DeuAq.com >> Leben >  >> Elektronik

Die Wahrheit über Verschlüsselung

Verschlüsselung ist derzeit ein umstrittenes Thema. Einerseits ist es eine Lösung, die Einzelpersonen und Organisationen hilft, ihre Privatsphäre zu wahren und ihre sensibelsten Daten zu schützen. Andererseits wird es als eine Technologie dargestellt, die Terroristen dabei hilft, ihre Pläne zu verschleiern und Kriminelle einer Verurteilung zu entgehen. Wie viele Tools hat es seine positiven und negativen Anwendungen, je nachdem, wer es verwendet, aber warum ist es so wichtig und wie funktioniert es?

Die Wahrheit über Verschlüsselung

Die Verwendung von Verschlüsselung geht eigentlich bis in die Antike zurück. Vor über 3.500 Jahren verschlüsselten die Mesopotamier Keilschrifttext, um die darin enthaltenen Informationen zu verbergen, während im 5. Jahrhundert v. Chr. Sowohl die Hebräer als auch die Spartaner primitive Verschlüsselungssysteme verwendeten, um ihre Nachrichten zu verschlüsseln. Seitdem wurden Verschlüsselungssysteme entwickelt und von allen genutzt, von den Renaissancehöfen in Rom und Florenz über Napoleons Armeen bis hin zu, vielleicht am bekanntesten, den Bewegungen der Achsenmächte während des Zweiten Weltkriegs. Die Verschlüsselung hat viele Menschenleben gerettet und gekostet.

Vor dem digitalen Zeitalter wurde die Verschlüsselung hauptsächlich zur Wahrung der Geheimhaltung militärischer Kommunikation oder zu Zwecken der Diplomatie und Spionage verwendet, aber mit dem Aufkommen des Internets und der Allgegenwart von Online-Shops und -Diensten ist ihre Verwendung weit verbreitet. Seine Kernfunktion besteht darin, die Vertraulichkeit zu wahren und sicherzustellen, dass nur die Person, die Informationen speichert oder eine Nachricht sendet, diese lesen kann, zusammen mit den dazu berechtigten Personen.

Siehe verwandt Das Geschäft mit Malware. Hoffen Sie auf das Beste, planen Sie für das Schlimmste

Die Verschlüsselung dient jedoch auch zwei anderen Zwecken. Erstens authentifiziert es, dass eine Nachricht von einem bestimmten Absender stammt oder dass Informationen von dieser Person hinzugefügt und verschlüsselt wurden. Zweitens garantiert es, dass der Inhalt der Datei oder Nachricht nicht verändert wurde. Nur diejenigen, die die Möglichkeit haben, die Datei oder Nachricht zu verschlüsseln oder zu entschlüsseln, könnten sie manipulieren, und – sofern das Verschlüsselungsverfahren funktioniert – sollten nur die dazu autorisierten Personen sein.

Wie funktioniert die Verschlüsselung?

Unabhängig davon, ob Sie eine einfache Codescheibe, eine auf der Bibel basierende Chiffre, eine Enigma-Maschine oder einen Supercomputer verwenden, die Grundprinzipien der Verschlüsselung funktionieren auf die gleiche Weise. Der Originaltext eines Dokuments, einer Datei oder einer Nachricht, der als Klartext bezeichnet wird, wird durch ein Schema oder heutzutage einen komplexen Algorithmus verarbeitet, um einen neuen verschlüsselten Chiffretext zu erstellen, der vom Klartext nicht zu unterscheiden ist. Wer auch immer das Dokument, die Datei oder die Nachricht erhält, muss den Chiffretext dann einem umgekehrten Entschlüsselungsprozess unterziehen, um ihn in den Klartext zurückzuverwandeln. In der Datenverarbeitung bedeutet dies, dass es mit einer Variante desselben Algorithmus verarbeitet wird, um das Dokument, die Datei oder die Nachricht in ihren ursprünglichen Zustand zurückzusetzen.

