine Reihe kryptografischer Algorithmen zur Verschlüsselung von Daten und zum Schutz ihrer Integrität, darunter 3DES, AES, SHA und CBC .
Wie der Tunnelmodus von IPsec Daten verschlüsseln und sicher aufbewahren kann, während sie über das offene Internet übertragen werden.
IPsec kann in zwei verschiedenen Modi implementiert werden: Tunnelmodus Und Transportmodus . Im Tunnelmodus sind sowohl die Header und die Nutzlast sind verschlüsselt und authentifiziert , dann ein neues Paket mit einem anderen Header einsenden. Es wird von VPNs in der Host-zu-Host-, Host-zu-Netzwerk- und Netzwerk-zu-Netzwerk-Kommunikation verwendet.
Transportmodus verschlüsselt und authentifiziert nur die Nutzlast und nicht den Header. Die Daten werden durch einen L2TP-Tunnel übertragen, der für End-to-End-Sicherheit sorgt. Es wird im Allgemeinen verwendet, um Clients und Server oder eine Workstation mit einem Gateway zu verbinden.
Wenn es darum geht VPN-Konfigurationen , IPsec kann eine schnellere Verbindung herstellen und ist einfacher zu implementieren , aber in vielen Fällen Die Verwendung von TLS kann insgesamt vorteilhafter sein . Während Snowden ist durchgesickert zeigte, dass die NSA versuchte, die Sicherheit von IPsec zu untergraben, Es gilt immer noch als sicher in der Anwendung, solange es korrekt implementiert wird .
SSH
S sicher Sch Er ( SSH ) ist ein weiteres sicheres Protokoll, das in verschiedenen Szenarien verwendet wird. Diese beinhalten Sicherer Zugriff auf ein Remote-Terminal , als verschlüsselter Tunnel (ähnlich wie bei einem VPN) durch Verwendung des SOCKS-Proxys, Sicheres Übertragen von Dateien , Port-Weiterleitung, und vieles mehr.
SSH besteht aus drei separaten Schichten: der Transportschicht , Die Benutzerauthentifizierungsschicht und das Verbindungsschicht . Die Transportschicht ermöglicht es zwei Parteien, eine sichere Verbindung herzustellen, sich gegenseitig zu authentifizieren, Daten zu verschlüsseln, die Datenintegrität zu validieren und mehrere andere Parameter für die Verbindung festzulegen.
In der Transportschicht kontaktiert der Client den Server und Schlüssel werden über diesen ausgetauscht Diffie-Hellman-Schlüsselaustausch . A Public-Key-Algorithmus (wie RSA), Algorithmus mit symmetrischem Schlüssel (wie 3DES oder AES), die Algorithmus zur Nachrichtenauthentifizierung und das Hash-Algorithmus für die Übertragung ausgewählt.
Der Server listet dem Client die unterstützten Authentifizierungsmethoden auf, zu denen Passwörter oder digitale Signaturen gehören können. Der Der Client authentifiziert sich dann über die Authentifizierungsschicht unter Verwendung des jeweils vereinbarten Systems.
In der Verbindungsschicht können mehrere Kanäle geöffnet werden, sobald der Client authentifiziert wurde. Für jede Kommunikationslinie werden separate Kanäle verwendet B. einen Kanal für jede Terminalsitzung, und entweder der Client oder der Server können einen Kanal öffnen.
Wenn eine Partei einen Kanal öffnen möchte, sendet sie eine Nachricht mit den vorgesehenen Parametern an die andere Seite. Wenn die Gegenseite unter diesen Spezifikationen einen Kanal öffnen kann, wird dieser geöffnet und es werden Daten ausgetauscht . Wenn eine Partei den Kanal schließen möchte, sendet sie eine Nachricht an die andere Seite und der Kanal wird geschlossen.
Obwohl ein SSH-Tunnel kein VPN ist, können damit ähnliche Ergebnisse erzielt werden. Sie können a verwenden SOCKS-Proxy um Ihren Datenverkehr vom SSH-Client zum SSH-Server zu verschlüsseln. Dadurch können Sie den Datenverkehr von jeder Anwendung verschlüsseln Es bietet nicht die Universalität eines VPN .
Der Snowden ist durchgesickert enthielt Dateien, die darauf schließen ließen Unter Umständen kann die NSA SSH entschlüsseln . Während einige Implementierungen möglicherweise anfällig sind, Das SSH-Protokoll selbst gilt allgemein als sicher in der Anwendung .
PGP
PGP ist das letzte Sicherheitsprotokoll, über das wir heute sprechen werden. Es ermöglicht seinen Benutzern Ihre Nachrichten verschlüsseln und digital signieren, um ihre Authentizität und Integrität zu beweisen . Seit den frühen Neunzigerjahren ist es ein wichtiges Instrument zum Schutz sensibler Informationen in E-Mails.
