Security

RSA-Verschlüsselung: So funktioniert der Sicherheitsstandard

Viele Unternehmen setzen auf die sogenannte RSA-Verschlüsselung zum Schutz sensibler Firmendaten. Was Sie über das beliebte Verfahren wissen sollten und wie Sie es besonders sicher nutzen, erfahren Sie in diesem Beitrag.

Inhaltsverzeichnis

Das Wichtigste zu RSA-Verschlüsselung in Kürze

  • RSA-Verschlüsselung basiert auf einem asymmetrischen Kryptosystem mit einem öffentlichen und einem privaten Schlüssel. Das System bietet hohe Sicherheit, da ihm sehr schwer zu lösende mathematische Probleme zugrunde liegen.
  • RSA wird beispielsweise zum Aufbauen sicherer Internet-Verbindungen über SSL/TLS, für die E-Mail-Verschlüsselung per PGP und S/MIME sowie für digitale Signaturen und Authentifizierungssysteme eingesetzt.
  • Die Sicherheit von RSA hängt von der Länge der verwendeten Schlüssel ab. Fachleute empfahlen bisher Schlüssel, die mindestens 2.048 Bit lang sind, inzwischen gelten nur noch Schlüssellängen ab 3.072 Bit als sicher.
  • Mit zukünftigen Quantencomputern können RSA-Codeschlüssel wahrscheinlich dechiffriert werden. Daher arbeiten Kryptografie-Expert:innen bereits an der sogenannten Post-Quanten-Kryptografie, die auch durch Quantencomputing nicht zu knacken ist.

Was ist RSA-Verschlüsselung?

Das RSA-Verschlüsselungsverfahren ist das älteste frei verfügbare asymmetrische Verschlüsselungsverfahren. Es wurde 1977 von den Mathematikern Ronald Rivest, Adi Shamir und Leonard Adleman am Massachusetts Institute of Technology entwickelt. Asymmetrische Verfahren verwenden zum Verschlüsseln und zum Entschlüsseln einer Nachricht jeweils unterschiedliche Codeschlüssel.
Sie eröffnen damit ganz neue Einsatzgebiete für die Kryptografie, speziell in Computer-Netzwerken. Dort sind sie insbesondere unverzichtbar für die sichere Authentifizierung von Kommunikationspartner:innen – etwa bei der persönlichen Anmeldung auf Internet-Seiten oder beim digitalen Unterzeichnen von E-Mails.
Asymmetrische Algorithmen unterscheiden sich grundsätzlich von den schon viel älteren symmetrischen Verschlüsselungsverfahren. Diese verwenden nur einen einzigen Schlüssel, der sowohl zum Ver- als auch zum Entschlüsseln genutzt wird. Zu den bekanntesten Vertretern gehört die Cäsar-Verschlüsselung, die im Internet-Zeitalter allerdings keine praktische Bedeutung mehr hat, weil sie als leicht zu knacken gilt.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Grundlagen der RSA-Verschlüsselung

Wie alle asymmetrischen Verschlüsselungsverfahren basiert auch RSA auf einer mathematischen Besonderheit: Es gibt in der Mathematik bestimmte Berechnungen, die ein Computer zwar sehr einfach durchführen und lösen kann – die sich aber nur extrem schwer aus dem Ergebnis zurückberechnen lassen. Computer können beispielsweise sehr schnell das Produkt zweier großer Primzahlen errechnen. Doch um aus einem vorliegenden Primzahlprodukt die beiden dahinterstehenden Primzahlen zu ermitteln, brauchen selbst schnelle Großrechner sehr viel Rechenzeit.
Denn ein Computer-Algorithmus muss hierfür das vorliegende Ergebnis in seine einzelnen Primfaktoren zerlegen. Dabei fängt er mit den kleinsten bekannten Primzahlen an, also 2, 3, 5 und so weiter. Doch bei einem Produkt aus zwei großen Primzahlen gibt es nur genau zwei korrekte Faktoren, nämlich die beiden sehr hohen Primzahlen selbst. Der Computer muss also erst Millionen Primfaktoren austesten, bevor er zum richtigen Ergebnis kommt. Das macht die Rückrechnung extrem zeit- und rechenaufwendig.
Das RSA-Verfahren und auch viele andere asymmetrische Verfahren machen sich diese Schwäche moderner Computer zunutze und umgehen damit das sogenannte Schlüsselproblem symmetrischer Verfahren.
Unter Schlüsselproblem verstehen Kryptografie-Expert:innen die Angreifbarkeit herkömmlicher Verschlüsselungsalgorithmen. Denn diese müssen sich immer erst im Klartext auf einen Codeschlüssel einigen und diesen austauschen, bevor sie damit verschlüsselt kommunizieren können. Angreifer:innen könnten diese einleitende Kommunikation belauschen und kämen so in den Besitz des Codeschlüssels für die nachfolgende verschlüsselte Kommunikation.
Bei asymmetrischen Verfahren hingegen bilden die beiden Seiten gemeinsam ein Schlüsselpaar aus zwei Primzahlen, ohne diese beiden Zahlen unverschlüsselt über das Internet zu übertragen.
Wie das genau funktioniert, lesen Sie im nächsten Abschnitt.

