Abo
  • Services:
Anzeige
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen.
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)

Wenn verschlüsseln, dann richtig

Anzeige

Also hat der Effekt des Verschlüsselns gewisse Grenzen. Dabei gibt es aber auch einiges zu beachten. Genau diese Hürden wollen die Cryptoparty-Macher abbauen. Je mehr nicht versierte Anwender über Verschlüsselung wissen, desto mehr kann sie sich verbreiten. Unter "nicht versierten Anwendern" verstünden Cryptoparty-Macher auch Journalisten, die beispielsweise mit Aktivisten in Kontakt stehen, so das Konzept.

Zunächst gilt es aber, die richtige Software zu verwenden. Sie sollte Open Source sein, denn dann lässt sich immerhin überprüfen, ob nicht versteckte Funktionen eine Hintertür in der Software bereitstellen. Allerdings muss die Software auch wirklich sicher sein. Das Beispiel von Cryptocat zeigt, wie auch vermeintlich sichere Open-Source-Software durch Programmierfehler fast unbrauchbar wird und möglicherweise Menschen in Gefahr bringt.

Aktuelle Verschüsselungstechniken nutzen

Gute Verschlüsselung setzt einige Faktoren voraus. Der wichtigste: Sie sollte aktuell sein. Ältere Verschlüsselungstechniken wie RSA 1024 sind längst mit genügend Rechenleistung zu knacken. Dennoch wird RSA 1024 weiterhin vielfach eingesetzt, ob gewollt oder ungewollt.

Manche Programme setzen noch heute auf RSA-Schlüssel mit einer Länge von 1024 Bit. Das ist gefährlich, denn Fachleute gehen schon lange davon aus, dass derartige Schlüssel sich mit Spezialhardware, die einige Millionen Euro kostet, entschlüsseln lassen. Sicherheitshalber sollte man daher bei Verfahren wie RSA, DSA oder ElGamal auf Schlüssel mit einer Länge von 2048 oder 4096 Bit setzen.

Elliptische Kurven für mehr Sicherheit

Inzwischen nutzen einige Programme nicht mehr auf klassische Public-Key-Verfahren wie RSA, sondern auf Verfahren wie ECDSA, die auf sogenannten elliptischen Kurven basieren. Hierbei gelten auch deutlich kürzere Schlüssel ab circa 120 Bit bereits als sicher.

Bei den symmetrischen Verfahren ist der Advanced Encryption Standard (AES) heute das Maß der Dinge. Der 2001 verabschiedete Standard gilt nach wie vor als sehr sicher. Problematisch sind einige ältere Verfahren wie RC4 und auf keinen Fall sollte man heute noch den alten Data Encryption Standard (DES) einsetzen. Als mögliche moderne Alternative zur symmetrischen Verschlüsselung wurde zuletzt das Verfahren Salsa20 von vielen Kryptografen gelobt. Der Vorteil: Salsa20 ist sehr schnell und gilt trotzdem als sehr sicher.

Wem vertraue ich?

Ein weitere Frage, die oft auftaucht: Wie tausche ich Schlüssel und wie überprüfe ich die Echtheit des öffentlichen Schlüssels meines Kommunikationspartners? Ein gängiges Verfahren ist die Überprüfung des Fingerprints - einer Buchstaben-Zahlen-Folge, die jedem Schlüssel zugewiesen ist und die sich etwa am Telefon überprüfen lässt. Andere Verfahren setzen auf zentralisierte Zertifizierungsstellen. Das ist etwa bei HTTPS der Fall, doch dabei muss man der Zertifizierungsstelle vertrauen - und es gab in der Vergangenheit genügend Beispiele dafür, dass diese sich als wenig vertrauenswürdig erwiesen haben.

Eine weitere Alternative ist ein sogenanntes Web of Trust. Dabei unterschreiben Schlüsselinhaber die Schlüssel von Personen, deren Identität sie überprüft haben. Über Umwege kann man so die Echtheit eines Schlüssels von anderen überprüfen. Das Web of Trust ist ein sehr ausgefeiltes Konzept, es hat aber auch einige Nachteile. Der größte: Es ist für unbedarfte Anwender oft schwer verständlich, wie ein Web of Trust funktioniert.

Auch aus Datenschutzgründen ist ein Web of Trust nicht optimal. Die Schlüsselunterschriften, die öffentlich verfügbar sein müssen, lassen Rückschlüsse auf die Kontakte der Personen zu.

Generell gilt jedoch: Die Überprüfung der Schlüsselechtheit wird oft überschätzt, Angriffe auf die Schlüsselinfrastruktur erfordern vom Angreifer einen hohen Aufwand und fast vollständige Kontrolle über die Kommunikationsinfrastruktur. Sie kommen in der Praxis selten vor. Es ist daher immer besser, mit einem nicht überprüften Schlüssel zu kommunizieren als gänzlich auf Verschlüsselung zu verzichten.

 Datenschutz: Verschlüsselt gegen GeheimdiensteMit Open-Source-Software sicher surfen 

eye home zur Startseite
oranerd 23. Sep 2014

Über kaum eine Frage wird beim Thema Verschlüsselung leidenschaftlicher gestritten, als...

Ass Bestos 03. Aug 2013

du hast es auf den punkt gebracht!

Kasabian 23. Jul 2013

vielleicht weil die Hoffnung da beim Chef mitspielt ;) Persönlich finde ich solche...

hb 20. Jul 2013

Unsinn. De-Mail druckt nichts aus und schickts mit der Post.

Nolan ra Sinjaria 15. Jul 2013

vermutlich weil sie die Grundfunktion (Emailempfang, - versand, -verwaltung) als...



Anzeige

Stellenmarkt
  1. Diehl Comfort Modules, Hamburg
  2. Heinzmann GmbH & Co. KG, Schönau
  3. über Hays AG, Karlsfeld
  4. über Ratbacher GmbH, Stuttgart (Home-Office möglich)


Anzeige
Spiele-Angebote
  1. 69,99€
  2. (u. a. Uncharted 4 34,99€, Ratchet & Clank 29,00€, The Last of Us Remastered 28,98€, The...

Folgen Sie uns
       


  1. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  2. Kein Internet

    Nach Windows-Update weltweit Computer offline

  3. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  4. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  5. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  6. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  7. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI

  8. Redox OS

    Wer nicht rustet, rostet

  9. Star-Wars-Fanfilm

    Luke und Leia fliegen übers Wasser

  10. Sony

    Screen für Android Auto und Carplay kommt für 500 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Gibts wirklich nix von Telekom Drittanbieter...

    zacha | 16:32

  2. Die Darstellung ist etwas einseitig

    ocm | 16:32

  3. Re: Hat Microsoft eigentlich noch eine...

    germanTHXX | 16:31

  4. Re: omfgwtfrly?

    Vaako | 16:29

  5. Dann bin ich wohl eine Ausnahme

    zoeck | 16:28


  1. 16:03

  2. 15:54

  3. 15:42

  4. 14:19

  5. 13:48

  6. 13:37

  7. 12:30

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel