Verschlüsselung

Verschlüsselungsarten - für die Sicherheit Ihrer IT

Die Grundlagen der Verschlüsselung und die verschiedenen Verschlüsselungsarten einfach erklärt

Verschlüsselung - Allgemein

Verschlüsselung bezeichnet die Umwandlung von Daten in eine Form, die von nicht autorisierten Personen kaum oder überhaupt nicht zu verstehen ist. Bei der Entschlüsselung wiederum werden verschlüsselte Daten wieder in ihre ursprüngliche -lesbare- Form konvertiert.

Um etwas zu verschlüsseln wird ein Schlüssel, zusammen mit dem entsprechenden Algorithmus, benötigt. Die Sicherheit der Verschlüsselung ist von dem verwendeten Algorithmus und der Länge des Schlüssels abhängig. Dabei sollte beachtet werden, dass der ausgewählte Algorithmus und die Schlüssellänge mit eingesetzten Geräten und Programmen Kompatibel sein müssen.

Grundsätzlich gibt es drei Arten der Verschlüsselung:

  1. symmetrische Verschlüsselung
  2. asymmetrische Verschlüsselung
  3. Kombination aus asymmetrischer und symmetrischer Verschlüsselung.

 Im Folgenden gehen wir kurz auf die verschiedenen Verschlüsselungsarten ein.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel für die Ver- und Entschlüsselung verwendet. Der symmetrische Schlüssel wird bei der ersten TCP-Sequenz zwischen den Parteien erzeugt.

Da der gleiche Schlüssel für beide Operationen (Ver- und Entschlüsselung) verwendet wird, stellt sich das Problem der sicheren Übergabe des Schlüssels.

Nachdem Benutzer A die Nachricht mit dem öffentlichen Schlüssel von Benutzer B verschlüsselt hat, kann er die Nachricht nicht mehr entschlüsseln, da er den privaten Schlüssel des Benutzers B nicht hat.

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung ist auf dem Schlüsselpaar basiert, und zwar auf den privaten und öffentlichen Schlüsseln. Das bedeutet, dass Sender und Empfänger eigenen privaten und öffentlichen Schlüssel besitzen. Das Schlüsselpaar wird zusammen generiert und alles was ein öffentlicher Schlüssel verschlüsselt, kann nur mit dem privaten Schlüssel entschlüsselt werden, und umgekehrt.

Der öffentliche Schlüssel, wie die Bezeichnung sagt, ist für jeden zugänglich, und der private Schlüssel darf nicht im Umlauf gelingen.

Kombination aus asymmetrischer und symmetrischer Verschlüsselung

Hierbei wird der symmetrische Schlüssel mit Hilfe asymmetrischer Verschlüsselung zwischen beiden Parteien sicher ausgetauscht.

Schlüssellänge, Hash-Algorithmus, Signatur-Hash-Algorithmus und Signatur-Algorithmus

Bei den meisten kryptografischen Funktionen ist die Schlüssellänge ein wichtiger Sicherheitsparameter. Heutzutage sollte für Clients eine Schlüssellänge mit weniger als 2048 Bit nicht mehr genutzt werden.

Um sicher zu sein, dass die Datei während des Transportes nicht geändert wurde, wird der Hashwert überprüft. Bevor eine Datei gesendet wird, wird der Hashwert durch ein mathematisches Ergebnis generiert und nach dem Empfang am Ziel damit verglichen. Es sollte immer ein Hash-Algorithmus der SHA-2 Familie von SHA-256 aufwärts genutzt werden.

Kommen wir zur Frage, wie wir sicher sein können, dass jemand die Nachricht, oder die Datei und den Hashwert während des Transportes nicht geändert hat: Außer der Verschlüsselung kann zusätzlich die PKI (ein digitales Zertifikatssytem) für die Signatur verwendet werden.

Mit dem Signatur-Hash-Algorithmus wird Unverfälschtheit einer Datei und ihres Hashwertes garantiert. Der Sender verschlüsselt bzw. unterzeichnet mit seinem privaten Schlüssel den Hashwert der Datei. Da der Empfänger den öffentlichen Schlüssel des Senders hat, kann er den Hashwert entschlüsseln, einen neuen Haschwert der Nachricht generieren und vergleichen.

Das bedeutet, dass statt der Nachricht nur der Hashwert verschlüsselt werden muss -damit haben wir den Vorteil des geringeren Rechenaufwands.

Um dem Empfänger die Herkunft des Senders zu garantieren wird ein Signatur-Algorithmus verwendet. Der Sender verschlüsselt seine Nachricht oder Datei mit seinem privaten Schlüssel. Da der Empfänger den öffentlichen Schlüssel des Senders hat, kann er die Nachricht oder die Datei entschlüsseln.

Zuguterletzt werden wir hier noch den sogenannten Kryptografie Anbieter erwähnen: Der Kryptografie Anbieter ist das Programm, das die Verschlüsselung und Signatur möglich macht. Kryptografie Anbieter werden in zwei Kategorien unterteilt und zwar Kryptografie-Dienstanbieter (Cryptographic Service Provider, CSP) und der Schlüsselspeicher-Anbieter (Key Storage Provider, KSP).

CSPs sind für die Erstellung, die Speicherung und den Zugriff auf kryptografische Schlüssel verantwortlich – Der CSP ist die Grundlage für jedes Zertifikat und jede PKI.

Der KSP ist ein unabhängiges Softwaremodul, das Funktionen zum Erstellen, Verwalten, Speichern und Abrufen von privaten Schlüsseln möglich macht.

Public Key Infrastructure Komponenten und die Zertifikatsgültigkeitsprüfung

Funktionsweise der Public Key Infrastructure (PKI)

Wie funktioniert die PKI und welche Komponenten werden benötigt?

Es gibt drei Schlüsselkomponenten:

  • das Zertifikat
  • die Zertifizierungsstelle
  • die Registrierungsstelle

Darüber hinaus ist die Gültigkeitsprüfung sehr wichtig, die ich hier erwähnen muss, weil die oft bei interner PKI vernachlässigt ist.

Digitale Zertifikate

PKI funktioniert aufgrund von digitalen Zertifikaten. Ein digitales Zertifikat ist wie ein Ausweis - es ist eine Form der elektronischen Identifikation für Websites, Benutzer, E-Mail usw. Sichere Verbindungen zwischen zwei Parteien werden durch PKI ermöglicht, da die Identitäten der Parteien durch Zertifikate überprüft und auch verschlüsselt werden können.

Zertifizierungsstelle

Eine Zertifizierungsstelle (Certificate Authorities) wird verwendet, um die digitalen Identitäten der Benutzer zu authentifizieren, die von Einzelpersonen über Computersysteme bis hin zu Servern reichen können. Certificate Authorities (CA) verhindern gefälschte Entitäten und verwalten den Lebenszyklus und die jeweilige Gültigkeit einer beliebigen Anzahl von digitalen Zertifikaten innerhalb des Systems.

Ähnlich wie Regierungsbehörden des Heimatlandes, die Ihnen einen Ausweis ausstellt, überprüfen die Zertifizierungsstellen die Organisationen, die ein Zertifikat beantragen, und stellen es auf der Grundlage ihrer Ergebnisse aus. Genauso wie jemand der Gültigkeit eines Personalausweises aufgrund der Autorität der Regierungsbehörden vertraut, vertrauen Geräte digitalen Zertifikaten aufgrund der Autorität der ausstellenden Zertifizierungsstellen.

Registrierungsstelle

Eine Registrierungsstelle (Registration Authority, RA) ist von der Zertifizierungsstelle autorisiert, digitale Zertifikate für Benutzer auf einer Fall-zu-Fall-Basis bereitzustellen. Alle Zertifikate, die sowohl von der Zertifizierungsstelle als auch von der Registrierungsstelle angefordert, empfangen und widerrufen wurden, werden in einer verschlüsselten Zertifikatsdatenbank gespeichert.

Die Gültigkeitsprüfung

Für eine voll funktionsfähige PKI ist die Verfügbarkeit des Widerrufs kritisch. Grundsätzlich gibt es drei Möglichkeiten den Widerruf (als ein Teil der Gültigkeitsprüfung) von Zertifikaten zu veröffentlichen:

  • CRL (Certificate Revocation List)
  • OCSP (Online Certificate Status Protocol)
  • OCSP stapling

Der CRL ist typischerweise durch LDAP, SMB Share oder HTTP veröffentlicht, OCSP durch HTTP.

Der Unterschied zwischen CRL und OCSP ist, dass wenn eine CRL genutzt wird der Client die ganze CRL herunterladen muss, um den Wiederruf zu überprüfen. Beim OCSP hingegen wird nur das Zertifikat, das momentan genutzt wird, überprüft.

Beim OCSP stapling wird, anstatt dass der Benutzer den Widerruf auf dem OCSP Server überprüft der Webserver (als Beispiel) dem Benutzer die signierte OCSP-Antwort während des TLS-Handshakes präsentieren. Der OCSP stapling muss vom jeweiligen Server unterstützt werden. Für eine einwandfreie Gültigkeitsprüfung ist Hochverfügbarkeit der CRL und/oder OCSP sehr wichtig und muss während des PKI-Design mit betrachtet werden.

Muhamed Ahmovic, Technischer Presales

+49 172 629 6400
amuhamed@spirit21.com

Muhamed ist verantwortlich für die Konzeption, Planung und Umsetzung von IT-Lösungen mit dem Schwerpunkt auf VMware, Storages und Microsoft. Falls Sie Fragen zu Verschlüsselungstechnologien haben, sind Sie bei ihm an der richtigen Stelle.