Um die Sache etwas komplexer zu machen, könnten computerbasierte Verschlüsselungssysteme auf zwei leicht unterschiedliche Arten funktionieren. Klassische Verschlüsselungssysteme sind sogenannte Private-Key-Systeme, bei denen sowohl der Sender als auch der Empfänger denselben Schlüssel verwenden – die Datenkette, die dem Algorithmus mitteilt, wie er den Klartext in den Chiffretext umwandelt oder umgekehrt – um die Nachricht zu ver- und entschlüsseln . Oft als symmetrisches Verschlüsselungssystem bezeichnet, priorisiert es die Vertraulichkeit.

Andere Systeme verwenden ein sogenanntes Public-Key-System, bei dem Sie mehrere öffentliche Schlüssel haben können, die Informationen verschlüsseln, aber nur einen mathematisch verwandten privaten Schlüssel, der sie entschlüsseln kann. Das hat den Vorteil, dass eine ganze Reihe von Personen und Organisationen eine vertrauliche Nachricht oder eine sensible Datei verschlüsseln können, aber nur die dazu berechtigte Person sie lesen kann. Darüber hinaus ermöglicht ein System mit privatem Schlüssel dem Benutzer des privaten Schlüssels, eine Datei oder eine Nachricht zu verschlüsseln, sodass diejenigen mit einem öffentlichen Schlüssel sie entschlüsseln können, jedoch in dem Wissen, dass nur die Person mit dem privaten Schlüssel sie hätte verschlüsseln können. Eines der heute am häufigsten verwendeten Verschlüsselungssysteme, AES, ist ein privater Schlüssel oder ein symmetrisches System. Ein anderes, RSA, ist ein öffentlicher Schlüssel oder ein asymmetrisches System. Beide haben ihre eindeutigen und spezifischen Verwendungszwecke.

Sie müssen nichts davon verstehen, um die Verschlüsselung zu verwenden. Alles wird in Software auf Anwendungs- oder Betriebssystemebene gesteuert, obwohl die eigentliche Verarbeitung durch bestimmte Funktionen einer CPU oder sogar GPU beschleunigt werden kann. All dies geschieht so transparent und unmerklich, dass Sie möglicherweise nicht einmal bemerken, dass Sie Verschlüsselung verwenden, um beispielsweise den Inhalt der Festplatte Ihres Arbeits-PCs zu schützen oder vertrauliche Daten per SSL über das Internet zu senden. Die meisten PC-, Workstation- und Server-Betriebssysteme – und sogar die beiden wichtigsten mobilen Betriebssysteme – verfügen jetzt über ein Verschlüsselungssystem, um ruhende Daten (die auf dem Gerät gespeicherten Daten) zu schützen. Browser, E-Mail-Clients und andere Anwendungen verfügen über Verschlüsselungssysteme, um Daten während der Übertragung zu schützen (während sie über ein Netzwerk oder das Internet gesendet oder übertragen werden).

Welches Verschlüsselungssystem Sie auch immer haben, es wird immer jemanden geben, der es knacken will, normalerweise indem er versucht, den privaten Schlüssel abzufangen oder neu zu erstellen. Die grundlegendste Methode ist ein so genannter Brute-Force-Angriff, das Äquivalent dazu, jede Kombination aller Zeichen in einem PIN-Code oder Passwort auszuprobieren, bis Sie das richtige treffen. Für den menschlichen Verstand wäre dies selbst mit nur vier Ziffern unmöglich, aber für Systeme, die mehrere Prozessorkerne oder Hunderte oder Tausende von Stream-Prozessoren nutzen – der Typ, den Sie in einer guten GPU finden würden – ist es nur eine Frage der Zeit.

Folglich ist die Schlüssellänge oder die Anzahl der Zeichen im Schlüssel von Bedeutung, denn je länger sie ist, desto schwieriger wird es, Brute Force zu erzwingen. Infolgedessen wäre ein 128-Bit-AES-Schlüssel leichter zu knacken als ein 256-Bit-AES-Schlüssel, obwohl die Funktionsweise des Systems bedeutet, dass beide selbst für die fortschrittlichsten Computer eine Herausforderung darstellen würden. Der andere Ansatz ist die Kryptoanalyse, bei der die Chiffre selbst aufgeschlüsselt wird, um eine Schwachstelle zu erkennen, die helfen könnte, die Nachricht ohne den Schlüssel zu entschlüsseln. Dies war im Laufe der Geschichte ein erfolgreicher Ansatz, einschließlich der Zerstörung der Engima-Maschine in Bletchley Park während des Zweiten Weltkriegs.

