Was ist Verschlüsselung? – Verschlüsselung einfach erklärt!

Heutzutage liest man im Internet viel über „sicher Kommunikation“, Datenschutz und Privatsphäre. Im selben Atemzug wird von den selben Autoren von Verschlüsselung geschrieben. Aber was ist denn jetzt eigentlich Verschlüsslung und was kann ich mir darunter Vorstellen?

In unserer Serie „Was ist…“ wollen wir diesen und andere Begriffe der IT-Sicherheit möglichst Verständlich erklären, damit in Zukunft niemandem mehr Angst und Bange bei Fachbegriffen wird. Das letzte mal wurden schon die Frage „Was ist das Darknet“ erläutert und gezeigt, dass dort nicht alles mit Kriminalität zu tun hat. Dieses mal geht es um die Verschlüsselung und einfache Grundprinzipien, die in der Kryptographie verwendet werden.

Warum soll ich verschlüsseln?

Kommunikation ohne Verschlüsselung Quelle: Eigen

Heute läuft der größte Teil aller Kommunikation über das Internet. Der größte Teil dieser Kommunikationen wird mittlerweile verschlüsselt übertragen. Um sich Verschlüsselung nun etwas bildlicher vorstellen zu können, versetzen wir uns einmal in unsere Schulzeit zurück. Wer hat damals nicht mal ein Zettelchen geschrieben und es quer durch den Klassenraum an einen Klassenkameraden oder eine Klassenkameradin geben lassen?

Wenn wir nun einen Zettel an das andere Ende Klasse durchreichen lassen, wandert dieser durch eine menge Hände. Ganz ähnlich sieht es auch im Internet eine E-Mail wird auf ihrem Weg ebenfalls von vielen Router und Switches weitergeleitet bis sie an ihrem Ziel ankommt. Bei unserem unverschlüsselten Zettel, kann man sich gut vorstellen, dass jeder der diesen Zettel in der Hand hat diesen auch öffnen und lesen kann. Im Internet ist dies ebenso möglich, jeder Server und Router auf dem Weg einer E-Mail kann diese unverschlüsselte Nachricht mitlesen. Unangenehm wird es nun, wenn es eine vertrauliche Nachricht wie die Frage „Willst du mit mir gehen?“ war. Schlimmer noch ein Hacker aka. der oder die Lehrer*in fängt diese Nachricht ab und veröffentlich diese vor der Klasse!

Mit einer Verschlüsselung wäre dieses Schlamassel nicht passiert. Eine Verschlüsselung hätte dafür gesorgt, dass nur man selbst und der/die Kommunikationspartner*in die Nachricht lesen kann. Es kann noch immer jeder das Zettelchen öffnen und sehen, dass etwas darin steht, aber dank der Verschlüsselung kann keiner irgendwelche Informationen daraus ziehen und sieht nur Kauderwelsch.

Arten der Verschlüsselung

Eine der ersten Verschlüsselungen (auch Chiffren genannt) war die sogenannte Cäsar-Chiffre. Wie der Name auch schon vermuten lässt hat Julius Cäsar diese seiner Zeit schon verwendet. Dabei wurde das Alphabet nur um eine bestimmte Anzahl an Stellen verschoben. Diese Anzahl an Stellen ist der sogenannte Schlüssel. Diese ist heute natürlich nicht mehr sicher. Versuchen Sie einfach mal folgenden Satz zu dechiffrieren „IJW JWXYJ MFHP BFW JWKTQLWJNHM!“. Die Auflösung gibt es am Ende dieses Artikels. (Kleiner Tipp: Groß- und Kleinschreibung ist irrelevant und wenn ein Z um zwei Stellen verschoben wir, wird es ein B)

Heute wird die Verschlüsselung in zwei Arten aufgeteilt zum einen, in symmetrische und zum anderen in asymmetrische Verschlüsselungen. Der Hauptunterschied zwischen diesen beiden Arten liegt darin, wie mit dem Schlüssel umgegangen wird der zum Verschlüsseln bzw. zum Entschlüsseln benötigt wird. Die bekanntesten symmetrischen Verschlüsselungen sind AES und Blowfish und die bekanntesten asymmetrischen Verschlüsselungen sind RSA, und der Diffie-Hellman-Schlüsselaustausch. Wer sich mit den Protokollen an sich gern näher beschäftigen möchten, dem sei Cryptool2 empfohlen. Dort sind diese sehr verständlich und visuell dargestellt.

