Security

Verschlüsselung: Alles, was Sie wissen sollten

Was bedeutet Verschlüsselung eigentlich?

Verschlüsselung, auch Chiffrierung oder Kryptierung genannt, ist der Prozess, der Informationen (auch „Klartext“), in einen Geheimtext (auch „Chiffrat“ oder „Schlüsseltext“ genannt) umwandelt. Die Verschlüsselung arbeitet dabei mit einem mathematischen Algorithmus und einem oder mehreren sogenannten Schlüsseln.
Einige dieser Schlüssel sind geheim und dürfen nur den befugten Personen bekannt sein, die den Klartext lesen dürfen; andere sind frei verfügbar und benötigen einen zweiten, geheimen Schlüssel, um wirksam zu werden. Allgemein gilt: Je komplexer ein solcher Schlüssel ist, desto sicherer sind die Daten – aber desto mehr Rechenleistung wird auch benötigt.

Warum werden Daten verschlüsselt?

Notwendig ist die Verschlüsselung, da bei einer globalen Kommunikation über das Internet die Daten über eine Vielzahl von Netzwerkgeräten laufen, deren Betreiber nicht immer bekannt oder vertrauenswürdig sind. Auf dem Weg durch das Internet besteht daher eine besonders große Gefahr, dass sich Hacker:innen Zugriff verschaffen.
Auch das Einloggen etwa beim Online-Banking oder in das Benutzerkonto auf dem Firmenserver basieren auf Verschlüsselung, wobei Benutzername und -passwort hier entweder selbst den Codeschlüssel bilden oder den Zugriff auf den Codeschlüssel ermöglichen.
Ziel der Verschlüsselung ist es deshalb, vertrauliche Informationen so zu schützen, dass unbefugte Personen nicht an den ursprünglichen Klartext herankommen. Da es immer mehr Daten und Cyberattacken gibt, nimmt auch die Komplexität der Verschlüsslung zu.
Auch der Gesetzgeber hat schon auf die zunehmenden Herausforderungen reagiert und Unternehmen verpflichtet, Daten zu verschlüsseln. Die Datenschutz-Grundverordnung (DSGVO) und das IT-Sicherheitsgesetz schreiben vor, wie bestimmte Informationen gesichert sein müssen. Verstöße können für Unternehmen teuer werden. Einige Branchen, wie etwa Finanzdienstleister oder das Gesundheitswesen, müssen besonders strenge Auflagen erfüllen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Wie funktioniert Verschlüsselung?

Um Daten zu verschlüsseln, kommen komplexe mathematische Algorithmen zum Einsatz. Verschlüsselung verbirgt mithilfe von Technologie den sogenannten Klartext – es entsteht der Geheimtext. Der Begriff ist allerdings irreführend. Aus Sicht von User:innen kann es sich beim „Geheimtext“ auch um ein Bild oder ein Video handeln.
Allgemein gilt aber: Die so verschlüsselten Daten können nur von Personen gelesen werden, die einen „Schlüssel“ haben. Dabei handelt es sich um einen geheimen Code, der den Geheimtext wieder in einen Klartext umwandelt.
Wie sicher die Verschlüsselung ist, hängt dabei von mehreren Faktoren ab: wie stark der Algorithmus ist und wie lang und geheim der Schlüssel. Die Schlüssellänge wird in Bit angegeben und beschreibt die Anzahl der möglichen Kombinationen, aus denen der Schlüssel bestehen kann. Je länger der Schlüssel ist, desto mehr mögliche Kombinationen gibt es und desto schwieriger ist es, ihn zu knacken.
Entscheidend für den Erfolg einer Verschlüsselung ist, dass sie geräteunabhängig funktioniert. Im Alltag verschicken wir Informationen häufig von einem Gerät zum anderen – beispielsweise per E-Mail. Dabei kann das sendende Gerät ein Smartphone im Ausland und das empfangende ein Desktoprechner in einem Großunternehmen sein. Das ist grundsätzlich ein Sicherheitsrisiko, da die Transportwege der Daten im Internet nicht vorherbestimmt werden können. Mit moderner Verschlüsselungstechnologie bleiben die Informationen für unbefugte Personen jedoch unlesbar.

Welche Arten der Verschlüsselung gibt es?

Grundsätzlich gibt es zwei Arten von Verschlüsselungen, wobei es innerhalb dieser beiden Arten zahlreiche unterschiedliche Verschlüsselungsalgorithmen gibt.
  • Symmetrische Verschlüsselung: Bei der symmetrischen Verschlüsselung erfolgt das Chiffrieren und Dechiffrieren mit demselben Codeschlüssel. Dieser funktioniert somit „symmetrisch“ in beide Richtungen. Somit müssen sich Sender und Empfänger vor der Benutzung erst auf einen gemeinsamen Schlüssel einigen. Dies ist zugleich auch die größte Schwachstelle aller symmetrischen Verschlüsselungen, weil der Schlüssel hierfür erst einmal ausgetauscht werden muss, bevor die eigentliche Verschlüsselung beginnen kann. Sowohl die unverschlüsselte Weitergabe als auch die Aufbewahrung (an einem potenziell noch unverschlüsselten Speicherort) des Schlüssels sind häufige Angriffspunkte für Cyberkriminelle. Eines der ältesten symmetrischen Verfahren ist die sogenannte Cäsar-Verschlüsselung.
  • Asymmetrische Verschlüsselung: Im Unterschied zur symmetrischen Verschlüsselung verwendet eine asymmetrische Verschlüsselung zwei verschiedene Codeschlüssel für Verschlüsselung und Entschlüsselung. Eine typische Anwendung der asymmetrischen Verschlüsselung ist das Public-Key-Verfahren. Hierbei besitzt jede:r Teilnehmer:in jeweils einen öffentlichen und einen privaten Codeschlüssel. Der öffentliche Codeschlüssel kann im Internet heruntergeladen werden und dient zur Authentifizierung von Nachrichten des:der Schlüsselinhaber:in. Mit dem geschützten, privaten Codeschlüssel kann der:die Schlüsselinhalber:in hingegen alle Nachrichten entschlüsseln, die an ihn:sie adressiert sind. Die asymmetrische Verschlüsselung gilt gegenüber der symmetrischen Verschlüsselung allgemein als sicherer, weil der private Schlüssel zu keiner Zeit ungeschützt übertragen wird. Sie ist aber auch deutlich rechenintensiver und damit für größere Dateien, etwa Videos, die in Echtzeit übertragen werden, ungeeignet. Deswegen gibt es für die Kommunikation im Internet Mischformen aus beiden Verschlüsselungsarten.
  • Hybrides Verschlüsselungsverfahren: Hybride Verschlüsselungsverfahren kombinieren die symmetrische und die asymmetrische Verschlüsselung. Am Anfang steht meist ein Authentifizierungsverfahren über eine asymmetrische Verschlüsselung. Dabei wird auch ein temporärer Schlüssel („Sitzungsschlüssel“) für die nachfolgende symmetrische Verschlüsselung ausgetauscht. Ab diesem Moment stellen dann beide Kommunikationspartner:in ihre Kommunikation um auf einen symmetrisch verschlüsselten Datenaustausch. Die Hybride Verschlüsselung ist also geschützt gegen Schlüsseldiebstahl und dennoch fast so schnell wie die symmetrische Verschlüsselung.

Diese Verschlüsselungsstandards sollten Sie kennen

Verschlüsselungsstandards sind Verfahren und Algorithmen für die Verschlüsselung. Sie sorgen für eine sichere und reibungslose Kommunikation über das Internet.
  • Data Encryption Standard (DES): Das National Institute of Standards and Technology (NIST) hat DES im Jahr 1977 als Standard für die symmetrische Verschlüsselung veröffentlicht. Mittlerweile ist DES allerdings veraltet: Ihm folgte der Triple-DES oder 3-DES. Der dreifache 56-Bit-Schlüssel sollte die mangelhafte Sicherheit des DES beheben. Doch auch Triple DES gilt heute nicht mehr als neuester Stand der Technik.
  • RSA-Verfahren: Auch das RSA-Verfahren stammt aus dem Jahr 1977. Es ist benannt nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman haben. Diese haben mit RSA die asymmetrische Verschlüsselung für Datennetze begründet, indem sie erstmals zwei Schlüssel (öffentlich und privat) miteinander verknüpften. Die Sicherheit hängt dabei wesentlich von der gewählten Schlüssellänge ab.
  • Advanced Encryption Standard (AES): Im Jahr 2001 präsentiert das National Institute of Standards and Technology (NIST) den AES als Nachfolger des DES. In einem Verfahren mit mehreren Runden, einem sogenannten Feistel-Netzwerk, werden die Daten mit bis zu 256 Bit verschlüsselt. AES gilt als resistent gegen bekannte Angriffsarten – außer Brute-Force.
  • Arcfour: Diese Verschlüsselung stammt aus dem Jahr 1987 und wird auch RC4 oder Rivest Cipher 4 genannt. Sie wurde früher häufig für die WLAN-Verschlüsselung eingesetzt, gilt heute aufgrund von Sicherheitslücken allerdings als veraltet.
  • Twofish: Der Standard aus dem Jahr 1998 gilt als Alternative zu AES. Wie AES auch ist Twofish ein symmetrischer Verschlüsselungsstandard, der über ein Feistel-Netzwerk funktioniert. Twofish wird seltener verwendet als AES, da es etwas langsamer ist. Allerdings setzten Institutionen auf diesen Standard, in denen Sicherheit eine besondere Rolle spielt, wie beispielsweise das US-Militär.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Diese Daten sollten Sie verschlüsseln

Welche Daten Sie in Ihrem Unternehmen verschlüsseln sollten, hängt von einigen Faktoren ab. Dazu gehören beispielsweise: wie hoch das Risiko eines Cyberangriffs oder Datenlecks ist; mit welcher Menge sensibler Daten Sie arbeiten; oder wie hoch die Kosten (insbesondere in benötigter Rechenleistung oder Verzögerungszeit) für eine Verschlüsselung wären.
Generell sollten Sie alle sensiblen Daten verschlüsseln, um sie vor unbefugtem Zugriff zu schützen. Unternehmen sollten außerdem eine Risikobewertung durchführen und sich eine Richtlinie zur Datenverschlüsselung geben. Hier kann das Unternehmen festlegen, welche Daten von den Mitarbeiter:innen grundsätzlich verschlüsselt übertragen und gespeichert werden müssen.

Daten, bei denen sich eine Verschlüsselung besonders empfiehlt:

  • Personenbezogene Daten: Dazu zählen neben dem Namen auch Adresse, Telefonnummer, E-Mail-Adresse sowie die Sozialversicherungsnummer, Kreditkartendaten oder medizinische Informationen.
  • Geschäftsdaten: Kundendaten, Lieferantendaten, Mitarbeiterdaten, Finanzdaten, Geschäftsgeheimnisse oder zentrales, geistiges Eigentum oder Vertragsdokumente können sich für eine Verschlüsselung eignen.
  • Besonders sensible Daten: Hierzu zählen Informationen wie Passwörter, PIN-Codes, Kryptowährungs-Wallets, Forschungsdaten oder Quellcodes.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Anwendungsbeispiele für Verschlüsselung

Die Digitalisierung spielt in fast allen Lebensbereichen eine entscheidende Rolle. Entsprechend weit verbreitet sind mittlerweile Verschlüsselungstechnologien. Sie helfen dabei, die Privatsphäre und Sicherheit von Einzelpersonen, Unternehmen und Organisationen in der digitalen Welt zu schützen – und das Grundrecht auf vertrauliche Kommunikation.

Zu den bekanntesten Anwendungsbeispielen für Verschlüsselung gehören:

  • Internet: Beim Surfen im Internet wird häufig die HTTPS-Verschlüsselung verwendet, um die Kommunikation zwischen Browser und Webserver zu schützen. Ein Virtual Private Network (VPN) verschlüsselt die gesamte Internetverbindung, sodass alle Daten, die darüber übertragen werden, geschützt sind. Programme wie PGP (Pretty Good Privacy) oder S/MIME (Secure/Multipurpose Internet Mail Extensions) können verwendet werden, um E-Mails zu verschlüsseln.
  • Mobile Kommunikation: Die prominentesten Messaging-Apps verwenden standardmäßig eine Ende-zu-Ende-Verschlüsselung. Dazu kommen Anwendungen, wie Google Authenticator oder Authy, die eine Zwei-Faktor-Authentifizierung für den Zugriff auf bestimmte Online-Konten zum Standard machen.
  • Internet der Dinge (IoT): Verschlüsselungstechniken wie TLS/SSL und Digitale Signaturen ermöglichen es, IoT-Geräten zu authentifizieren und Benutzerberechtigungen zu verifizieren. Verschlüsselte Netzwerkprotokolle wie WPA2 und IPsec schützen die Kommunikation zwischen IoT-Geräten, Routern und anderen Netzwerkkomponenten.
  • Geistiges Eigentum: Digitale Signaturen garantieren die Echtheit von digitalen Dokumenten. Sie ermöglichen es, Dokumente auf elektronischem Wege so zu signieren, dass die digitale Unterschrift nicht gefälscht oder manipuliert werden kann. Mit ähnlichen Verfahren können auch digitale Dokumente wie Unternehmensverträge gegen nachträgliche Manipulation geschützt werden: Sobald Hacker:innen beispielsweise eine Kontonummer für eine Überweisung in einem digital signierten Vertrag ändern, wird die digitale Unterschrift unter dem Dokument ungültig und die Fälschung kann somit erkennt werden.

