{"id":2950,"date":"2021-09-13T07:00:00","date_gmt":"2021-09-13T05:00:00","guid":{"rendered":"https:\/\/www.my-it-brain.de\/wordpress\/?p=2950"},"modified":"2021-09-07T20:12:03","modified_gmt":"2021-09-07T18:12:03","slug":"grundlagenwissen-verschluesselungsverfahren","status":"publish","type":"post","link":"https:\/\/www.my-it-brain.de\/wordpress\/grundlagenwissen-verschluesselungsverfahren\/","title":{"rendered":"Grundlagenwissen: Verschl\u00fcsselungsverfahren"},"content":{"rendered":"\n<p>Verschl\u00fcsselung, zur Wahrung der Vertraulichkeit einer Nachricht, spielt in der IT-Welt eine gro\u00dfe Bedeutung. Ein Grundverst\u00e4ndnis weit verbreiteter Verschl\u00fcsselungsverfahren ist Pflicht f\u00fcr jene, die in der IT arbeiten. Aber auch f\u00fcr Nutzer ist ein Grundverst\u00e4ndnis hilfreich, um Anwendungen, Apps und Dienste hinsichtlich ihrer Sicherheit einsch\u00e4tzen und bewerten zu k\u00f6nnen.<\/p>\n\n\n\n<p>In diesem Artikel erkl\u00e4re ich die grundlegenden Konzepte asymmetrischer und symmetrischer Verschl\u00fcsselungsverfahren. Mein Ziel ist es, damit ein solides Grundwissen zu vermitteln, ohne in die Tiefen der Mathematik abzuschweifen. So werdet ihr diesem Artikel auch folgen k\u00f6nnen, wenn Mathematik nicht zu euren st\u00e4rksten F\u00e4chern geh\u00f6rte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Akteure<\/h2>\n\n\n\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Alice_und_Bob\"><em>Alice<\/em> und <em>Bob<\/em><\/a> werden als Synonyme f\u00fcr Sender und Empf\u00e4nger einer Nachricht<br>verwendet: Alice sendet eine Nachricht an Bob. Neben Alice und Bob werden<br>noch folgende Akteure in diesem Text eine Rolle spielen:<\/p>\n\n\n\n<p><em>Eve<\/em>, von engl. <em>eavesdropper<\/em> (zu deutsch Lauscher\/Lauscherin), ist passiver Angreifer. Sie versucht, ausgetauschte Nachrichten mitzuh\u00f6ren (und auch zu verstehen). Sie kann die \u00fcbertragenen Nachrichten jedoch nicht ver\u00e4ndern oder in die<br>Systeme von Sender und Empf\u00e4nger eindringen.<\/p>\n\n\n\n<p><em>Marvin<\/em> bezeichnet einen aktiven Angreifer. Dieser kann aktiv in das Geschehen<br>eingreifen, indem er z. B. Nachrichten f\u00e4lscht oder zu \u00fcbertragende Nachrichten<br>ver\u00e4ndert.<\/p>\n\n\n\n<p><em>Trudy<\/em>, von engl. <em>intruder<\/em> (Eindringling), wird in \u00e4hnlicher Rolle wie Marvin gebraucht. Im Unterschied zu diesem jedoch mit dem Fokus auf das Eindringen in ein bestehendes System.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verschl\u00fcsselung<\/h2>\n\n\n\n<p>Durch die in diesem Text beschriebenen Verschl\u00fcsselungsverfahren sollen in Bezug auf eine Kommunikationsverbindung im Wesentlichen die drei folgenden Ziele erreicht werden:<\/p>\n\n\n\n<p><strong>Vertraulichkeit<\/strong> Nur direkt an der Kommunikation beteiligte Sender und Empf\u00e4nger haben Zugriff auf den Inhalt einer Nachricht. Unbeteiligte Dritte k\u00f6nnen den Inhalt der Nachricht hingegen nicht lesen.<\/p>\n\n\n\n<p><strong>Integrit\u00e4t<\/strong> Durch entsprechende Verfahren kann \u0308uberpr\u00fcft werden, ob eine Nachricht auf dem \u00dcbertragungsweg ver\u00e4ndert wurde. Dadurch wird die Nachricht vor F\u00e4lschung durch Dritte auf dem \u00dcbertragungsweg gesch\u00fctzt.<\/p>\n\n\n\n<p><strong>Authentizit\u00e4t<\/strong> Der Absender einer Nachricht kann \u00fcberpr\u00fcft werden. Es soll damit verhindert werden, dass Marvin Nachrichten im Namen von Alice versendet.<\/p>\n\n\n\n<p>Dabei werden im Allgemeinen symmetrische und asymmetrische Verschl\u00fcsselungsverfahren unterschieden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Symmetrische Verschl\u00fcsselung<\/h3>\n\n\n\n<p>Symmetrische Verschl\u00fcsselung beschreibt ein Verfahren, bei dem zur Ver- und<br>Entschl\u00fcsselung von Daten der gleiche Schl\u00fcssel verwendet wird. Mit einem solchen Schl\u00fcssel kann Alice bspw. ihre Daten verschl\u00fcsseln, um sie vor den neugierigen Augen Eves zu sch\u00fctzen. Damit nun niemand au\u00dfer Alice die Daten entschl\u00fcsseln und lesen kann, muss Alice den Schl\u00fcssel geheim halten. Daher wird dieses Verfahren auch als <em>secret key<\/em> Verschl\u00fcsselung bezeichnet.<\/p>\n\n\n\n<p>M\u00f6chte Alice nach diesem Verfahren Nachrichten mit Bob austauschen, m\u00fcssen beide \u00fcber den gleichen Schl\u00fcssel verf\u00fcgen, um Nachrichten ver- und entschl\u00fcsseln zu k\u00f6nnen. Die Kenntnis des geheimen Schl\u00fcssels stellt ein gemeinsames Geheimnis von Alice und Bob dar. Dieses Geheimnis wird auch als <em>shared secret<\/em> bezeichnet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"379\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/symmetric-key-encryption-800x379.png\" alt=\"symmetriy-key-encryption\" class=\"wp-image-2951\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/symmetric-key-encryption-800x379.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/symmetric-key-encryption-300x142.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/symmetric-key-encryption-768x363.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/symmetric-key-encryption-624x295.png 624w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/symmetric-key-encryption.png 1232w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption>Nachrichten\u00fcbertragung unter Einsatz symmetrischer Verschl\u00fcsselung<\/figcaption><\/figure>\n\n\n\n<p>In obiger Abbildung verwendet Alice einen geheimen Schl\u00fcssel, um eine Nachricht an Bob zu verschl\u00fcsseln. Bob verwendet den gleichen geheimen Schl\u00fcssel, um die Nachricht wieder zu entschl\u00fcsseln. H\u00f6ren Eve und Trudy die Nachricht w\u00e4hrend der \u00dcbertragung ab, sehen sie nur den verschl\u00fcsselten Text und nicht die urspr\u00fcngliche Nachricht. Die Kommunikation von Alice und Bob bleibt so lange vertraulich, wie der verwendete Schl\u00fcssel geheim bleibt.<\/p>\n\n\n\n<p>Die Schwierigkeit bei der symmetrischen Verschl\u00fcsselung besteht darin, dass Alice vor Beginn des Nachrichtenaustauschs Bob den geheimen Schl\u00fcssel mitteilen muss. Hierbei besteht das Risiko, dass der geheime Schl\u00fcssel bei der \u00dcbertragung von Eve abgeh\u00f6rt werden kann. Eve k\u00f6nnte damit fortan die Kommunikation zwischen Alice und Bob mith\u00f6ren, mit Hilfe des geheimen Schl\u00fcssels entschl\u00fcsseln und damit auf den urspr\u00fcnglichen Nachrichtentext zugreifen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Asymmetrische Verschl\u00fcsselung<\/h3>\n\n\n\n<p>Symmetrische Verschl\u00fcsselung leistet gute Arbeit bei der Verarbeitung gro\u00dfer Datenmengen mit hoher Geschwindigkeit. Doch bleibt das Problem des sicheren<br>Schl\u00fcsselaustauschs. Dieses Problem w\u00e4chst mit der Menge der Kommunikationsteilnehmer. Denn alle Teilnehmer m\u00fcssen \u00fcber den gleichen geheimen Schl\u00fcssel verf\u00fcgen. Je mehr Teilnehmer Kenntnis \u00fcber den geheimen Schl\u00fcssel haben, desto gr\u00f6\u00dfer ist das Risiko der Kompromittierung.<\/p>\n\n\n\n<p>Dieses Problem versucht die asymmetrische Verschl\u00fcsselung (welche auch als<br><em>public key<\/em> Verschl\u00fcsselung bezeichnet wird) zu l\u00f6sen, indem f\u00fcr die Ver- und<br>Entschl\u00fcsselung unterschiedliche Schl\u00fcssel verwendet werden.<\/p>\n\n\n\n<p>Nutzer erstellen mit Hilfe einer Anwendung zuerst ein Schl\u00fcsselpaar, bestehend aus einem privaten und einem \u00f6ffentlichen Schl\u00fcssel.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/9\/92\/Orange_blue_public_private_keygeneration_de.svg\" alt=\"public-private-keygeneration.svg\" width=\"287\" height=\"447\" title=\"public-private-keygeneration\"\/><figcaption>Erzeugung eines Schl\u00fcsselpaars: Blaue Bildelemente sind geheim, orange sind \u00f6ffentlich. Bildquelle: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Orange_blue_public_private_keygeneration_de.svg\">https:\/\/de.wikipedia.org\/wiki\/Datei:Orange_blue_public_private_keygeneration_de.svg<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Der \u00f6ffentliche Schl\u00fcssel wird zur Verschl\u00fcsselung einer Nachricht genutzt und kann frei verteilt werden. Die mit diesem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselten Daten k\u00f6nnen, wie in folgender Abbildung dargestellt, ausschlie\u00dflich mit dem dazugeh\u00f6rigen privaten Schl\u00fcssel wieder entschl\u00fcsselt werden.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/a\/a2\/Orange_blue_public_key_cryptography_de.svg\" alt=\"public-key-cryptography.svg\" width=\"490\" height=\"311\" title=\"public-key-cryptography\"\/><figcaption>Verschl\u00fcsselung mit \u00f6ffentlichem Schl\u00fcssel und Entschl\u00fcsselung mit privatem Schl\u00fcssel. Bildquelle: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Orange_blue_public_key_cryptography_de.svg\">https:\/\/de.wikipedia.org\/wiki\/Datei:Orange_blue_public_key_cryptography_de.svg<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Dar\u00fcber hinaus kann mit dem privaten Schl\u00fcssel eine Signatur erstellt werden. Mit Hilfe des dazugeh\u00f6rigen \u00f6ffentlichen Schl\u00fcssels kann anschlie\u00dfend die Authentizit\u00e4t und Integrit\u00e4t einer Nachricht \u00fcberpr\u00fcft werden:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/2\/29\/Orange_blue_digital_signature_de.svg\" alt=\"digital_signature_de.svg\" width=\"490\" height=\"311\" title=\"digital-signature\"\/><figcaption>Signieren mit privatem Schl\u00fcssel und Verifikation mit \u00f6ffentlichem Schl\u00fcssel. Bildquelle: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Orange_blue_digital_signature_de.svg\">https:\/\/de.wikipedia.org\/wiki\/Datei:Orange_blue_digital_signature_de.svg<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Die asymmetrische Verschl\u00fcsselung findet z. B. Anwendung in OpenPGP, S\/MIME und SSL\/TLS-Verbindungen.<\/p>\n\n\n\n<p>Da der zur Verschl\u00fcsselung ben\u00f6tigte Schl\u00fcssel nicht geheim gehalten werden muss, kann dieser auf vielf\u00e4ltige Weise z. B. auf Webseiten, im E-Mail-Anhang<br>oder \u00fcber Schl\u00fcsselserver ver\u00f6ffentlicht werden.