Das Protokoll selbst heißt eigentlich OpenPGP , aber PGP hat eine lange und verworrene Geschichte, die das ursprüngliche Programm und PGP Inc., ein Unternehmen, das sich um die Entwicklung herum gründete, umfasst. PGP Inc. wurde seitdem mehrmals von anderen Unternehmen übernommen, wobei einige seiner Vermögenswerte jetzt im Besitz von Symantec und anderen Unternehmen sind.
Der OpenPGP-Standard wurde 1997 entwickelt, damit PGP zu einem werden konnte weltweit eingesetztes und interoperables System . Es kann frei in eine Vielzahl von E-Mail-Clients implementiert werden, eine der am häufigsten verwendeten Konfigurationen ist jedoch die Verwendung Gpg4win , ein Open-Source-Verschlüsselungspaket für Windows.
OpenPGP kann mit einer Reihe verschiedener Algorithmen verwendet werden, wie z RSA oder DSA für Public-Key-Verschlüsselung; AES, 3DES und Twofish für symmetrische Schlüsselverschlüsselung; und SHA für Hashing .
Im Laufe seiner Entwicklung wurden zahlreiche Schwachstellen in verschiedenen Implementierungen von OpenPGP gefunden. Neue Versionen haben diese Sicherheitslücken behoben, die neueste davon: EFAIL , wurde dieses Jahr entdeckt.
Solange HTML-Rendering und JavaScript beim Anzeigen von E-Mails deaktiviert sind und das automatische Neuladen externer Inhalte gestoppt ist, PGP gilt immer noch als sicher . Einige Clients wie Thunderbird haben ebenfalls Updates veröffentlicht, die diese Probleme abmildern.
Ist die Verschlüsselung sicher?
Wenn es um Sicherheit geht, kann nichts vollkommen sicher sein. Wenn Sie möchten, könnten Sie eine 30 Meter hohe Mauer bauen, um Ihr Haus zu schützen. Dies würde den meisten Räubern den Zugang zu Ihrem Haus verwehren, wäre aber auch teuer und umständlich. Obwohl es die meisten Diebe daran hindert, einzudringen, ist es nicht undurchdringlich. Jeder, der über eine 100 Fuß hohe Leiter verfügt, könnte immer noch Zugang erhalten, wenn er wollte.
Die Verschlüsselung ist im Wesentlichen gleich. Wir könnten weitaus komplexere Algorithmen verwenden, um unsere Daten noch sicherer zu machen, aber das würde den Prozess auch viel langsamer und weniger komfortabel machen . Das Ziel der Sicherheit besteht darin, einen Angriff zu kostspielig und zeitaufwändig zu machen, als dass er gegen Sie durchgeführt werden könnte. Die richtigen Abwehrmaßnahmen hängen davon ab, was Sie schützen möchten, wie wertvoll es ist und wie zielgerichtet es ist.
Wenn Sie ein normaler Mensch sind, der sein Facebook-Passwort sicher aufbewahren möchte, Sie müssen nicht den gleichen Aufwand betreiben wie die US-Regierung, wenn sie militärische Geheimnisse weitergibt .
Für den Durchschnittsbürger wäre die wahrscheinlichste Bedrohung für sein Facebook-Passwort gelangweilte Hacker oder Betrüger auf niedrigem Niveau. Im Gegensatz, Regierungen müssen sich um hochqualifizierte Gruppen mit nationalstaatlicher Unterstützung und enormen Ressourcenmengen kümmern . Diese Gegner sind weitaus leistungsfähiger, was bedeutet, dass die Sicherheit viel strenger sein muss, um erfolgreiche Angriffe unwahrscheinlich zu machen.
Dennoch gelten alle heute besprochenen Verschlüsselungsalgorithmen und Sicherheitsprotokolle als sicher. Mit „sicher“ meinen wir, dass dies der Fall ist Es ist für niemanden möglich, sie mit der aktuellen Technologie bis ins Mark zu knacken . Natürlich hängt das alles davon ab Protokolle und Algorithmen werden korrekt implementiert und verwendet .
Da sich die Bedrohungslandschaft ständig weiterentwickelt, werden immer neue Schwachstellen für verschiedene Implementierungen dieser Algorithmen und Protokolle gefunden. Aus diesem Grund ist esC Es ist wichtig, über die neuesten Entwicklungen und Risiken auf dem Laufenden zu bleiben .
Indem wir über die neuesten Probleme auf dem Laufenden bleiben, diese Sicherheitsmaßnahmen ordnungsgemäß umsetzen und sie im Rahmen der entsprechenden Richtlinien anwenden, Sie sollten in der Lage sein, jede dieser Verschlüsselungsarten bedenkenlos zu verwenden .
Verwandter Beitrag: Beste Datenbankverschlüsselungstools
Vorhängeschloss für die Internetsicherheit von Mike MacKenzie unten CC0