Dienste in Netzwerken - Verschlüsselung
Verschlüsselungsverfahren
Symmetrische Verschlüsselung
Schlüssel sind identisch
- Sender und Empfänger verwenden zum Verschlüsseln und Entschlüsseln einer Nachricht denselben geheimen Schlüssel.
- Das Verschlüsselungsverfahren funktioniert auch bei großen Datenmengen sehr schnell.
- Die Anforderung des geheimen Schlüssels muss über einen sichereren Weg als das Internet beschaffen werden, da dieser auf einem unsicheren Kanal abgefangen werden kann.
Eine sichere Methode den Schlüssel zu übergeben wäre die persönliche Übergabe mit einem USB-Stick. Dies lässt sich aber in der Praxis schlecht umsetzen.
Vorteil
Einfache und bequeme Verschlüsselungsmethode.
Die Verschlüsselung ist schnell und benötigt wenig Rechenleistung.
Nachteil
Problem beim Schlüsseltausch, da nur ein Schlüssel zum Ver- und Entschlüsseln von Informationen benötigt wird.
Der "DES-Algorithmus" ist nicht mehr sicher (Rückrechenbar) und sollte daher nicht mehr verwendet werden.
Beispiel
- Der Sender erzeugt ein unverschlüsseltes Dokument.
- Das Dokument wird vom Sender verschlüsselt und an den Empfänger gesendet.
- Der Empfänger erhält das verschlüsselte Dokument und benötigt zum Entschlüsseln denselben Schlüssel.
- Der Sender schickt somit auch den Schlüssel an den Empfänger.
Asymmetrische Verschlüsselung
Schlüssel sind unterschiedlich
- Sender und Empfänger verwenden ein Schlüsselpaar (privat u. öffentlich).
- Der Sender erhält vom Empfänger einen öffentlichen Schlüssel.
Hierbei muss sichergestellt sein, dass die öffentlichen Schlüssel tatsächlich die Schlüssel der Teilnehmer sind.
(Durch eine vertrauenswürdige Zertifizierungsstelle kann ein digitales Zertifikat ausgestellt werden, welches den öffentlichen Schlüssel (A) dem privaten Schlüssel (B) zuordnet.) - Der Empfänger selbst besitzt einen eigenen privaten Schlüssel für die Entschlüsselung der Nachrichten.
Vorteil
Löst das Problem der Schlüsselverteilung, dass bei dem symmetrischen Verschlüsselungsverfahren ein Problem darstellt. Ist also sicher ab der ersten Nachricht.
Es muss kein privater Schlüssel zwischen Sender und Empfänger ausgetauscht werden.
Nachteil
Die Verschlüsselung ist langsam und benötigt mehr Rechenleistung.
Es ist um den Faktor 100 bis 1000 rechenintensiver als bei DES-Algorithmen und daher weniger für große Datenmengen geeignet.
Beispiel
- Der Sender besitzt keine Schlüssel.
- Der Empfänger besitzt ein Schlüsselpaar (privat u. öffentlich).
- Der Empfänger stellt den Sender den öffentlichen Schlüssel zur Verfügung.
- Der Sender verschlüsselt mit dem öffentlichen Schlüssel sein unverschlüsseltes Dokument.
(Das Dokument kann nur verschlüsselt, aber nicht mehr entschlüsselt werden= Einwegfunktion). - Der Sender sendet das verschlüsselte Dokument an den Empfänger.
- Der Empfänger entschlüsselt das Dokument mit seinem privaten Schlüssel.
Hybride Verschlüsselung
Das Hybride-Verschlüsselungsverfahren ist eine Art Mischung aus der symmetrischen und asymmetrischen Verschlüsselungstechnik.
Verwendet werden soll: PGP, SSH (Stand: 2018)
- Jeder Empfänger muss, wie bei einer asymmetrischen Verschlüsselung, ein Schlüsselpaar (privat u. öffentlich) erzeugen.
- Die öffentlichen Schlüssel werden, wie bei einer asymmetrischen Verschlüsselung, nach der Schlüsselgenerierung untereinander ausgetauscht.
- Das asymmetrische Schlüsselpaar kann über längere Zeit genutzt werden. Aus Sicherheitsgründen wird jedoch bei jedem Verschlüsselungsvorgang ein neuer Schlüssel erstellt, der nur für eine einzige Sitzung gültig ist.
Vorteil
Sicher und schnell durch eine symmetrische Ver- u. Entschlüsselung.
Nachteil
Wenn eine veraltete Verschlüsselungstechnik (DES-Algorithmus) verwendet wird, ist diese Art von Verschlüsselungstechnik Rückrechenbar.
Beispiel
- Der Sender erzeugt ein unverschlüsseltes Dokument.
Er besitzt einen sog. Session-Key und kann diesen nur für eine bestimmte Zeit benutzen.
Neue Sitzung = Neuer Sesson-Key. - Der Empfänger besitzt ein Schlüsselpaar (privat u. öffentlich).
- Der Sender verschlüsselt das Dokument mit seinem Session-Key.
- Der Empfänger stellt den Sender den öffentlichen Schlüssel zur Verfügung.
- Der Sender verschlüsselt mit dem öffentlichen Schlüssel vom Empfänger seinen Session-Key.
Anschließend sendet er das verschlüsselte Dokument und den verschlüsselten Session-Key an den Empfänger. - Der Empfänger kann mit seinen privaten Schlüssel den verschlüsselten Session-Key entschlüsseln und somit die Nachricht entschlüsseln.
Schlüssel werden asymmetrisch verschlüsselt, weil die Schlüssel so klein sind, dass die langsame Rechenleistung einer asymmetrischen Verschlüsselung kaum ins Gewicht fällt.