Verschlüsslung erklärt – Arten + Software Tutorial {Informatik}

Sniffing Wireshark Hacking Steffen Lippke Hacking Series

Verschlüsselung erklärt – einfach? Geht das?

Wie stelle ich sicher, dass keiner meine Daten außer ich selbst einsehen kann?

Dieses Tutorial erklärt Dir, wie der Computer Deine Daten vor neugierigen Augen schützt.

Beginnen wir!

Verschlüsselungen erklärt (RSA, AES)

Du kannst am Ende dieses Tutorials Deine Daten verschlüsseln und verstehst die Algorithmen. Die erstellte Verschlüsselung unterbindet, dass Hackern und Regierungen in Deine Privatsphäre eindringen.

05 Vera Crypt - Verschlüsselung erklärt Steffen Lippke Hacking Series
05 Vera Crypt – Verschlüsselung erklärt Steffen Lippke Hacking Series

Konzept der Symmetrische Verschlüsselung (AES)

Bei der symmetrischen Verschlüsselung verschlüsselt der Empfänger eine Nachricht mit einem Schlüssel (Passwort). Der Empfänger braucht den gleichen Schlüssel, um die Daten zu entschlüsseln.

Das symetrische Verfahren
  • Pro
    • Symmetrische Verfahren laufen effizient auf unseren Prozessoren
    • Kostensparend / wenige Rechenoperation
    • Intuitiv verständlicher Algorithmus
  • Contra:
    • Schlüsseltausch muss vorher über einen sicheren Kanal stattfindne
    • Irgendwann hat der Empfänger 10.000+ Schlüssel gesammelt

Kryptografische Verfahren: Caesar Chiffre, Advanced Encryption Standard (AES) aus dem Jahr 1998

Konzept der Asymmetrische Verschlüsselung (RSA)

Ein asymmetrisches Verfahren ist nicht intuitiv verständlich, aber löst viele der Herausforderungen von einer symmetrischen Verschlüsselung. Folgende 4 Schritte sind notwendig:

  • Jeder hat zwei Schlüssel: einen privaten und einen öffentlichen Schlüssel.
  • Diese Schlüssel hängen mathematisch zusammen – aber sie lassen sich nicht „einfach“ auf Basis des anderen Schlüssels berechnen.
  • Deinen privaten Schlüssel darfst Du nie verlieren und nie gestohlen bekommen.
  • Dein öffentlicher Schlüssel soll jedem bekannt sein, der mit Dir in Kontakt treten will.

Ablauf der asymmetrischen Verschlüsselung:

1. Der Sender verschlüsselt mit einem ÖFFENTLICHEN Schlüssel vom Empfänger die Nachricht.

2. Der Empfänger entschlüsselt mit seinem PRIVATEN Schlüssel die erhaltene Nachricht.

Das asymmetrische Verfahren

Ein Hacker kann nicht mit dem ÖFFENTLICHEN Schlüssel des Empfängers die abgehörte Nachricht entschlüsseln, weil jeder Schlüssel entweder nur entschlüsseln oder verschlüsseln kann.

  • Pro:
    • 1. Kein sicherer Schlüsseltausch notwendig.
    • 2. Sicherer
  • Contra:
  • 1. Rechenzeit intensiv
    • 2. Langsam

Kryptografische Verfahren: RSA (Rivest–Shamir–Adleman) 1979

RSA im Detail – Sicherheit in der DNA

RSA ist nur sicher wie die erstellten zwei Schlüssel-

Die Schlüssel hängen mathematisch so zusammen, dass diese wie eine Umkehroperation funktionieren (+ / -). Zugleich ermöglicht RSA, dass ein Hacker aus dem öffentlichen Schlüssel nicht so „einfach“ den privaten Schlüssel errechnen kann.

