04K04 Kryptografie – Grundlagen und Anwendung

Dieser Beitrag zeigt, wie moderne Kryptografie Ihr Unternehmen vor Cyberbedrohungen schützt. Von Verschlüsselungsmethoden wie AES und ChaCha20 bis zu Post-Quanten-Kryptografie wie Kyber und Dilithium erläutert der Autor die neuesten Entwicklungen und Standards. Lernen Sie, wie Sie Ihre IT-Infrastruktur mit Zwei-Faktor-Authentifizierung (z. B. TOTP, Passkeys) absichern, starke Passphrases nutzen und welche Maßnahmen Sie gegen Ransomware, Phishing und Side-Channel-Angriffe ergreifen müssen. Ihr Expertenleitfaden für den sicheren Umgang mit Daten!
von:

1 Was ist Kryptografie?

Die Wissenschaft, die sich mit Verschlüsselung beschäftigt, wird Kryptologie genannt – aufgeteilt in die beiden Zweige Kryptografie (Entwerfen von sicheren Verfahren) und Kryptoanalyse (Brechen von Verfahren).
„Verschlüsselung funktioniert. Korrekt installierte Verschlüsselungssysteme gehören zu den wenigen Dingen, auf die man sich verlassen kann.”
Edward Snowden, 17.06.2013
Schutz von Informationen
Kryptografie schützt Informationen mittels Verfahren und Algorithmen (z. B. zur Verschlüsselung, zum Hashen oder für digitale Signaturen). Die zu schützenden Daten können sich in drei Zuständen befinden: in Ruhe, d. h. abgespeichert (at rest), in Übertragung (in transit) oder in Verarbeitung (in use).
Real hängen die beiden Zweige Kryptografie und Kryptoanalyse eng zusammen, und die Begriffe Kryptografie und Kryptologie werden oft gleichbedeutend verwendet. Angelehnt an das englische „cryptanalysis” wird auch manchmal das Wort „Kryptanalyse” statt „Kryptoanalyse” benutzt.
Die heute verwendeten Verschlüsselungsalgorithmen beruhen auf ausführlichen Analysen und mathematischen Verfahren, die ihre Sicherheit nach dem aktuellen Wissensstand gewährleisten. Kryptografie ermöglicht neue Anwendungen wie sicheres Computing. So ist die Kryptografie eine der Grundlagen der modernen Gesellschaft und Basis unzähliger Internet-Anwendungen – vom Secure Hypertext Transfer Protocol (HTTPS) über sichere Text- und Sprachkommunikation bis zu digitalen Währungen.
Sicherheitsziele
Mit Verschlüsselung lässt sich primär das Ziel Vertraulichkeit erreichen. Aber zur Kryptografie gehören noch etliche weitere Verfahren, mit denen man auch die Ziele Integrität, Authentizität und Nicht-Abstreitbarkeit erreichen kann.

2 Grundziele der Informationssicherheit/IT-Sicherheit

CIA+N-Modell
Kryptografie unterstützt vier Grundziele – international auch bekannt als CIA+N-Modell:
Vertraulichkeit (confidentiality)
Integrität (integrity)
Authentifizierung (authentication)
Nicht-Abstreitbarkeit (non-repudiation)
Manchmal wird Authentizität zusätzlich benannt oder als Teil von Authentifizierung betrachtet (s. BSI-Standard [1], Normkapitel 2).
Authentisierung vs. Authentifizierung
Die Begriffe Authentisierung und Authentifizierung werden oft synonym verwendet, bezeichnen aber unterschiedliche Aspekte des Identitätsnachweises. Authentisierung ist der Prozess, bei dem eine Person oder ein System seine Identität nachweist (z. B. durch Eingabe von Benutzername und Passwort). Authentifizierung ist die Überprüfung der Echtheit dieses Nachweises durch das System (z. B., ob das angegebene Passwort zum Benutzerkonto gehört). Oft werden mit Authentifizierung auch beide Seiten des Prozesses gemeint.
Authentifizierung vs. Authentizität
Auch Authentifizierung und Authentizität sind nicht dasselbe.
Authentifizierung (englisch: authentication) ist der Prozess, durch den ein System überprüft, wer jemand ist. Beispiel: Ein Benutzer meldet sich mit Passwort oder Fingerabdruck an. Das System prüft, ob er wirklich derjenige ist, für den er sich ausgibt. Es geht um Identitätsprüfung von Benutzern, Geräten oder Prozessen.
Authentizität (englisch: authenticity) ist die Eigenschaft eines Objekts (z. B. einer Nachricht), echt und unverfälscht zu sein und nachweislich von der erwarteten Quelle zu stammen. Beispiel: Eine digitale Signatur stellt sicher, dass eine E-Mail tatsächlich vom angegebenen Absender stammt und seit dem Versand nicht verändert wurde. Es geht um die Vertrauenswürdigkeit und Herkunft von Informationen.
Zusammenhang: Authentifizierung ist oft eine Voraussetzung, um Authentizität herzustellen oder zu überprüfen. Beispiel: Ein Server authentifiziert sich gegenüber einem Client (z. B. via TLS-Zertifikat). Der Client kann daraufhin die Authentizität der vom Server gesendeten Daten überprüfen.
Authentifizierung fragt: „Bist du, wer du behauptest zu sein?”
Authentizität sagt: „Diese Information stammt wirklich von dir.”
Integrität vs. Authentizität
„Integrität und Authentizität sind eng miteinander verknüpft – aber nicht austauschbar.”
Tabelle 1 zeigt einen Vergleich zwischen Integrität und Authentizität.
Tabelle 1: Vergleich Integrität und Authentizität
Begriff
Bedeutung
Beispiel
Integrität
Die Daten wurden nicht verändert (absichtlich oder zufällig).
Eine Datei hat sich nicht zwischen Sender und Empfänger verändert.
Authentizität
Die Daten stammen von der behaupteten Quelle.
Eine E-Mail stammt wirklich von der Person, die sie angeblich gesendet hat.
Zusammenhang
Authentizität setzt fast immer Integrität voraus. Will man z. B. sicherstellen, dass eine Nachricht von Alice stammt, muss man auch sicherstellen, dass die Nachricht nicht verändert wurde. Umgekehrt kann Integrität auch ohne Authentizität garantiert werden. Beispiel: Man kann erkennen, dass eine Datei unverändert ist, ohne zu wissen, wer sie erzeugt hat. Ein Beispiel aus der Praxis: Eine digitale Signatur garantiert beides: Sie prüft die Integrität des Inhalts (der Inhalt wurde nicht manipuliert), und sie prüft die Authentizität (die Signatur stammt von einem bekannten privaten Schlüssel).

3 Sicherheitsbetrachtung/-definition

Berechenbar sichere Verfahren
In der Praxis kommen keine „absolut sicheren” Verfahren zum Einsatz – bei solchen kann man gar nichts aus einem abgefangenen Geheimtext lernen. Zum Einsatz kommen in der Realität sogenannte berechenbar sichere Verfahren (computational security), die man nicht knacken kann, es sei denn, man hätte nahezu unendliche Ressourcen an Zeit und Energie. Wichtig dabei ist, semantische Sicherheit zu gewährleisten: Hat ein Angreifer verschiedene Geheimtexte und kennt deren mögliche Inhalte, soll er trotzdem den Geheimtext den Optionen nicht besser zuordnen können als durch pures Raten. Das erfordert beispielsweise Padding: Dabei werden Nachrichtenblöcke mit (zufälligen) Daten aufgefüllt, um sie „einheitlich” lang zu machen. Weitere Unterscheidungen wie Known-Plaintext-Angriff oder das Gedankenmodell „Indistinguishability under Chosen-Plaintext Attack” (IND-CPA) finden Sie im CrypTool-Buch [2], K. 1.
Zweischneidiges Schwert
Sind moderne Verschlüsselungsverfahren richtig implementiert, können sie nicht geknackt werden, d. h. aber auch, wenn Ransomware-Angreifer ihr Handwerk verstehen, kommt man auch nicht mehr an seine Daten – es sei denn man hat ein Backup von einem Zeitpunkt vor dem Wirksamwerden der Ransomware-Verschlüsselung. Sehr interessante Zahlen finden sich bspw. in dem Report „State of Ransomware” 2025 von Sophos [3] : Laut „Chart 8: Recovering data via backups and ransom payments 2020-2025” konnten von 1.700 befragten Organisationen nach einem Ransomware-Angriff 54 % ihre Daten aus eigenen Backups wiederherstellen. Diejenigen, die Lösegeld zahlten, erhielten nur zu 49 % ihre Daten zurück.
So wie der Zufall bei der Schlüsselgenerierung (s. Abschnitt 4.4) ist auch die Authentizität in Protokollen essenziell für sichere Real-World-Anwendungen. Man kann sagen, dass die korrekte Authentifizierung dafür noch wichtiger ist als die Verschlüsselung. Man braucht also ein System, bei dem alle Komponenten sicher sind, sonst ist selbst die stärkste Kryptografie angreifbar.
Loading...