<\/p>\n\n\n\n<p>Die folgende Abbildung zeigt, wie Bob eine Nachricht mit dem \u00f6ffentlichen Schl\u00fcssel von Alice verschl\u00fcsselt. Alice kann diese Nachricht ausschlie\u00dflich mit ihrem dazugeh\u00f6rigen privaten Schl\u00fcssel wieder entschl\u00fcsseln. H\u00f6rt Eve die Kommunikation<br>ab, kann sie die Nachricht nicht entschl\u00fcsseln, da sie den zugeh\u00f6rigen privaten<br>Schl\u00fcssel nicht besitzt.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/image.png\" alt=\"public-key-encryption.png\" class=\"wp-image-2954\" width=\"394\" height=\"385\" title=\"bob-encrypts-message-for-alice\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/image.png 525w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/09\/image-300x293.png 300w\" sizes=\"auto, (max-width: 394px) 100vw, 394px\" \/><figcaption>Bob verschl\u00fcsselt eine Nachricht und sendet sie an Alice. Bildquelle: <a href=\"https:\/\/en.wikipedia.org\/wiki\/File:Public_key_encryption.svg\">https:\/\/en.wikipedia.org\/wiki\/File:Public_key_encryption.svg<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Wenn Bob die Nachricht an Alice zus\u00e4tzlich noch mit seinem eigenen privaten Schl\u00fcssel signiert hat, kann Alice mit Bobs \u00f6ffentlichen Schl\u00fcssel \u00fcberpr\u00fcfen, ob die Nachricht tats\u00e4chlich von Bob stammt oder auf dem \u00dcbertragungsweg evtl. von Marvin ver\u00e4ndert wurde.<\/p>\n\n\n\n<p>Asymmetrische Verschl\u00fcsselung kann f\u00fcr die gleichen Zwecke wie symmetrische Verschl\u00fcsselung verwendet werden. Das Verfahren ist jedoch wesentlich langsamer als symmetrische Verschl\u00fcsselungsverfahren. Daher kommen in der Praxis h\u00e4ufig hybride Verfahren zum Einsatz.<\/p>\n\n\n\n<p>Dabei verwendet Alice z. B. den \u00f6ffentlichen Schl\u00fcssel von Bob, um einen symmetrischen Schl\u00fcssel sicher an Bob zu \u00fcbertragen. Damit Bob verifizieren kann,<br>dass ihm der symmetrische Schl\u00fcssel auch wirklich von Alice gesendet wurde, kann Alice diesen zus\u00e4tzlich mit ihrem privaten Schl\u00fcssel signieren. Bob kann den symmetrischen Schl\u00fcssel mit seinem privaten Schl\u00fcssel entschl\u00fcsseln. Anschlie\u00dfend nutzen Alice und Bob f\u00fcr die weitere Kommunikation den symmetrischen Sitzungsschl\u00fcssel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung<\/h2>\n\n\n\n<p>Dieser Artikel ist <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2016\/08\/TLS-Kochbuch.pdf\">Kapitel 2 aus meinem TLS\/SSL Kochbuch<\/a> entnommen. Er vermittelt Grundlagenwissen zu symmetrischen und asymmetrischen Verschl\u00fcsselungsverfahren.<\/p>\n\n\n\n<p>W\u00e4hrend sich symmetrische Verfahren besonders durch ihre hohe Geschwindigkeit auszeichnen, stellt der sichere Austausch des <em>shared secrets<\/em> eine gro\u00dfe Herausforderung dar. Das Problem des Schl\u00fcsselaustauschs wurde mit den asymmetrischen Verfahren gel\u00f6st. Allerdings arbeiten diese deutlich langsamer als symmetrische Verfahren. Daher werden diese Verfahren in der Praxis h\u00e4ufig kombiniert. So kommt ein asymmetrisches Verfahren zum Einsatz, um einen Sitzungsschl\u00fcssel auszutauschen (<em>shared secret<\/em>), welcher f\u00fcr die weitere Kommunikation verwendet wird.<\/p>\n\n\n\n<p>Die in diesem Artikel beschriebenen Verfahren finden z.B. in OpenPGP, S\/MIME und X.509-Zertifikaten Anwendung. Sie alle haben gemeinsam, dass Nutzer \u00fcber eine private Komponente verf\u00fcgen, welche stets geheim zu halten ist und eine \u00f6ffentliche Komponente, die unbeschr\u00e4nkt geteilt werden kann.<\/p>\n\n\n\n<p>Eine solide Kenntnis der beteiligten kryptographischen Verfahren erleichtert das Verst\u00e4ndnis und den Umgang mit den genannten Protokollen und Werkzeugen im Alltag. Ich freue mich, wenn es mir mit diesem Artikel gelungen ist, dieses Grundlagenwissen zu vermitteln.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quellen und weiterf\u00fchrende Links<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>J. Callas u. a. OpenPGP Message Format. IETF RFC 4880. The Internet Engineering Task Force (IETF R\u00a9), 2007. url: <a href=\"https:\/\/tools.ietf.org\/html\/rfc4880\">https:\/\/tools.ietf.org\/html\/rfc4880<\/a>.<\/li><li>Charlie Kaufman, Radia Perlman und Mike Speciner. Network security : private communication in a public world ; [now includes IPsec, SSL, PKI, AES, and web security]. eng. 2. ed. Prentice Hall series in computer networking and distributed systems. Upper Saddle River, N.J. ; London: Prentice Hall PTR, 2002, XXVI, 713 S. : graph. Darst. isbn: 0-13-046019-2.<\/li><li>B. Ramsdell u. a. Secure\/Multipurpose Internet Mail Extensions (S\/MIME) Version 3.2 Message Specification. IETF RFC 5751. The Internet Engineering Task Force (IETF R\u00a9), Jan. 2010. url: <a href=\"https:\/\/tools.ietf.org\/html\/rfc5751\">https:\/\/tools.ietf.org\/html\/rfc5751<\/a>.<\/li><li>Ivan Risti \u0301c. Bulletproof SSL and TLS : [understanding and deploying SSL\/TLS and PKI to secure servers and web applications]. eng. London: Feisty Duck, 2014, XXII, 506 S. : graph. Darst., Kt. isbn: 978-1-907117-04-6.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Verschl\u00fcsselung, zur Wahrung der Vertraulichkeit einer Nachricht, spielt in der IT-Welt eine gro\u00dfe Bedeutung. Ein Grundverst\u00e4ndnis weit verbreiteter Verschl\u00fcsselungsverfahren ist Pflicht f\u00fcr jene, die in der IT arbeiten. Aber auch f\u00fcr Nutzer ist ein Grundverst\u00e4ndnis hilfreich, um Anwendungen, Apps und Dienste hinsichtlich ihrer Sicherheit einsch\u00e4tzen und bewerten zu k\u00f6nnen. In diesem Artikel erkl\u00e4re ich die<span class=\"continue-reading\"> <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/grundlagenwissen-verschluesselungsverfahren\/\">[Weiterlesen&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_metis_text_type":"","_metis_text_length":0,"_post_count":0,"footnotes":""},"categories":[95],"tags":[645,642,648,646,647,643],"class_list":["post-2950","post","type-post","status-publish","format-standard","hentry","category-security-2","tag-asymmetrisch","tag-kryptographie","tag-public-key","tag-shared-key","tag-shared-sectred","tag-symmetrisch"],"_links":{"self":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/comments?post=2950"}],"version-history":[{"count":6,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2950\/revisions"}],"predecessor-version":[{"id":2960,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2950\/revisions\/2960"}],"wp:attachment":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/media?parent=2950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/categories?post=2950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/tags?post=2950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}