02 Öffentlicher Schlüssel - Verschlüsselung erklärt Steffen Lippke Hacking Series
02 Öffentlicher Schlüssel – Verschlüsselung erklärt Steffen Lippke Hacking Series

Generierung der RSA-Schlüsselpaare

Das vereinfachte Rezept zur Generierung eines Schlüsselpaars sieht wie folgt aus:

  1. Wähle zwei Primzahlen z.B. 11, 13, 17, 19, 21
  2. Berechne die Eulersche Zahl E(q,n) = (q-1)(n-1) = (11-1)(13-1)= 120
  3. Suche eine Zahl, die kein Teiler von 120 ist z.B. 23
  4. Berechne den größten gemeinsamen Teiler (ggT) von 21 und 120, der gleich 1 gesetzt ist: ggT(120,23) = 1
  5. So erhält man die Schlüssel ö(ffenlich) und p(rivat):
    120 * ö + 23 *  p = ggT(23,120) = 1

Das Ergebnis ist p = 47 (PRIVATER Schlüssel) und für ö = -9 (ÖFFENTLICHER Schlüssel), welchen für die Verschlüsselung brauchen.

Zum Verschlüsseln nehmen wir unsere Nachricht. Jeder Buchstabe stellt der Computer als eine Zahl dar. Diese ist keine Dezimalzahl, sondern eine lange Kette an 0en und 1en, die im Binär-Code eine Zahl im Zehnersystem darstellt.

02 Öffentlicher Schlüssel - Verschlüsselung erklärt Steffen Lippke Hacking Series
02 Öffentlicher Schlüssel – Verschlüsselung erklärt Steffen Lippke Hacking Series

Die zu verschlüsselnde Zahl nutzt den öffentlichen Schlüssel im Exponenten und dann modulo n

(ZahlZumVerschlüsseln)^(ÖffentlicherSchlüssel) % n

45 hoch 47 Modulo 120

Die Modulo Operation ist das Teilen mit Rest (auch bekannt als mod / % / Teilen mit Rest). Die inverse Zahl (Privater Schlüssel) entschlüsselt wieder:

(VerschlüsselteZahl)^(PrivaterSchlüssel) % n

Die Sicherheit von der Verschlüsselung mit dem RSA-Algorithmus steigt mit der Größe der gewählten Primzahlen in Schritt 1. Bei einer 1028-Bit Verschlüsselung ist damit die Länge der Primzahl gemeint.

RSA Sicherheit – Vertrauen oder nicht?

Gib mir das größte Rechenzentrum der Welt und 1 Million Jahre … dann kann ich die mit RSA verschlüsselte Nachricht knacken oder schenk mir einen funktionierenden Quantencomputer!

00 Quantencompute erklärt - Verschlüsselung erklärt Steffen Lippke Hacking Series
00 Quantencompute erklärt – Verschlüsselung erklärt Steffen Lippke Hacking Series

Das Ziel ist es von dem öffentlichen (-9) auf den privaten Schlüssel (47) mit einer Faktorisierung von n zu kommen.

RSA in Zunkunft Sicher?

Der RSA-Algorithmus ist nicht sicher. Auf dem privaten Schlüssel kann der Angreifer durch eine Faktorisierung kommen. Bei einer 4096-Bit Verschlüsselung braucht der Angreifer tausende von Jahre. Der Aufwand lohnt sich wirtschaftlich nicht und ist nicht zeitnah möglich.

Die Faktorisierungs-Algorithmen sind rechenintensiv für normale Computer. Der Hacker kann auf einem Quantencomputer über die Anwendung des Shor-Algorithmus, der nur auf einen Quantencomputer läuft, den PRIVATEN Schlüssel errechnen.

Die Kryptografen denken bereits weiter und haben Post-Quanten-Verschlüsselungen entworfen, die auf normalen Computern laufen – aber nicht von Quantencomputer geknackt werden können.

Sicherung: Deine Daten. Bleiben Dein Daten.

Am besten ist es immer noch alle Dateien auf seinen Rechner zu belassen und diese keinem Hoster anzuvertrauen. Kaufe Dir am besten einen kleinen Server / NAS-Laufwerk (max. 100 € je nach Daten) auf der Du Deine eigene Cloud hosten kannst.

Eine Nextcloud-Installation betreibt den NAS-Server kostenlos. Du kannst über die Cloud Termine, Aufgaben und Kontakte synchronisieren. Das funktioniert über den WebDAV-Standard.

WebDav als Web-based Distributed Authoring and Versioning überträgt Dateien und versioniert diese. WebDav ist das technische Fundament für CalDav, die Kalender-Synchronisation, und CardDav, die Kontakt-Synchronisation.

