Arten von Verschlüsselung

Die üblichen Verschlüsselungsarten sind Textverschlüsselung, Protokollverschlüsselung, Laufwerkverschlüsselung sowie die Netzwerkverschlüsselung. Diese Verschlüsselungsarten werden in den nächsten Abschnitten näher erläutert.

Textverschlüsselung

Die Textverschlüsselung ist die Grundlage und zugleich Ursprung von Verschlüsselung. Mit Hilfe der Textverschlüsselung lässt sich jede Art von Zeichenketten in den verschiedensten Verfahren verschlüsseln. Zu den Zeichenketten gehören neben Nachrichten also auch Passwörter und Texte (z.B. für den Privatgebrauch; zum Schutz von privaten Dokumenten). Textverschlüsselung wird zum Großteil in der asymmetrischen Verschlüsselung in der Blockchiffrierung verwendet.

Enigma

Die Enigma (griechisch, “Rätsel”) ist eines der bekanntesten und zugleich eines der ersten Rotor-Schlüsselmaschinen zur Ver- und Entschlüsselung von Texten und Nachrichten. Durch die mehrfache Kodierung der Chiffrierwalzen und zusätzliche Steckerverbindungen ermöglichte die Enigma eine beachtlich hohe Sicherheit gegenüber der Entschlüsselung von Nachrichten, da sie eine riesige Anzahl von Schlüsselalphabeten enthielt.

Verschlüsselungsmaschine Enigma

Verschlüsselungsmaschine Enigma / Bild: DHM

Die Enigma wurde 1919 patentiert und wurde entwickelt vom deutschen Ingenieur Artur Scherbuis. Zuerst wurde die Enigma nur für kommerzielle Zwecke verwendet. Die Enigma war kurze Zeit auf dem zivilen Markt zu kaufen, bis sich die deutsche Wehrmacht dafür interessierte und sie vom Markt nahm und nur für eigene Zwecke genutzt hat. Zu Zeiten des Zweiten Weltkrieges hat das deutsche Militär rund 200.000 Enigma Maschinen im Einsatz gehabt. Anfangs war es den Amerikanern und Engländern nicht möglich, durch Enigma verschlüsselte Nachrichten zu dechiffrieren. Doch mit der Zeit waren zahlreiche Ingenieure damit beschäftigt, die täglich rund 4.000 Funksprüche der Deutschen zu entschlüsseln. Doch nicht nur die Wehrmacht war mit der Enigma vertraut, auch andere Dienststellen wie Polizei, Geheimdienste, diplomatische Dienste, SD, SS, Reichspost und Reichsbahn nutzten die Enigma täglich.

Wie funktioniert die Enigma?

Die Enigma besteht aus 4 Hauptbestandteile: Tastatur, Lampenfeld, Rotorenfeld sowie das Steckfeld.

Auf der Tastatur werden die Nachrichten eingegeben.

Jeder Buchstabe hat eine eigene Lampe. Bei jedem Tastendruck leuchtet der verschlüsselte Buchstabe einmal auf.

Die Enigma bestand zunächst aus 3 einzelnen Rotoren. Durch die verschiedenen Rotoren werden einzelne Buchstaben durch Strom- und Schleifkontakte verschlüsselt. Insgesamt waren 17.576 verschiedene Rotoreinstellungen möglich.

Schließlich gibt es das Steckfeld, welches bestimmt, welche Buchstaben vertauscht werden. Ist der Buchstabe L z.B. mit dem Buchstaben K verbunden, so durchläuft nicht L die Rotoren, sondern K (und andersrum). Dies ist durch die Rotoren auch wiederum variabel. Hierdurch wurde eine noch höhere Sicherheit gewährleistet.

Protokollverschlüsselung

Viele Protokolle können verschlüsselt werden: diese sind vor allem SMTP(S), SSH, (S)FTP sowie HTTP(S). Der zugrundeliegende Standard für diese Verschlüsselung von Protokollen ist das Secure Socket Layer (SSL). Es dient zur Authentifizierung und Verschlüsselung von Internetverbindungen und setzt auf dem TCP/IP Standard auf. Standardisiert ist es in RFC 2246.  Der Austausch der Daten findet auf der Schicht 4 des OSI Schichtenmodells statt: der Transportschicht. Der klare Vorteil von einer SSL-verschlüsselten Verbindung ist, dass diese absolut manipulations- und abhörsicher ist, da die Daten verschlüsselt übertragen werden. Der Verbindung liegt eine 128-Bit-Verschlüsselung zugrunde.


Wie funktioniert SSL?

Der erste Schritt für die Implementierung einer SSL Verbindung ist, dass eine zentrale Authentifizierungsstelle einen Public Key für den jeweiligen Server generiert. Um die Sicherheit auch zu gewährleisten, wird der Schlüssel auf der Anwenderseite individuell festgelegt, welches nicht über das Internet übertragen wird.

Ablauf einer SSL Verschlüsselung - Client Server Kommunikation

Ablauf einer SSL Verschlüsselung / Bild: Trustwave

Die Schicht arbeitet auf 2 Ebenen: die erste Ebene ist für die Verschlüsselung der Daten zuständig. Die Verschlüsselung der Daten geschieht durch symmetrische Algorithmen (DES, RC4) und setzt voraus, dass beide Kommunikationspartner (Client und Server) denselben geheimen Schlüssel besitzen. Die Echtheit der Daten wird zusätzlich durch einen Prüfsummencheck (SHA, MD5) gewährleistet.

Auf der zweiten Ebene wird ein Handshake errichtet, bei dem der Austausch der privaten Schlüssel stattfindet. Hierbei wird ein Verschlüsselungsalgorithmus aktiviert, bei dem beide Partner die Schlüssel austauschen.

Laufwerkverschlüsselung

Mit Hilfe von spezieller Software (z.B. TrueCrypt (Open Source)) oder Hardware ist es möglich, gesamte Laufwerke (Festplatten, SSDs) zu verschlüsseln. Hierbei wird jedes auf dem Datenträger liegende Bit verschlüsselt, wodurch kein Fremdzugriff auf die Daten mehr möglich ist. Mit üblicher Software ist es nicht möglich, den Master Boot Record (MBR) der Festplatte zu verschlüsseln. Dieser enthält Schlüsselinformationen zu dem Laufwerk und ist nicht verschlüsselbar, ohne die Festplatte unbrauchbar zu machen. Manche Anbieter liefern zu ihrer Festplatte jedoch spezielle Software, mit der auch der MBR verschlüsselt werden kann.

Durch die komplette Laufwerkverschlüsselung ist es keinem unauthorisiertem Benutzer mehr möglich, an etwaige Daten des Laufwerks zu gelangen. Auch Daten wie temporäre Dateien werden komplett verschlüsselt. Entsprechende Software zur Verschlüsselung von Laufwerken sind dem Abschnitt “Software zur Ver-/Entschlüsselung” zu entnehmen.

Netzwerkverschlüsselung

Unter dem Begriff Netzwerkverschlüsselung ist die Verschlüsselung von WLAN (Wireless Local Area Network / drahtloses lokales Netzwerk) zu verstehen. Nachfolgend werden einige Verschlüsselungsarten von WLAN erläutert.

Die wichtigste Art der Verschlüsselung ist der eigentliche Schlüssel (Zugangspasswort). Hierfür gibt es zwei Methoden, auf die wir eingehen möchten: WEP und WPA/WPA2.

WEP (Wired Equivalent Privacy) ist ein etwas veralteter Standard für die Netzwerkverschlüsselung. Dieses Verfahren ist allerdings leicht knackbar und wird daher kaum noch eingesetzt. Die Entschlüsselung des Schlüssels dauert oftmals nur wenige Sekunden.

WPA (Wi-Fi Proteced Access) ist der Nachfolger des o.g. WEP Verfahrens. Der WPA Standard wurde im Jahre 2003 zertifiziert. WPA ist bereits deutlich sicherer als eine WEP Verschlüsselung, da WPA zusätzlich durch TKIP (Temporary Key Integrity Protocol)) dynamische Schlüssel erzeugt, sowie zur Authentifizierung der Teilnehmer ein PSK (Pre-share key) verwendet wird. Doch auch WPA gilt heutzutage als unsicher, woraufhin das IEEE (Institute of Electrical and Electronics Engineers) den neuen, derzeit sicheren Standard WPA2 initiierte.

WPA2 basiert auf dem Advanced Encryption Standard und ist der heutige Standard für Netzwerkverschlüsselung. Die einzige bekannte Möglichkeit, einen WPA2 Schlüssel zu knacken, ist schieres Bruteforcing (alle Kombinationen durchprobieren. Der wichtigste Unterschied zwischen WPA und WPA2 ist, dass zusätzlich zur AES Verschlüsselung basierend auf TKIP noch das Verschlüsselungsprotokoll CCMP dazugekommen ist. Dies macht es Angreifern quasi unmöglich, das Netzwerk anzugreifen bzw. zu entschlüsseln.