So funktioniert RSA-Verschlüsselung

Mithilfe des RSA-Verfahrens kann jede:r Internet-Nutzer:in sich ein persönliches Schlüsselpaar aus einem sogenannten öffentlichen und einem geheimen („privaten“) Schlüssel erstellen. Das beliebte PGP-Verfahren (Pretty Good Privacy, auf Deutsch: recht gute Privatsphäre) arbeitet beispielsweise mit RSA und einem solchen Schlüsselpaar.
Dabei wird der öffentliche Schlüssel anschließend unter dem Namen dieser Person im Internet veröffentlicht. Der private Schlüssel bleibt im Besitz dieser Person und wird niemals weitergegeben.
Wollen nun andere Internet-Nutzer:innen dieser Person eine vertrauliche Nachricht senden, nehmen sie deren öffentlichen Schlüssel aus dem Internet und kryptografieren ihre Nachricht damit. Die so verschlüsselte Nachricht kann nur der:die Schlüsselinhaber:in selbst mit dem geheimen (privaten) Schlüssel wieder lesbar machen.
Die beiden Schlüssel funktionieren auch umgekehrt. Die jeweilige Person kann mit ihrem privaten Schlüssel eine beliebige Nachricht im Internet unterzeichnen. Andere Internet-Nutzer:innen können den öffentlichen Schlüssel dieser Person nehmen und damit testen, ob die Nachricht wirklich echt ist. Nur wenn die Signatur mit dem öffentlichen Schlüssel sichtbar gemacht werden kann, stammt sie wirklich von dem:der rechtmäßigen Schlüsselbesitzer:in. Damit ist deren Authentizität bestätigt.
So werden öffentlicher und privater Schlüssel mit RSA erzeugt.
  1. Primzahlen wählen: Zuerst werden per Zufallsfunktion zwei beliebige, sehr große Primzahlen ausgewählt, die nachfolgend „p“ und „q“ heißen sollen. Je größer diese Zahlen sind, desto sicherer ist die Verschlüsselung.
  2. Produkt berechnen: Im nächsten Schritt werden „p“ und „q“ multipliziert, um „n“ zu erhalten. Die Zahl „n“ ist Teil sowohl des öffentlichen als auch des privaten Schlüssels.
  3. Wichtige Zahl berechnen: Aus „n“ wird eine weitere Zahl basierend auf „p“ und „q“ berechnet.
  4. Öffentlichen Wert wählen: Eine Zahl „e“ wird ermittelt, die bestimmte mathematische Bedingungen erfüllt und die mit der wichtigen Zahl aus Schritt 3 keinen gemeinsamen Teiler hat.
  5. Privaten Wert berechnen: Schließlich wird eine Zahl „d“ berechnet, die später zusammen mit „e“ verwendet wird.
Der öffentliche Schlüssel besteht aus den Zahlen „e“ und „n“. Der private Schlüssel besteht aus „p“, „q“ und „d“. Die beiden Schlüssel sind somit nicht aus dem jeweils anderen Schlüssel zu errechnen.
Neben PGP arbeiten auch viele anderen Anwendungen und Sicherheitstechnologien im Internet mit dem RSA-Verschlüsselungsverfahren. Manche nutzen hierfür öffentliche Schlüsselserver, andere erstellen bei jedem Verbindungsaufbau ein neues Schlüsselpaar.
Auch der sichere und verschlüsselte Aufruf von Internet-Seiten über das HTTPS-Protokoll basiert auf RSA. Hierbei beantragt der:in Betreiber:in einer Webseite bei einer Zertifizierungsstelle im Internet ein namentliches Zertifikat für diese Webseite. Dieses Zertifikat enthält unter anderem den öffentlichen Schlüssel der Website. Besucher:innen dieser Website können dieses Zertifikat herunterladen und so sichergehen, dass sie wirklich mit der echten Website kommunizieren und nicht etwa mit einer Kopie, die von Cyberkriminellen betrieben wird. Das ist beispielsweise wichtig für das Online-Banking oder das Online-Shopping. Beim HTTPS-Protokoll einigen sich beide Seiten (Website-Betreiber:in und Website-Besucher:in) anschließend auf eine symmetrisch verschlüsselte Kommunikation für den weiteren Datenaustausch. Da HTTPS also anfänglich aus einer asymmetrischen Verschlüsselung per RSA und nachfolgend einer symmetrischen Verschlüsselung für den weiteren Datenverkehr besteht, spricht man auch von einem hybriden Verfahren.

