Beim Thema Verschlüsselung herrscht immer noch viel Unsicherheit am Markt. Wie Reseller hierbei ihre Kunden beraten könnten, das erklärt Fachinformatiker Tobias Täuber, Produktmanager Online-Services beim Softwarehaus Agenda Informationssysteme aus Rosenheim.
Verschlüsselung - oder auch Kryptographie genannt, wird bereits seit der Antike in unterschiedlicher Art und Weise verwendet. Kryptographie stammt aus dem Griechischen (kryptós; gráphein) und bedeutet "verborgen schreiben". Den Anfang machten damals die Ägypter, um religiöse Texte zu verschlüsseln.
Danach wurde Kryptographie größtenteils militärisch genutzt. Beispielsweise haben die Spartaner vor etwa 2.500 Jahren mit Hilfe von "Skytale" geheime Botschaften übermittelt. Dies war ein Pergament, welches um ein Stück Holz gewickelt wurde. Anschließend wurde längs des Stabes eine Botschaft darauf verfasst. Resultat war, dass Empfänger des Pergamentes die Nachricht nicht ohne den verwendeten Stab lesen konnten.
Das Prinzip hat sich bis heute nicht verändert. Nur wer den passenden Schlüssel hat, kann mit dem verschlüsselten Objekt etwas anfangen. Der Nutzen für das Militär ist auch heute noch vorhanden, jedoch nimmt der Part "Informationssicherheit", sprich der Schutz der eigenen Daten gegen fremdes Ausspähen, ständig zu. Um etwas zu verschlüsseln kann man grundsätzlich zwei unterschiedliche Methoden verwenden.
Symmetrische Verschlüsselung
Beim symmetrischen Verschlüsselungsverfahren müssen sowohl Sender als auch Empfänger den gleichen Schlüssel besitzen. Bekannte Verfahren sind die klassischen Varianten wie die Cäsar-Chiffre, das One-Time-Pad und der DES. Zu den moderneren und auch deutlich sicheren Methoden zählen Twofish und 3DES.
Viele Behörden verwenden Rijndael. Diese Verschlüsselungsmethode wurde zum Advanced Encryption Standard (AES) gewählt und zählt als sicherste Variante überhaupt. Auch SSH, IPsec, WLAN und IP-Telefonie (VoIP) nutzen AES.
Wollen Sie mehr über Verschlüsselung erfahren? Dann besuchen Sie doch unseren nächsten Channel-Sales-Kongress "Security & Storage" am 17. Februar 2011 in München. Mehr Details zu dieser bis zum 17. Dezember 2011 kostenlosen Veranstaltung finden Sie hier.
Asymmetrische Verschlüsselung
Beim asymmetrischen Verschlüsselungsverfahren verwendet jeder Benutzer ein Schlüsselpaar. Ein Schlüssel jedes Paares ist öffentlich, der andere bleibt geheim. Der eine Schlüssel verschlüsselt die Daten und der andere Schlüssel entschlüsselt die Daten wieder.
Die asymmetrische Verschlüsselungsmethode wird auch als "public-key"-Verfahren bezeichnet. Das kommt daher, da dieses Prinzip bei öffentlichen Systemen verwendet wird. Beispiele hierfür sind E-Mail-Verschlüsselung, Datentransfer via https und Digitale Signaturen. Vorteil ist, dass der private Schlüssel nicht manuell übertragen werden muss. Nachteil ist, dass bei diesem Verschlüsselungsverfahren Hacker mittels "Man-In-The-Middle-Angriff" in der Lage sind, den Ver- und Entschlüsselungsvorgang vorzutäuschen.
Die asymmetrische Verschlüsselung umgeht das Problem mit der unsicheren Schlüsselübermittlung vollständig, denn es gibt nur einen Schlüssel, der zur Wiederherstellung der Daten verwendet wird. Das Kopieren oder auch das Ausspionieren dieses Schlüssels ist für Hacker nicht möglich. (rw)
Wollen Sie mehr über Verschlüsselung erfahren? Dann besuchen Sie doch unseren nächsten Channel-Sales-Kongress Security & Storage am 17. Februar 2011 in München. Mehr Details zu dieser bis zum 17. Dezember 2011 kostenlosen Veranstaltung finden Sie hier.