Ist Verschlüsselung immer eine gute Sache?

Wie wir bereits gesagt haben, ist die Verschlüsselung ein Werkzeug, und wie bei den meisten Werkzeugen hängt viel von der Person ab, die es verwendet. Verschlüsselung ist eine gute Sache, wenn sie verhindert, dass Cyberkriminelle die Kommunikation zwischen Ihnen und Ihrem Kreditkartenanbieter abhören, oder wenn sie verhindert, dass die Daten auf einem gestohlenen Firmenlaptop eingesehen und dann in den dunkleren Ecken des Internets verbreitet werden. Datenschutzbefürworter würden auch argumentieren, dass Verschlüsselung ein Garant für Privatsphäre und Bürgerrechte ist und Regierungsbehörden, Sicherheitsdienste und Strafverfolgungsbehörden daran hindert, in Ihrer privaten Kommunikation herumzuschnüffeln oder sich an einer Massenüberwachung zu beteiligen.

Die Verschlüsselung wirft jedoch auch Probleme für die Sicherheit und die Strafverfolgung auf, da Kriminelle und Terroristen die Verschlüsselung verwenden, um Aktivitäten zu verbergen oder Dateien und Daten zu verbergen, die zu ihrer Verurteilung führen könnten. Wie die britische Innenministerin Amber Rudd im August sagte:„Die Unfähigkeit, in bestimmten und gezielten Fällen Zugang zu verschlüsselten Daten zu erhalten …. schränkt derzeit die Fähigkeit unserer Behörden, Terroranschläge zu stoppen und Kriminelle vor Gericht zu bringen, stark ein.“

Es scheint, dass die Verwendung von Ende-zu-Ende-Verschlüsselung in Messaging-Apps wie WhatsApp es Sicherheitsdiensten nahezu unmöglich macht, kriminelle oder terroristische Aktivitäten auszuspähen und ein Verbrechen oder einen Angriff zu verhindern. In der Zwischenzeit kann die starke Verschlüsselung es einer Polizei erschweren, Beweise zu finden und zu analysieren, insbesondere wenn zwischen einer Festnahme und der Freilassung oder Anklageerhebung eines Verdächtigen 24 bis 36 Stunden vergehen. Es gibt zwar rechtliche Konsequenzen für diejenigen, die sich weigern, den Behörden bei der Entschlüsselung zu helfen – bis zu zwei oder fünf Jahre Gefängnis, je nach Straftat –, aber die Verschlüsselung kann immer noch Ermittlungen in Verbrechen verzögern, die von Kinderpornografie über Hacking bis hin zu Finanzkriminalität reichen.

Einige Behörden haben vorgeschlagen, die Verschlüsselung in Messaging-Produkten auf Verbraucherebene zu verbieten oder zu schwächen, während andere eine obligatorische „Hintertür“ vorgeschlagen haben, die auf Anfrage der Strafverfolgungsbehörden im Rahmen geeigneter gesetzlicher Richtlinien geöffnet werden könnte. Viele Technologieexperten und Datenschutzaktivisten argumentieren, dass beides nur den Schutz schwächen würde, den die Verschlüsselung Unternehmen und Einzelpersonen bietet, während Kriminelle und Terroristen zu anderen Apps oder Messaging-Lösungen gedrängt würden, die eine starke Ende-zu-Ende-Verschlüsselung beibehalten.

Dies ist eine Frage, auf die es keine einfache Antwort gibt, da es notwendig ist, die Rechte von Unternehmen und Einzelpersonen mit den Bedürfnissen der Sicherheit, der Strafverfolgung und der öffentlichen Sicherheit in Einklang zu bringen. Unabhängig von den Herausforderungen, die die Verschlüsselung für die Behörden darstellt, erfüllt sie letztendlich einen nützlichen Zweck für Unternehmen und uns alle, indem sie dazu beiträgt, unsere sensibelsten Informationen vor Personen zu schützen, die sie möglicherweise missbrauchen.

Erfahren Sie, wie Sie die Daten, auf die Ihr Unternehmen angewiesen ist, am besten schützen können...