Verschlüsslung erklärt [SSL, AES, RSA] + einfaches 7 Schritt Tutorial

Sniffing Wireshark Hacking Steffen Lippke Hacking Series

Verschlüsselung erklärt – einfach? Geht das?

Wie stelle ich sicher, dass keiner meine Daten einsehen kann?

In diesem Tutorial erklärt Dir die Verschlüsslungsmechanismen im Computer.

Beginnen wir!

Verschlüsselungen erklärt (RSA, AES)

Das Ziel dieses Tutorial ist es Deine Daten mit verschiedenen Verfahren zu verschlüsseln. Das Eindringen von Hackern in Deine Privatsphäre soll mit der Verschlüsslung unterbunden werden.

05 Vera Crypt - Verschlüsselung erklärt Steffen Lippke Hacking Series
05 Vera Crypt – Verschlüsselung erklärt Steffen Lippke Hacking Series

Konzept der Symetrischen Verschlüsselung (AES)

Bei der symmetrischen Verschlüsselung verschlüsselt der Empfänger eine Nachricht mit einem Schlüssel (Passwort). Der Empfänger braucht den gleichen Schlüssel, um die Daten zu entschlüsseln.

Das symetrische Verfahren
  • Pro: 1. Schnell 2. Kostensparend 3. Einfach zu verstehen
  • Contra: 1. Schlüsseltausch muss vorher über einen sicheren Kanal passieren 2. Irgendwann hat der Empfänger 10.000 Schlüssel von allen möglichen Sendern

Kryptografische Verfahren: Caesar Chiffre, AES (Advanced Encryption Standard) 1998

Konzept der Asymmetrische Verschlüsselung (RSA)

Ein asymmetrisches Verfahren ist nicht intuitiv, aber umgeht geschickt die Herausforderungen der symmetrischen Verschlüsselung. So funktioniert diese:

  • Jeder hat zwei Schlüssel: eine privaten und einen öffentlichen Schlüssel.
  • Diese Schlüssel hängen mathematisch zusammen – aber sie lassen sich nicht einfach auf Basis des anderen Schlüssels berechnen.
  • Deinen privaten Schlüssel darfst Du nie verlieren und nie gestohlen bekommen.
  • … während Dein öffentlicher Schlüssel jedem bekannt sein muss, der Dir was senden möchte.

Ablauf der asymmetrischen Verschlüsselung:

1. Der Sender verschlüsselt mit einem ÖFFENTLICHEN Schlüssel vom Empfänger die Nachricht.

2. Der Empfänger entschlüsselt mit seinem PRIVATEN Schlüssel die erhaltene Nachricht.

Das Asymmetrische Verfahren

Ein Hacker kann nicht mit dem gleichen ÖFFENTLICHEN Schlüssel des Empfängers die erst die abgehörte Nachricht zu entschlüsseln, weil jeder Schlüssel entweder nur entschlüsseln oder verschlüsseln kann.

  • Pro: 1. Kein sicherer Schlüsseltausch notwendig. 2. Sicherer
  • Contra: 1. Rechenzeit intensiv 2. Langsam

Kryptografische Verfahren: RSA (Rivest–Shamir–Adleman) 1979

RSA im Detail – Sicherheit in der DNA

Die entscheidenden Bausteine von RSA sind die zwei Schlüssel.

Diese hängen mathematisch so zusammen, dass diese wie eine Umkehroperation funktionieren (+ / -). Zugleich ermöglicht RSA, dass ein Hacker aus dem öffentlichen Schlüssel nicht so einfach den privaten Schlüssel errechnen kann.

02 Öffentlicher Schlüssel - Verschlüsselung erklärt Steffen Lippke Hacking Series
02 Öffentlicher Schlüssel – Verschlüsselung erklärt Steffen Lippke Hacking Series

Generierung der RSA Schlüsselpaare

Das vereinfache Rezept zur Generierung eines Schlüsselpaars sie so aus:

  1. Wähle zwei Primzahlen z.B. 11, 13, 17, 19, 21
  2. Berechne die Eulersche Zahl E(q,n) = (q-1)(n-1) = (11-1)(13-1)= 120
  3. Suche eine Zahl, die kein Teiler von 120 ist z.B. 23
  4. Berechne den großten geminsamen Teiler (ggT) von 21 und 120, der gleich 1 gesetzt ist: ggT(120,23) = 1
  5. So erhält man die Schlüssel ö(ffenlich) und p(rivat):
    120 * ö + 23 *  p = ggT(23,120) = 1

Das Ergebnis ist p = 47 (PRIVATER Schlüssel) und für ö = -9 (ÖFFENTLICHER Schlüssel), welchen für die Verschlüsselung brauchen.

Steffen Lippke

Zum Verschlüsseln nehmen wir unsere Nachricht. Jeder Buchstabe stellt der PC als eine Zahl dar. Diese ist keine Dezimalzahl, sondern eine lange Kette an 0en und 1en, die im Binär-Code eine Zahl im Zehnersystem darstellt.

02 Öffentlicher Schlüssel - Verschlüsselung erklärt Steffen Lippke Hacking Series
02 Öffentlicher Schlüssel – Verschlüsselung erklärt Steffen Lippke Hacking Series

Das Verschlüsseln schreitet fort von Nachrichtenzahl zu Nachrichtenzahl mit dem öffentlichen Schlüssel als Exponenten:

45 hoch 47 Modulo 120

Die Modulo Operation ist das Teilen mit Rest (auch bekannt als mod / % / Teilen mit Rest). Die inverse Zahl (Privater Schlüssel) entschlüsselt wieder:

Verschlüsselte-Nachricht-Zahl hoch -9 Modulo 120.

Die Sicherheit von der Verschlüsselung mit dem RSA-Algorithmus steigt mit der Größe der gewählten Primzahlen in Schritt 1. Bei einer 1028-Bit Verschlüsselung ist damit die Länge der Primzahl gemeint.

RSA Sicherheit – Vertrauen oder nicht?

Gib mir das größte Rechenzentrum der Welt und 1 Million Jahre … dann kann ich die mit RSA verschlüsselte Nachricht kancken!

Oder noch besser: schenk mir einen funktionierenden Quantencomputer!

00 Quantencompute erklärt - Verschlüsselung erklärt Steffen Lippke Hacking Series
00 Quantencompute erklärt – Verschlüsselung erklärt Steffen Lippke Hacking Series

Ziel ist es von dem öffentlichen (-9) auf den privaten Schlüssel (47) über eine Faktorenzerlegung zu kommen.

RSA in Zunkunft Sicher?

Der RSA-Algorithmus ist nicht sicher. Auf dem privaten Schlüssel kann der Angreifer durch eineFaktorenzerlegung kommen. Bei einer 4096-Bit Verschlüsselung braucht der Angreifer tausende von Jahren. Der Aufwand lohnt sich nicht.

Die Faktorisierungsalgorithmen sind rechenintensiv. Mit einem Quantencomputer kann der Hacker sehr schnell den Schlüssel ermitteln, weil es bereits Algorithmen gibt, die nur auf einen Quantencomputer laufen können und schnell den PRIVATEN Schlüssel errechnen.

Die Kryptografen denken bereits weiter und haben Post-Quanten-Verschlüsselungen entworfen, die auf normalen Computern laufen – aber nicht von Quantencomputer geknackt werden können.

Sicherung: Deine Daten. Bleiben Dein Daten.

Am besten ist es immer noch alle Dateien auf seinen Rechner zu belassen und diese keinem Hoster anzuvertrauen. Kaufe Dir am besten einen kleinen Server / NAS-Laufwerk (max. 100 € je nach Daten) auf der Du Deinen eigenen Cloud hosten kannst.

Gute Software für Clouds stellt Nextcloud kostenlos zur Verfügung. Du kannst über die Cloud Termine, Aufgaben und Kontakte synchronisieren. Das funktioniert mit dem WebDAV-Standard.

WebDav als Web-based Distributed Authoring and Versioning überträgt Dateien und versioniert diese. WebDav ist das technische Fundament für CalDav, die Kalender-Synchronisation und CardDav, die Kontakt-Synchronisation.

Secure Socket Layer (SSL) zur Transport Layer Securty (TLS)

SSL ist ein Verschlüsselungsprotokoll, welches mit einem hybriden Verfahren arbeitet.

Ein hybride Verschlüsselung nutzt eine asymmetrische Verschlüsselung, um einen symmetrischen Verschlüsselungs-Key vom Sender zum Empfänger zu senden. Der Rest der Nachricht wird symmetrisch verschlüsselt, weil diese Methode Zeit spart und weniger rechenintensiv ist.

Das Beste aus beiden Welten

Aus dem Wildwuchs SSL wurde im Jahr 1990 der Standard Transport Layer Security (TLS). Jeder kennt bereits das grüne Schloss neben der URL im Browser. Im Jahr 2019 experimentierten die Browser-Hersteller mit der Einblendung des Unternehmensnamens in der URL-Leiste über die Extended-Validation-Zertifikate. Die Unternehemsname entfernten die Browser-Hersteller wieder, weil eine zu geringe Wirksamkeit zeigt.

7 Schritt Tutorial – Verschlüsseln mit Windows

Bitlocker ist ein Verschlüsselungsprogramm, welche Windows standardmäßig bei den Pro / Ultimate Versionen mitliefert. Mit dieser Software kann jeder einfach seine Festplatte verschlüsseln, sodass diese nicht einfach ausgebaut und ausgelesen werden kann.

03 Bitlocker - Verschlüsselung erklärt Steffen Lippke Hacking Series
03 Bitlocker – Verschlüsselung erklärt Steffen Lippke Hacking Series

Das Programm ist erreichbar unter…

  1. Systemsteuerungen > System und Sicherheit > Bitlocker Verschlüsselung
  2. Gebe ein numerisches Passwort ein
  3. Warte, bis die Verschlüsselung fertig ist.
  4. Sichere Dir den Wiederherstellungscode in einem Backup oder drucke diese aus und lege Dir diesen in den Tresor
  5. Starte Deinen Computer neu
  6. Vor dem Boot-Vorgang sollte ein blauer Bildschirm mit Bitlocker erscheinen
  7. Geben das gesetzte Passwort ein
04 TPM Chip -
04 TPM Chip – Verschlüsselung erklärt Steffen Lippke Hacking Series

Bitlocker kann nicht nur interne Festplatten verschlüsseln, sondern auch per Bitlocker To Go USB-Sticks und andere externe Speichermedien.  Die Festplatte ist nicht entschlüsselbar außerhalb des PCs, da diese mit einem TMP-Chip auf dem Mainboard verkettet ist. Nur in der Umgebung des TMP-Chips kann der Nutzer die Festplatte mit einem Passwort dekodieren

Credits

Icons made by Gregor Cresnar from www.flaticon.com is licensed by CC 3.0 BY – Icons made by dDara from www.flaticon.com is licensed by CC 3.0 BY – Icons made by Icomoon from www.flaticon.com is licensed by CC 3.0 BY –Icons made by Those Icons from www.flaticon.com is licensed by CC 3.0 BY –Icons made by Smashicons from www.flaticon.com is licensed by CC 3.0 BY -Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY


Danke fürs Lesen. Erhalte weitere Tutorials in meinem belieben Newsletter*.
Jeden Monat teile ich mit Dir 4 neue praxisnahe Tutorials.
Über 162.403 sind abonniert. Trage Deine Mail ein und werde Teil von uns.



Quellenangabe Bilder: Icons und SVG-Grafiken im Titelbild von Microsoft PowerPoint 2019, frei verfügbar nach EULA
*) Mit dem Abonnement des Newsletters erklären Sie sich mit der Analyse des Newsletters durch individuelle Messung, Speicherung und Analyse von Öffnungsraten und der Klickraten in Profilen zu Zwecken der Gestaltung künftig besserer Newsletter einverstanden. Sie können die Einwilligung in den Empfang des Newsletters und die Messung mit Wirkung für die Zukunft widerrufen. Der Versand erfolgt mit MailChimp. Mehr in der Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.