Sicherheitsrisiken und Angriffsszenarien

Kein Verschlüsselungsverfahren ist hundertprozentig sicher und unknackbar. Die meisten Fehler geschehen allerdings bei der Anwendung von Verschlüsselungsalgorithmen. Die häufigsten Risiken in Unternehmen sind:
  • Mangelhafter Schutz der Passwörter: Mitarbeiter:innen schützen ihre Passwörter nicht ausreichend und schreiben diese auf einen Notizzettel am Arbeitsplatz oder speichern sie beispielsweise in einer Datei „Passwörter.txt“ auf ihrem Desktop.
  • Zu kurze Codeschlüssel: Kurze Codeschlüssel wie etwa die eigenen Initialen sindleicht zu knacken und werden deshalb von den meisten Verschlüsselungsprogrammen mittlerweile direkt bei der Einrichtung abgelehnt.
  • Doppelverwendung: Mitarbeiter:innen verwenden für verschiedene Anwendungen immer dieselben Passwörter. Doch das wird zum Problem, wenn beispielsweise die Passwortserver eines beliebten Internet-Shoppinganbieters oder eines Online-Auktionshauses geknackt werden. Die Hacker:innen testen die erbeuteten Kombinationen aus Benutzernamen und Passwörtern anschließend auch bei anderen Anbietern im Internet und haben damit oft Erfolg.
  • Technische Mängel: Viele Unternehmen verwenden immer noch veraltete Verschlüsselungsverfahren für die Kommunikation, die von Hacker:innen längst geknackt wurden.
Für das Erbeuten von Codeschlüsseln und Passwörtern gibt es unterschiedliche Angriffsszenarien. Einige davon sind:
  • Social Engineering: Hack:innen geben sich beispielsweise als Mitarbeiter:innen oder Kund:innen eines Unternehmens aus. Oft versuchen sie das auch in einer Tochterfiliale des Unternehmens oder bei einem Servicepartner, wo oft die Datenschutzstandards weniger streng sind.
  • Spear Phishing: Besonders lukrative Opfer werden erst über eine längere Zeit ausgespäht. Die Angreifer:innen ermitteln dabei die Namen von Mitarbeiter:innen aus der Buchhaltung oder aus dem Management und spionieren Geschäftsprozesse aus. Mit diesem Wissen erstellen sie dann eine glaubhafte Legende und versenden täuschend echte Passwortabfragen an die Mitarbeiter:innen, die auch namentlich korrekt adressiert sind.
  • Lauern auf Passwörter: Bei Watering-Hole-Attacken im Internet veröffentlichen Passwortdieb:innen beispielsweise kostenlose Software im Internet. Diese ist dann jedoch mit Spionage-Programmen infiltriert, die nach der Installation im Firmennetz Passwörter ausspioniert.
  • Brute Force: Weil Computer immer leistungsfähiger werden ist es inzwischen möglich, sehr simple Passwörter mittels Brute Force (auf Deutsch: „Brutale Gewalt“) zu knacken. Dabei probieren Hacker:innen einfach in Sekundenbruchteilen alle Wörter aus einem Lexikon oder Listen der weltweit beliebtesten Passwörter durch. Dagegen sind nur Systeme geschützt, die nur eine bestimmte Anzahl von Passwort-Tests zulassen und sich dann sperren.
  • Knacken per Quantencomputer (noch nicht möglich): Aktuell wird weltweit an der Entwicklung von Quantencomputern geforscht. Ein solcher Quantencomputer könnte alle asymmetrischen Verschlüsselungsverfahren in Sekundenbruchteilen knacken, weil er intern anders rechnet als herkömmliche Computer. Damit wären auch sofort alle bislang gängigen Authentifizierungsverfahren wie HTTPS und TLS/SSL im Internet in ihrer jetzigen Form unsicher.

Das Wichtigste zur Verschlüsselung in Kürze

  • Datenverschlüsselung ist eine zentrale Voraussetzung für eine sichere und vertrauliche Kommunikation über das offene Internet.
  • Für die digitale Verschlüsselung gibt es viele unterschiedliche Verfahren. Dabei wird unterschieden zwischen symmetrischer und asymmetrischer Verschlüsselung.
  • Für das Authentifizieren im Internet kommen in der Regel hybride Verfahren aus symmetrischer und asymmetrischer Verschlüsselung zum Einsatz.
  • Jedes Verschlüsselungsverfahren ist grundsätzlich knackbar. Besonders einfach ist dies, wenn die Anwender:innen vermeidbare Fehler machen.

Verschlüsselung: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren