04K05 Kryptografie in der Praxis

Wie können Unternehmen Kryptografie optimal nutzen, um Daten zu schützen und gesetzliche Anforderungen wie NIS2 und DORA zu erfüllen? Dieser Beitrag liefert Antworten: von der Auswahl sicherer Algorithmen über die Implementierung von Schlüsselmanagement-Systemen bis hin zur Vorbereitung auf Post-Quanten-Kryptografie. Mit Best Practices, Beispielen und Tipps zur Vermeidung typischer Fehler bietet er wertvolle Einblicke, damit Sie die digitale Resilienz Ihrer Organisation stärken können.
von:

1 Protokolle und Formate

Der folgende Abschnitt listet wichtige Protokolle und Formate, in denen Kryptografie zentral zum Einsatz kommt.

1.1 Kryptografische Protokolle und Formate (Netzwerk- und Kommunikationssicherheit)

Transport Layer Security
HTTPS/TLS
Standardprotokoll u. a. zur Verschlüsselung zwischen Browser und Webserver (HTTP über TLS)
Nutzt Public-Key-Zertifikate (X.509), digitale Signaturen, asymmetrische und symmetrische Kryptografie (RSA, ECDHE, AES-GCM, ChaCha20-Poly1305) zur Sicherung von Vertraulichkeit, Integrität und Authentizität.
Secure Shell
SSH
Sichert Remote-Login, Dateitransfer (SFTP, SCP) und Tunneling.
Nutzt Authentifizierung via Public Keys (RSA, ECDSA, EdDSA), Schlüsselaustausch (ECDH, Diffie-Hellman), symmetrische Verschlüsselung (AES-GCM, ChaCha20-Poly1305), HMAC oder AEAD zur Integrität.
Internet Protocol Security
IPsec
Sichert IP-Kommunikation auf Netzwerkschicht, häufig VPNs.
Komponenten: IKE (Key Exchange), AH (Authentication Header), ESP (Encapsulating Security Payload) mit Verschlüsselung und Integrität
Pretty Good Privacy
S/MIME/PGP
E-Mail-Verschlüsselung und digitale Signaturen zur sicheren Kommunikation
Kombinieren asymmetrische und symmetrische Verschlüsselung, Signaturen (RSA/ECDSA), Hashes, Zertifikatstrukturen.
STARTTLS
E-Mail über STARTTLS
SMTP, IMAP, POP3 verschlüsselte Kommunikation via opportunistisches TLS (statt über TLS)
Kerberos-Authentifizierung
Kerberos
Netzwerk-Authentifizierungsprotokoll, basierend auf Tickets und symmetrischer Kryptografie (z. B. mit AES) zur Identitätsüberprüfung in Netzwerkumgebungen
Wi-Fi Protected Access
WPA2/WPA3
Authentifizierung und Verschlüsselung des WLAN-Zugangs
Nutzt 802.11i-basierte symmetrische Verschlüsselung (AES-CCMP; WPA3 nutzt auch GCMP) zur Sicherung von Wireless-Verbindungen.
Datagram Transport Layer Security
DTLS
TLS-Variante für verbindungslose Datagramm-Protokolle (UDP), z. B. für VoIP oder Video
Bietet die gleichen kryptografischen Schutzmechanismen wie TLS, angepasst an unreliable Transport.
WireGuard VPN-Technik
WireGuard
Modernes VPN-Protokoll mit minimalem Aufbau
Nutzt Kryptografie auf Noise-Handshake-Basis, Key Exchange via Curve25519, symmetrische Verschlüsselung mit ChaCha20-Poly1305 und Hashfunktion BLAKE2.
Ende-zu-Ende-Verschlüsselung
Messenger-Verschlüsselung E2EE
Standardverfahren zur Sicherung der Kommunikation zwischen Endgeräten in Messaging-Apps
Nutzt asymmetrische Kryptografie (z. B. Curve25519, X25519) für Schlüsselaustausch, symmetrische Verfahren (z. B. AES, ChaCha20) für die eigentliche Nachrichtenverschlüsselung sowie HMAC oder AEAD-Algorithmen (z. B. AES-GCM, Poly1305) zur Sicherung von Integrität und Authentizität.Moderne Messenger wie Signal, WhatsApp und Threema verwenden das Double Ratchet Protocol (Signal Protocol) mit Perfect Forward Secrecy (PFS) und Post-Compromise Security.
Relevante Verfahren
Erklärung zu relevanten Verfahren
Double Ratchet Algorithmus: Kombination aus einem asymmetrischen und einem symmetrischen Ratchet-Mechanismus zur ständigen Erneuerung der Sitzungsschlüssel
X3DH (Extended Triple Diffie-Hellman): Wird für initialen Schlüsselaustausch in asynchronen Messaging-Szenarien verwendet (z. B. wenn der Empfänger offline ist).
MLS (Message Layer Security): Neuer Standard für verschlüsselte Gruppenkommunikation, entwickelt von der IETF

1.2 Kryptografische Datenformate/Zertifikatsbehälter

Tabelle 1 zeigt einige übliche kryptografische Datenformate.
Tabelle 1: Kryptografische Datenformate
Format
Einsatzbereich
Kryptografische Komponenten
X.509-Zertifikate
TLS, digitale Signaturen, PKI
Public Key (RSA, ECDSA), digitale Signaturen, ASN.1
PEM/DER
Speicherung von Zertifikaten, Schlüsseln
Base64- (PEM) oder Binär-Encoding (DER)
PKCS#7/CMS
Signierte oder verschlüsselte Daten/Botschaften/Logs
Unterstützt Signatur + Verschlüsselung
PKCS#12(p12/.pfx)
Schlüsselkette + privater Schlüssel
Passwortgeschützt, enthält Zertifikat + Schlüssel
ASCII-armored (asc/.gpg)
PGP-Schlüssel, verschlüsselte Nachrichten
Klartext-Base64-Format mit Signaturen

2 Standards im Bereich Kryptografie

Neben den Standards im Bereich Risikomanagement gibt es auch einige relevante Standards im Bereich der Kryptografie. Dieser Abschnitt gewichtet diese Standards nach ihrer Bedeutung für Deutschland, Europa und weltweit – samt Empfehlungen für Unternehmen in Deutschland.

2.1 Weltweit

NIST-Standards (USA): Sie setzen global die verwendeten Referenz-Architekturen für Verschlüsselung, Signaturen (z. B. FIPS-197 AES, NIST SP 800-57, FIPS 186-5 RSA/ECDSA) und die neuen Post-Quanten-Kryptografie-Standards (Kyber, Dilithium, SPHINCS+, FALCON).
ISO/IEC-Standards:
ISO/IEC 15408 Common Criteria zur Bewertung von IT-Sicherheitsprodukten (BSI-Zertifizierung auf EAL-Niveau)
Allgemeine Krypto-Standards: ISO/IEC 18033 (Verschlüsselungsalgorithmen), ISO/IEC 10116 (Blockcipher Modi), ISO/IEC 9797 (MACs)
Public-Key Cryptography Standards (PKCS): PKCS#1 (RSA), #3 (DH), #11 (Token/HSM-API Cryptoki), #7 (CMS) – Implementierungsstandards
IEEE P1363: Umfassender Standard für Public-Key-Verfahren, inklusive ECC, lattice- und pairingbasierter Konstrukte

2.2 Europa

Zentrale Standards
ETSI EN 303.645: Basis-Sicherheitsanforderungen für IoT-Geräte (z. B. sicherer Speicher, sichere Kommunikation)
EN 18031: Sicherheitsanforderungen für Funkanlagen (EU-weite Relevanz)

2.3 Deutschland (spezifische Vorgaben für Unternehmen/KRITIS)

Unternehmen in Deutschland, insbesondere KRITIS-Betreiber, müssen folgende Standards umsetzen:
BSI TR-02102-1 (Version 2025-1). Technische Richtlinie für kryptografische Verfahren (früher „Algorithmenkatalog” genannt):
Pflicht, auf Hybrid-Kryptografie (klassisch-modern + PQC) umzustellen bis spätestens 2030
PQC-Algorithmen: FrodoKEM, Classic McEliece und NIST Kyber, dazu XMSS/LMS oder Dilithium/SPHINCS+
Verbindung zu Zero-Trust-Strategien, „Kryptografie-Aktualisierbarkeit” (Crypto Agility)
Mindestsicherheitsniveau von 120 bit, bevorzugt 128 bit
Common Criteria (ISO/IEC 15408):
Zentrale Norm zur Evaluation und Zertifizierung von Modulen (z. B. Smartcards, HSMs) mit EAL-Level; relevant für Landesbehörden und kritische Infrastrukturen
ETSI EN 303 645
FIPS-kompatible Standards (bei Export oder Kooperation mit US-Institutionen):
FIPS 140-2/3 zur Modulzertifizierung, erforderlich z. B. für Public-Key-Module und HSM-Integration
Was? Warum?
Tabelle 2 konkretisiert nochmal, was Unternehmen in Deutschland unbedingt umsetzen müssen – und warum.
Tabelle 2: Kryptografische Maßnahmen gültig für Deutschland
Maßnahme
Warum notwendig?
BSI TR-02102-1 einhalten
Gesetzliche Vorgabe für kritische Infrastruktur (IT-SiG, KRITIS-VO)
Migration zu Hybrid-/PQC-Verfahren
Um „Harvest now, decrypt later”-Risiken zu vermeiden
Crypto Agility sicherstellen
Austauschbarkeit der Algorithmen bei neuen Bedrohungen erforderlich
Mit Common Criteria konforme Module einsetzen
Zertifizierte Sicherheit für Behörden, Gesundheit, Zahlungsverkehr
ETSI EN 303 645 verwenden bei IoT-Produkten
EU-Konformität und DSGVO-Kompatibilität (Datenschutz-Grundverordnung) (im Englischen: GDPR – General Data Protection Regulation)
FIPS-Module bei internationalem Einsatz
Erforderlich bei Zusammenarbeit mit US-Institutionen oder -Behörden

2.4 Eigene Kryptografiestandards in Russland, China und Indien

Russland, China und Indien haben jeweils eigene nationale Kryptografiestandards entwickelt – aus politischen, sicherheitstechnischen oder geopolitischen Gründen. Diese Standards unterscheiden sich teils erheblich von den international üblichen Algorithmen (wie AES, RSA, ECC) und dienen der staatlichen Kontrolle, Souveränität und Unabhängigkeit von westlich dominierten Technologien.

2.4.1 Russland – GOST-Standards

GOST = staatlicher Standard
Russland verwendet eine ganze Reihe von GOST-Standards, die von der russischen Standardisierungsbehörde festgelegt wurden.
Loading...