Secure Socket Layer (SSL) zur Transport Layer Securty (TLS)

SSL ist ein veraltetes Verschlüsselungsprotokoll, welches mit einem hybriden Verfahren arbeitet.

Ein hybride Verschlüsselung nutzt eine asymmetrische Verschlüsselung, um einen symmetrischen Verschlüsselungs-Schlüssel vom Sender zum Empfänger zu senden. Der Rest der Nachricht wird symmetrisch verschlüsselt, weil diese Methode Zeit spart und weniger rechenintensiv ist.

Das Beste aus beiden Welten

Aus dem Wildwuchs SSL wurde im Jahr 1990 der Standard Transport Layer Security (TLS). Jeder kennt bereits das grüne Schloss neben der URL im Browser. Im Jahr 2019 experimentierten die Browser-Hersteller mit der Einblendung des Unternehmensnamens in der URL-Leiste über die Extended-Validation-Zertifikate. Die Unternehmensnamen entfernten die Browser-Hersteller wieder, weil diese eine zu geringe Wirksamkeit zeigten.

7 Schritt Tutorial – Verschlüsseln mit Windows

Die Software Bitlocker ist ein kommerzielles Verschlüsselungsprogramm, welche Windows standardmäßig bei den Pro und Ultimate Versionen mitliefert. Mit dieser Software kann jeder einfach seine Festplatte verschlüsseln, sodass ein Dritte diese nicht einfach ausbauen und auslesen kann.

03 Bitlocker - Verschlüsselung erklärt Steffen Lippke Hacking Series
03 Bitlocker – Verschlüsselung erklärt Steffen Lippke Hacking Series

Das Programm ist erreichbar unter…

  1. Systemsteuerungen > System und Sicherheit > Bitlocker Verschlüsselung
  2. Gebe ein numerisches Passwort ein
  3. Warte, bis die Verschlüsselung fertig ist.
  4. Sichere Dir den Wiederherstellungscode in einem Backup oder drucke diese aus und lege Dir diesen in den Tresor
  5. Starte Deinen Computer neu
  6. Vor dem Boot-Vorgang sollte ein blauer Bildschirm mit Bitlocker erscheinen
  7. Geben das gesetzte Passwort ein
04 TPM Chip -
04 TPM Chip – Verschlüsselung erklärt Steffen Lippke Hacking Series

Die Software Bitlocker kann nicht nur interne Festplatten verschlüsseln, sondern auch per Bitlocker To Go USB-Sticks und andere externe Speichermedien.

Die Festplatte ist nicht entschlüsselbar außerhalb des PCs, da diese mit einem TPM-Chip auf dem Mainboard verkettet ist. Nur in der Umgebung des TPM-Chips kann der Nutzer die Festplatte mit einem Passwort dekodieren

Credits

Icons made by Gregor Cresnar from www.flaticon.com is licensed by CC 3.0 BY – Icons made by dDara from www.flaticon.com is licensed by CC 3.0 BY – Icons made by Icomoon from www.flaticon.com is licensed by CC 3.0 BY –Icons made by Those Icons from www.flaticon.com is licensed by CC 3.0 BY –Icons made by Smashicons from www.flaticon.com is licensed by CC 3.0 BY -Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY


Danke fürs Lesen! Erhalte weitere Tutorials in meinem kostenlosen Newsletter.
Jeden Monat teile ich mit Dir 4 neue praxisnahe Tutorials.
Trage Deine Mail zum kostenlosen Empfang des Newsletters* ein.




Quellenangabe Bilder: Icons und SVG-Grafiken im Titelbild von Microsoft PowerPoint 2019, frei verfügbar nach EULA
*) Mit dem Abonnement des Newsletters erklären Sie sich mit der Analyse des Newsletters durch individuelle Messung, Speicherung und Analyse von Öffnungsraten und der Klickraten in Profilen zu Zwecken der Gestaltung künftig besserer Newsletter einverstanden. Sie können die Einwilligung in den Empfang des Newsletters und die Messung mit Wirkung für die Zukunft widerrufen. Mehr in der Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Jeden Monat teile ich mit den Mitgliedern
4 neue praxisnahe ausführliche Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!