Vor- und Nachteile im Überblick

Die RSA-Verschlüsselung gilt allgemein als sehr robust und sicher und kommt daher häufig zum Einsatz. Wie die meisten asymmetrischen Verfahren hat sie spezifische Vor- und Nachteile.

Vorteile

Hohe Sicherheit: RSA-Verschlüsselung bietet ein hohes Maß an Sicherheit. Sie basiert auf mathematischen Berechnungen, die heutige Computern nicht so einfach zurückrechnen können. Somit können auch die RSA-Codeschlüssel nicht geknackt werden.
Asymmetrische Verschlüsselung: Der größte Vorteil der RSA-Verschlüsselung ist ihre asymmetrische Schlüsselpaarung. Es gibt einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Das löst das sogenannte Schlüsselproblem und erlaubt eine sichere Kommunikation, da der öffentliche Schlüssel frei verteilt werden kann, ohne die Sicherheit des privaten Schlüssels zu gefährden.
Digitale Signaturen: RSA ermöglicht sichere digitale Signaturen und Zertifikate für die Online-Kommunikation. Das gewährleistet die Authentizität und Integrität (Unverfälschbarkeit) einer Nachricht. Das ist beispielsweise für Geldtransaktionen oder das Unterschreiben von digitalen Verträgen über das Internet wichtig.
Verbreitung: RSA ist ein etabliertes und weitverbreitetes Kryptosystem, das in vielen Sicherheitsprotokollen wie SSL/TLS (für sichere Web-Verbindungen) und PGP (für E-Mail-Verschlüsselung) verwendet wird. Es ist gut dokumentiert und wurde vielfach auf mögliche kritische Schwachstellen getestet – die aber großteils beherrschbar sind (mehr dazu unten).

Nachteile

Hoher Rechenaufwand: Die RSA-Verschlüsselung erfordert eine erhebliche Rechenleistung bei der Schlüsselerzeugung, bei der Verschlüsselung und bei der nachfolgenden Entschlüsselung der Daten. Das ist ressourcenintensiv, besonders bei großen Datenmengen. Deshalb ist sie beispielsweise nicht für die Echtzeitverschlüsselung von Videos geeignet.
Schlüssellänge: Um ein hohes Maß an Sicherheit zu gewährleisten, müssen die verwendeten Schlüssel sehr lang sein. Die Länge wird in Bit angegeben. Die verwendeten Schlüssel sollten heute 3.072 Bit lang oder sogar noch länger sein. Generell gilt: Lange Schlüssel sind sicherer. Sie erfordern jedoch auch mehr Rechenleistung auf Sender- und Empfängerseite.
Niedrige Geschwindigkeit: RSA ist langsamer als symmetrische Verschlüsselungsverfahren wie AES (Advanced Encryption Standard). Deshalb wird RSA üblicherweise nur für die Authentifizierung und den Schlüsselaustausch genutzt. Die nachfolgende Kommunikation verwendet meist eine schnellere symmetrische Kryptografie-Methode.
Anfälligkeit für spezifische Angriffe: Obwohl RSA im Allgemeinen sicher ist, können bestimmte Angriffe erfolgreich sein, sofern die vorherige Implementierung nicht korrekt erfolgt ist. Beispiele für solche Attacken sind sogenannte Faktorisierungs- und Seitenkanalangriffe. Mehr dazu lesen Sie im nächsten Kapitel.

