Abo
  • Services:
Anzeige
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen.
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)

Wenn verschlüsseln, dann richtig

Anzeige

Also hat der Effekt des Verschlüsselns gewisse Grenzen. Dabei gibt es aber auch einiges zu beachten. Genau diese Hürden wollen die Cryptoparty-Macher abbauen. Je mehr nicht versierte Anwender über Verschlüsselung wissen, desto mehr kann sie sich verbreiten. Unter "nicht versierten Anwendern" verstünden Cryptoparty-Macher auch Journalisten, die beispielsweise mit Aktivisten in Kontakt stehen, so das Konzept.

Zunächst gilt es aber, die richtige Software zu verwenden. Sie sollte Open Source sein, denn dann lässt sich immerhin überprüfen, ob nicht versteckte Funktionen eine Hintertür in der Software bereitstellen. Allerdings muss die Software auch wirklich sicher sein. Das Beispiel von Cryptocat zeigt, wie auch vermeintlich sichere Open-Source-Software durch Programmierfehler fast unbrauchbar wird und möglicherweise Menschen in Gefahr bringt.

Aktuelle Verschüsselungstechniken nutzen

Gute Verschlüsselung setzt einige Faktoren voraus. Der wichtigste: Sie sollte aktuell sein. Ältere Verschlüsselungstechniken wie RSA 1024 sind längst mit genügend Rechenleistung zu knacken. Dennoch wird RSA 1024 weiterhin vielfach eingesetzt, ob gewollt oder ungewollt.

Manche Programme setzen noch heute auf RSA-Schlüssel mit einer Länge von 1024 Bit. Das ist gefährlich, denn Fachleute gehen schon lange davon aus, dass derartige Schlüssel sich mit Spezialhardware, die einige Millionen Euro kostet, entschlüsseln lassen. Sicherheitshalber sollte man daher bei Verfahren wie RSA, DSA oder ElGamal auf Schlüssel mit einer Länge von 2048 oder 4096 Bit setzen.

Elliptische Kurven für mehr Sicherheit

Inzwischen nutzen einige Programme nicht mehr auf klassische Public-Key-Verfahren wie RSA, sondern auf Verfahren wie ECDSA, die auf sogenannten elliptischen Kurven basieren. Hierbei gelten auch deutlich kürzere Schlüssel ab circa 120 Bit bereits als sicher.

Bei den symmetrischen Verfahren ist der Advanced Encryption Standard (AES) heute das Maß der Dinge. Der 2001 verabschiedete Standard gilt nach wie vor als sehr sicher. Problematisch sind einige ältere Verfahren wie RC4 und auf keinen Fall sollte man heute noch den alten Data Encryption Standard (DES) einsetzen. Als mögliche moderne Alternative zur symmetrischen Verschlüsselung wurde zuletzt das Verfahren Salsa20 von vielen Kryptografen gelobt. Der Vorteil: Salsa20 ist sehr schnell und gilt trotzdem als sehr sicher.

Wem vertraue ich?

Ein weitere Frage, die oft auftaucht: Wie tausche ich Schlüssel und wie überprüfe ich die Echtheit des öffentlichen Schlüssels meines Kommunikationspartners? Ein gängiges Verfahren ist die Überprüfung des Fingerprints - einer Buchstaben-Zahlen-Folge, die jedem Schlüssel zugewiesen ist und die sich etwa am Telefon überprüfen lässt. Andere Verfahren setzen auf zentralisierte Zertifizierungsstellen. Das ist etwa bei HTTPS der Fall, doch dabei muss man der Zertifizierungsstelle vertrauen - und es gab in der Vergangenheit genügend Beispiele dafür, dass diese sich als wenig vertrauenswürdig erwiesen haben.

Eine weitere Alternative ist ein sogenanntes Web of Trust. Dabei unterschreiben Schlüsselinhaber die Schlüssel von Personen, deren Identität sie überprüft haben. Über Umwege kann man so die Echtheit eines Schlüssels von anderen überprüfen. Das Web of Trust ist ein sehr ausgefeiltes Konzept, es hat aber auch einige Nachteile. Der größte: Es ist für unbedarfte Anwender oft schwer verständlich, wie ein Web of Trust funktioniert.

Auch aus Datenschutzgründen ist ein Web of Trust nicht optimal. Die Schlüsselunterschriften, die öffentlich verfügbar sein müssen, lassen Rückschlüsse auf die Kontakte der Personen zu.

Generell gilt jedoch: Die Überprüfung der Schlüsselechtheit wird oft überschätzt, Angriffe auf die Schlüsselinfrastruktur erfordern vom Angreifer einen hohen Aufwand und fast vollständige Kontrolle über die Kommunikationsinfrastruktur. Sie kommen in der Praxis selten vor. Es ist daher immer besser, mit einem nicht überprüften Schlüssel zu kommunizieren als gänzlich auf Verschlüsselung zu verzichten.

 Datenschutz: Verschlüsselt gegen GeheimdiensteMit Open-Source-Software sicher surfen 

eye home zur Startseite
oranerd 23. Sep 2014

Über kaum eine Frage wird beim Thema Verschlüsselung leidenschaftlicher gestritten, als...

Ass Bestos 03. Aug 2013

du hast es auf den punkt gebracht!

Kasabian 23. Jul 2013

vielleicht weil die Hoffnung da beim Chef mitspielt ;) Persönlich finde ich solche...

hb 20. Jul 2013

Unsinn. De-Mail druckt nichts aus und schickts mit der Post.

Nolan ra Sinjaria 15. Jul 2013

vermutlich weil sie die Grundfunktion (Emailempfang, - versand, -verwaltung) als...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn
  3. Jetter AG, Ludwigsburg
  4. dSPACE GmbH, Paderborn


Anzeige
Top-Angebote
  1. 229€ + 4,99€ Versand
  2. 379€
  3. 349€ (bitte nach unten scrollen)

Folgen Sie uns
       


  1. Augmented Reality

    Google stellt Project Tango ein

  2. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  3. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  4. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  5. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  6. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  7. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  8. Bauern

    Deutlich über 80 Prozent wollen FTTH

  9. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  10. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

Twitch, Youtube Gaming und Mixer: Weltweites Aufmerksamkeitsdefizit
Twitch, Youtube Gaming und Mixer
Weltweites Aufmerksamkeitsdefizit
  1. Kiyo und Seiren X Razer bringt Ringlicht-Webcam für Streamer
  2. Roboter Megabots kündigt Video vom Roboterkampf an
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

  1. Re: Mit der Fritz ins Netz

    Teebecher | 03:45

  2. Re: Günstige Alternative?

    YepItsMeSuckers | 03:23

  3. Re: Wo ist da nun das Problem?

    gaym0r | 03:04

  4. Sind Sie finanziell am Ende

    firstaccess | 02:51

  5. Sind Sie finanziell am Ende

    firstaccess | 02:48


  1. 12:47

  2. 11:39

  3. 09:03

  4. 17:47

  5. 17:38

  6. 16:17

  7. 15:50

  8. 15:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel