04K05 Kryptografie in der Praxis
|
Wie können Unternehmen Kryptografie optimal nutzen, um Daten zu schützen und gesetzliche Anforderungen wie NIS2 und DORA zu erfüllen? Dieser Beitrag liefert Antworten: von der Auswahl sicherer Algorithmen über die Implementierung von Schlüsselmanagement-Systemen bis hin zur Vorbereitung auf Post-Quanten-Kryptografie. Mit Best Practices, Beispielen und Tipps zur Vermeidung typischer Fehler bietet er wertvolle Einblicke, damit Sie die digitale Resilienz Ihrer Organisation stärken können. von: |
1 Protokolle und Formate
Der folgende Abschnitt listet wichtige Protokolle und Formate, in denen Kryptografie zentral zum Einsatz kommt.
1.1 Kryptografische Protokolle und Formate (Netzwerk- und Kommunikationssicherheit)
Transport Layer Security
HTTPS/TLS
HTTPS/TLS
| • | Standardprotokoll u. a. zur Verschlüsselung zwischen Browser und Webserver (HTTP über TLS) |
| • | Nutzt Public-Key-Zertifikate (X.509), digitale Signaturen, asymmetrische und symmetrische Kryptografie (RSA, ECDHE, AES-GCM, ChaCha20-Poly1305) zur Sicherung von Vertraulichkeit, Integrität und Authentizität. |
Secure Shell
SSH
SSH
| • | Sichert Remote-Login, Dateitransfer (SFTP, SCP) und Tunneling. |
| • | Nutzt Authentifizierung via Public Keys (RSA, ECDSA, EdDSA), Schlüsselaustausch (ECDH, Diffie-Hellman), symmetrische Verschlüsselung (AES-GCM, ChaCha20-Poly1305), HMAC oder AEAD zur Integrität. |
Internet Protocol Security
IPsec
IPsec
| • | Sichert IP-Kommunikation auf Netzwerkschicht, häufig VPNs. |
| • | Komponenten: IKE (Key Exchange), AH (Authentication Header), ESP (Encapsulating Security Payload) mit Verschlüsselung und Integrität |
Pretty Good Privacy
S/MIME/PGP
S/MIME/PGP
| • | E-Mail-Verschlüsselung und digitale Signaturen zur sicheren Kommunikation |
| • | Kombinieren asymmetrische und symmetrische Verschlüsselung, Signaturen (RSA/ECDSA), Hashes, Zertifikatstrukturen. |
STARTTLS
E-Mail über STARTTLS
E-Mail über STARTTLS
| • | SMTP, IMAP, POP3 verschlüsselte Kommunikation via opportunistisches TLS (statt über TLS) |
Kerberos-Authentifizierung
Kerberos
Kerberos
| • | Netzwerk-Authentifizierungsprotokoll, basierend auf Tickets und symmetrischer Kryptografie (z. B. mit AES) zur Identitätsüberprüfung in Netzwerkumgebungen |
Wi-Fi Protected Access
WPA2/WPA3
WPA2/WPA3
| • | Authentifizierung und Verschlüsselung des WLAN-Zugangs |
| • | Nutzt 802.11i-basierte symmetrische Verschlüsselung (AES-CCMP; WPA3 nutzt auch GCMP) zur Sicherung von Wireless-Verbindungen. |
Datagram Transport Layer Security
DTLS
DTLS
| • | TLS-Variante für verbindungslose Datagramm-Protokolle (UDP), z. B. für VoIP oder Video |
| • | Bietet die gleichen kryptografischen Schutzmechanismen wie TLS, angepasst an unreliable Transport. |
WireGuard VPN-Technik
WireGuard
WireGuard
| • | Modernes VPN-Protokoll mit minimalem Aufbau |
| • | Nutzt Kryptografie auf Noise-Handshake-Basis, Key Exchange via Curve25519, symmetrische Verschlüsselung mit ChaCha20-Poly1305 und Hashfunktion BLAKE2. |
Ende-zu-Ende-Verschlüsselung
Messenger-Verschlüsselung E2EE
Messenger-Verschlüsselung E2EE
| • | Standardverfahren zur Sicherung der Kommunikation zwischen Endgeräten in Messaging-Apps |
| • | Nutzt asymmetrische Kryptografie (z. B. Curve25519, X25519) für Schlüsselaustausch, symmetrische Verfahren (z. B. AES, ChaCha20) für die eigentliche Nachrichtenverschlüsselung sowie HMAC oder AEAD-Algorithmen (z. B. AES-GCM, Poly1305) zur Sicherung von Integrität und Authentizität.Moderne Messenger wie Signal, WhatsApp und Threema verwenden das Double Ratchet Protocol (Signal Protocol) mit Perfect Forward Secrecy (PFS) und Post-Compromise Security. |
Relevante Verfahren
Erklärung zu relevanten Verfahren
Erklärung zu relevanten Verfahren
| • | Double Ratchet Algorithmus: Kombination aus einem asymmetrischen und einem symmetrischen Ratchet-Mechanismus zur ständigen Erneuerung der Sitzungsschlüssel |
| • | X3DH (Extended Triple Diffie-Hellman): Wird für initialen Schlüsselaustausch in asynchronen Messaging-Szenarien verwendet (z. B. wenn der Empfänger offline ist). |
| • | MLS (Message Layer Security): Neuer Standard für verschlüsselte Gruppenkommunikation, entwickelt von der IETF |
1.2 Kryptografische Datenformate/Zertifikatsbehälter
Tabelle 1 zeigt einige übliche kryptografische Datenformate.
Tabelle 1: Kryptografische Datenformate
Format | Einsatzbereich | Kryptografische Komponenten |
X.509-Zertifikate | TLS, digitale Signaturen, PKI | Public Key (RSA, ECDSA), digitale Signaturen, ASN.1 |
PEM/DER | Speicherung von Zertifikaten, Schlüsseln | Base64- (PEM) oder Binär-Encoding (DER) |
PKCS#7/CMS | Signierte oder verschlüsselte Daten/Botschaften/Logs | Unterstützt Signatur + Verschlüsselung |
PKCS#12(p12/.pfx) | Schlüsselkette + privater Schlüssel | Passwortgeschützt, enthält Zertifikat + Schlüssel |
ASCII-armored (asc/.gpg) | PGP-Schlüssel, verschlüsselte Nachrichten | Klartext-Base64-Format mit Signaturen |
2 Standards im Bereich Kryptografie
Neben den Standards im Bereich Risikomanagement gibt es auch einige relevante Standards im Bereich der Kryptografie. Dieser Abschnitt gewichtet diese Standards nach ihrer Bedeutung für Deutschland, Europa und weltweit – samt Empfehlungen für Unternehmen in Deutschland.
2.1 Weltweit
| • | NIST-Standards (USA): Sie setzen global die verwendeten Referenz-Architekturen für Verschlüsselung, Signaturen (z. B. FIPS-197 AES, NIST SP 800-57, FIPS 186-5 RSA/ECDSA) und die neuen Post-Quanten-Kryptografie-Standards (Kyber, Dilithium, SPHINCS+, FALCON). | ||||
| • | ISO/IEC-Standards:
| ||||
| • | Public-Key Cryptography Standards (PKCS): PKCS#1 (RSA), #3 (DH), #11 (Token/HSM-API Cryptoki), #7 (CMS) – Implementierungsstandards | ||||
| • | IEEE P1363: Umfassender Standard für Public-Key-Verfahren, inklusive ECC, lattice- und pairingbasierter Konstrukte |
2.2 Europa
| Zentrale Standards | |
| • | ETSI EN 303.645: Basis-Sicherheitsanforderungen für IoT-Geräte (z. B. sicherer Speicher, sichere Kommunikation) |
| • | EN 18031: Sicherheitsanforderungen für Funkanlagen (EU-weite Relevanz) |
2.3 Deutschland (spezifische Vorgaben für Unternehmen/KRITIS)
Unternehmen in Deutschland, insbesondere KRITIS-Betreiber, müssen folgende Standards umsetzen:
| • | BSI TR-02102-1 (Version 2025-1). Technische Richtlinie für kryptografische Verfahren (früher „Algorithmenkatalog” genannt):
| ||||||||
| • | Common Criteria (ISO/IEC 15408):
| ||||||||
| • | ETSI EN 303 645 | ||||||||
| • | FIPS-kompatible Standards (bei Export oder Kooperation mit US-Institutionen):
|
Was? Warum?
Tabelle 2 konkretisiert nochmal, was Unternehmen in Deutschland unbedingt umsetzen müssen – und warum.
Tabelle 2 konkretisiert nochmal, was Unternehmen in Deutschland unbedingt umsetzen müssen – und warum.
Tabelle 2: Kryptografische Maßnahmen gültig für Deutschland
Maßnahme | Warum notwendig? |
BSI TR-02102-1 einhalten | Gesetzliche Vorgabe für kritische Infrastruktur (IT-SiG, KRITIS-VO) |
Migration zu Hybrid-/PQC-Verfahren | Um „Harvest now, decrypt later”-Risiken zu vermeiden |
Crypto Agility sicherstellen | Austauschbarkeit der Algorithmen bei neuen Bedrohungen erforderlich |
Mit Common Criteria konforme Module einsetzen | Zertifizierte Sicherheit für Behörden, Gesundheit, Zahlungsverkehr |
ETSI EN 303 645 verwenden bei IoT-Produkten | EU-Konformität und DSGVO-Kompatibilität (Datenschutz-Grundverordnung) (im Englischen: GDPR – General Data Protection Regulation) |
FIPS-Module bei internationalem Einsatz | Erforderlich bei Zusammenarbeit mit US-Institutionen oder -Behörden |
2.4 Eigene Kryptografiestandards in Russland, China und Indien
Russland, China und Indien haben jeweils eigene nationale Kryptografiestandards entwickelt – aus politischen, sicherheitstechnischen oder geopolitischen Gründen. Diese Standards unterscheiden sich teils erheblich von den international üblichen Algorithmen (wie AES, RSA, ECC) und dienen der staatlichen Kontrolle, Souveränität und Unabhängigkeit von westlich dominierten Technologien.