Wie sicher ist RSA-Verschlüsselung?

Aktuell bietet RSA mit ausreichend langen Schlüsseln ein hohes Maß an Sicherheit. Risiken bergen zu kurze Schlüssel oder allgemein schlecht implementierte Systeme, die andere Sicherheitslücken aufweisen.

Aktuelle Sicherheitsstandards

Die Sicherheit der RSA-Verschlüsselung hängt maßgeblich von der Schlüssellänge ab. Derzeit gelten Schlüssel mit einer Länge von mindestens 3.072 Bit als sicher. Für besonders sensible Daten oder langfristige Sicherheit auch gegenüber Quantencomputing werden sogar Schlüssel mit 4.096 Bit empfohlen. Diese langen Schlüssel machen es für Angreifende schwierig, die zugrunde liegende mathematische Aufgabe zu lösen, also große Zahlen zu faktorisieren.

Angriffsmöglichkeiten

Obwohl RSA im Allgemeinen als sicher gilt, gibt es einige theoretische und praktische Angriffsmethoden:
Faktorisierungsangriffe: Um eine RSA-Verschlüsselung zu knacken, müssen die Primfaktoren der großen Zahl „n“ ermittelt werden. Solange diese Aufgabe schwierig bleibt, ist RSA sicher. Moderne Faktorisierungsalgorithmen und leistungsfähige Computer haben es jedoch geschafft, Schlüssel mit weniger als 1.024 Bit zu knacken, weshalb schon seit einiger Zeit längere RSA-Schlüssel empfohlen werden.
Seitenkanalangriffe: Diese Angriffe zielen nicht auf die mathematische Struktur von RSA ab, sondern auf die Implementierung des Algorithmus. Beispielsweise können Angreifende Informationen über den Stromverbrauch nutzen, um den privaten Schlüssel zu rekonstruieren. Ob das zuverlässig funktioniert, ist jedoch bislang nicht bewiesen.
Timing-Angriffe: Hierbei handelt es sich um einen speziellen Typ des Seitenkanalangriffs, bei dem die angreifende Partei die Zeit misst, die ein System benötigt, um bestimmte kryptografische Operationen durchzuführen. Mit dieser Information ist es möglich, den privaten Schlüssel einzugrenzen oder sogar zu erraten.

Quantencomputing

Eine der größten Bedrohungen für RSA ist die Entwicklung von Quantencomputern. Mit genügend leistungsfähigen Quantencomputern könnten Cyberkriminelle den Shor-Algorithmus nutzen. Dieser verbindet Quantencomputing mit Kryptographie-Funktionalität. So könnten auch Faktorisierungsaufgaben schnell rückgerechnet und RSA somit geknackt werden. Allerdings sind solche Quantencomputer noch nicht verfügbar. Zudem arbeitet die Forschung bereits aktiv an Post-Quanten-Kryptografie, um zukünftige Systeme gegen diese Bedrohung abzusichern.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Wo werden RSA-Kryptosysteme eingesetzt?