Symmetrische Verschlüsslung

Die Symmetrische Verschlüsselung ist die „klassische“ Art der Verschlüsselung. Hier haben die beiden Kommunikationspartner A (auch Alice genannt) und B (auch Bob genannt) beide den gleichen Schlüssel. Bei der oben genannten Cäsar-Chiffre wissen Alice und Bob, dass sie das Alphabet um 12 Zeichen verschoben haben. Da beide Seiten den gleichen Schlüssel haben, können sie nun so viele Nachrichten ver- und entschlüsseln wie sie möchten. Oskar (Der Gegenspieler oder auch Opponent) kann die Nachrichten ohne den Schlüssel zu kennen nicht entschlüsseln. Das Problem an der ganzen Sache ist nur, dass der Schlüssel auf eine sichere Art und Weise zwischen den Kommunikationspartnern ausgetauscht werden muss. Dies ist gerade in Zeiten des Internets kein leichtes Problem. Zu Zeiten des ersten und zweiten Weltkriegs wurden beispielsweise jedem Funker Schlüsselbücher mitgegeben. Wenn diese aufgebraucht waren konnte nicht mehr sicher kommuniziert werden.

Kommunikation mit Verschlüsselung Quelle: Eigen

Asymmetrische Verschlüsselung

Es ist sehr umständlich jedes mal wenn wir eine Whatsapp-Nachricht versenden oder eine Webseite aufrufen möchte einen Brief oder eine CD zu verschicken, auf der sich der Schlüssel befindet. Dafür wurden Asymmetrische Verschlüsselungen entwickelt. Das besondere hier ist, dass Alice und Bob unterschiedliche Schlüssel haben. Damit das ganze funktioniert haben beide einen privaten und einen öffentlichen Schlüssel. Wie die Namen schon sagen , ist der private Schlüssel nur den Eigentümern bekannt und der öffentliche Schlüssel ist jedem bekannt.

Bildlich kann man sich das jetzt so vorstellen, als wäre der öffentliche Schlüssel ein Briefkasten. Der private Schlüssel der passende Briefkastenschlüssel. Wenn Alice Bob eine Nachricht zukommen lassen möchte, kann sie diese in den Briefkasten von Bob werfen. Bob kann jetzt seinen Briefkastenschlüssel nutzen um seinen Briefkasten zu öffnen und die Nachricht lesen.

Die öffentlichen Schlüssel kann man sich also ohne Probleme über das Internet zuschicken. Das einzige Problem hier ist, dass jede Art einer asymmetrischen Verschlüsselung anfällig für einen sogenannten „Man-in-the-Middle“-Angriff ist. Das heißt, dass Oskar, unser Angreifer, auf seinen Briefkasten einfach Bob schreibt und Alice vorgaukelt, dass dieser Bob gehören würde. Jetzt wirft Alice versehentlich Ihren an Bob andressierten Brief in Oskars Briefkasten. Für den Briefkasten hat Oskar seinen eigenen Schlüssel und kann so die Nachricht von Alice lesen, die an Bob gerichtet war. Dieses Problem wird aber mithilfe von Zertifikaten gelöst, die zum Beispiel bestätigen, das der Briefkasten mit der Aufschrift Bob auch wirklich Bob gehört.

Eine andere häufige Anwendung für asymmetrische Verschlüsselung ist, dass sie dafür benutzt wird den Schlüssel für die symmetrische Verschlüsselung auf eine sichere Art und Weise auszutauschen. Im Prinzip die CD im Briefkasten auf digitale Art und Weise.

Asymmetrische Verschlüsselung Quelle: Eigen

Zuletzt ist hier noch die Lösung der Cäsar-Chiffre: „DER ERSTE HACK WAR ERFOLGREICH!“. Diese Chiffre wurde mit dem Schlüssel 5 erstellt. Alle Buchstaben des deutschen Alphabets wurden also um 5 Stellen nach Links verschoben und so wurde aus einem D ein I und einem E ein J.

Der Beitrag Was ist Verschlüsselung? – Verschlüsselung einfach erklärt! erschien zuerst auf AWARE7 GmbH.