RSA-Kryptosysteme sind ein wesentlicher Bestandteil der modernen IT-Sicherheit und kommen in zahlreichen Anwendungen zum Einsatz: von Web-Sicherheit über E-Mail-Verschlüsselung bis hin zu digitalen Signaturen. Um die Sicherheit der Kommunikation und Daten in verschiedenen Branchen und Anwendungen zu gewährleisten, ist es wichtig, RSA-Schlüssel richtig zu implementieren und zu verwalten.
SSL/TLS: RSA wird häufig in SSL- oder TLS-Protokollen verwendet, die für die Sicherung von Internet-Verbindungen zuständig sind. Beispielsweise ist das oben erwähnte HTTPS-Protokoll die Kombination aus dem HTTP-Protokoll (Hypertext Transfer Protocol) und dem Verschlüsselungsprotokoll SSL/TLS.
VPN: Virtuelle private Netzwerke nutzen RSA, um sichere Verbindungen über das Internet herzustellen. Die RSA-Schlüsselpaare helfen dabei, die Kommunikation zwischen einem Endgerät und dem VPN-Server zu schützen.
E-Mail-Verschlüsselung:E-Mail-Verschlüsselungssysteme nutzen RSA, darunter PGP (Pretty Good Privacy) und S/MIME (Secure/Multipurpose Internet Mail Extensions). Diese Systeme ermöglichen es, E-Mails sicher zu verschlüsseln und digitale Signaturen zu erstellen, um die Echtheit von Nachrichten zu bestätigen.
Digitale Signaturen: RSA ist ein gängiges Verfahren zur Erstellung digitaler Signaturen. Diese Signaturen sind wichtig, um die Integrität und Authentizität von Dokumenten, Software und Transaktionen zu gewährleisten.
Authentifizierungssysteme: Viele Authentifizierungssysteme nutzen RSA, um die Identität von Benutzer:innen und Geräten zu überprüfen. Beispielsweise können RSA-Schlüssel in Smartcards oder Sicherheitstokens eingebettet sein, die eine Zwei-Faktor-Authentifizierung (2FA) verlangen. Dabei enthalten Token oder Smartcard jeweils einen Schlüssel eines Schlüsselpaares und die Gegenseite nutzt beim Anmelden den anderen Schlüssel zum sicheren Authentifizieren.

Beispiele aus der Praxis

E-Commerce: Online-Shops nutzen RSA zur Absicherung von Zahlungsinformationen und Kundendaten. Wenn Sie eine Bestellung aufgeben, werden Ihre Zahlungsdetails verschlüsselt übertragen, um sie vor Diebstahl zu schützen.
Finanzwesen: Banken und Finanzinstitute verwenden RSA, um sichere Online-Banking-Dienste anzubieten. RSA sorgt dafür, dass Ihre Transaktionen und Kontoauszüge vertraulich bleiben.
Regierungsbehörden: Behörden nutzen RSA, um vertrauliche Kommunikation zu schützen und digitale Dokumente zu signieren. Das hilft, die Integrität und Authentizität offizieller Mitteilungen zu gewährleisten.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Unser Fazit: Die Zukunft von RSA

Auch nach fast 50 Jahren ist das RSA-Verschlüsselungsverfahren noch immer sehr beliebt in Datennetzen. Die US-Standardisierungsbehörde National Institute of Standards and Technology (NIST) erwartet, dass Quantencomputer mit RSA-Codeknackern nicht vor 2030 im Einsatz sind. Deshalb erwartet die Behörde einen Ersatz von RSA durch quantensichere Verfahren gegenwärtig für das Zeitfenster zwischen 2030 und 2035. Weil aber auch herkömmliche Computer immer leistungsfähiger werden, laufen ältere Systeme und Protokolle, die kurze Schlüssel zulassen, sukzessive aus.
Bereits 2024 hatte etwa der Hersteller Microsoft angekündigt, unter Windows nur noch 2.048 Bit lange Schlüssel für RSA zu verwenden. Die Bundesnetzagentur (BNetzA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben Unternehmen und Behörden aufgefordert, ab dem 1. Januar 2026 keine Schlüssel mit weniger als 3.072 Bit Länge mehr einzusetzen.
Unser Tipp: Mit einer Lösung für mobile Gerätesicherheit wie Lookout oder für Desktop-Geräte wie Microsoft Defender for Business sind Sie bei der Erkennung und Abwehr gängiger Cyberbedrohungen stets auf dem aktuellen Stand.

RSA-Verschlüsselung: Häufige gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Datensicherung für Smartphones: So erstellen Sie ein Back-up

Die Daten auf Ihrem Firmenhandy sind wertvoll und oft sogar unersetzlich. Erfahren Sie hier, wie Sie Ihr Smartphone regelmäßig per Back-up sichern.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren