Wie funktioniert Verschlüsselung – sichere Kommunikation im Internet

Eigentlich kommst Du gar nicht mehr daran vorbei. Ob Du nun E-Mails schreibst, Deine Online-Shop Rechnung bezahlst oder mit Freunden chattest, Verschlüsselung ist allgegenwertig. Zum Glück. Denn wir geben so viele private und wichtige Informationen über Online-Kanäle preis, dass unsere Identität ohne Verschlüsselung vermutlich zu 100% von jemanden kopiert werden könnte. Eigentlich schon grob fahrlässig, wenn man sich nicht zumindest einmal die wesentliche Frage stellt. Ist die Kommunikation überhaupt sicher?

Was verhindert, dass beim Chatten deine Nachricht nicht von Fremden gelesen wird? Wieso kann Deine E-Mail nur der Empfänger lesen? Wieso kannst nur Du Dein Online-Banking verwenden? Werfen wir heute mal einen Blick darauf, wie Verschlüsselung funktioniert. Zugegeben, es ist eigentlich ein komplexeres Thema, wir möchten es aber dennoch so simpel wie möglich halten. Versprochen!

Wozu gibt es Verschlüsselung?

Beginnen wir mal damit uns eine gewöhnliche Unterhaltung anzusehen. Ein gutes Beispiel dafür wäre etwa ein Chat-Room. Gäbe es keine Verschlüsselung und keine Sicherheit passiert genau Folgendes. Dein geschriebener Text wird 1:1 an den Empfänger übermittelt und umgekehrt. Dabei werden die Texte über bestimmte Kanäle gesendet, die im Internet dafür vorgesehen sind, diese basieren auf TCP (Transmission Control Protocol). Ein Dritter hätte keine großen Schwierigkeiten damit die Nachrichten, wenn er diesen Kanal anzapft, einfach mitzulesen. Das liegt daran, dass es hier keine Sicherheit gibt. Das Abhören oder Mitlesen von Nachrichten durch Dritte ist auch als „Man in the middle“-Angriff bekannt. Wenn Du jemanden auf der anderen Straße zurufst, kann jemand der dazwischen steht einfach mithören. Es sei denn Du verwendest eine Geheimsprache.

Welche Methoden zur Verschlüsselung gibt es prinzipiell?

Grob eingeteilt werden Methoden zur Verschlüsselung in symmetrische und asymmetrische Verschlüsselung. Diese bieten natürlich beide Vor- und Nachteile, weshalb sie letztlich meist gepaart zum Einsatz kommen.

Die Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung gibt es einen Schlüssel der die Nachricht codiert. Der gleiche Schlüssel wird auch benötigt um die Nachricht wieder zu entschlüsseln. Ein ganz einfaches Beispiel dafür wäre eine Cäsar-Verschlüsselung. Hier werden einfach Buchstaben um einige Stellen im Alphabet verschoben.

Grafik-caesar-verschlüsselung

Aus dem Wort “HILFE” wird dadurch zum Beispiel “JKNHG”. Das geschieht in dem wir für das „H“ einfach den zwei stellen benachbarten Buchstaben im Alphabet nutzen und so weiter und so fort.

Ohne Schlüssel kann hier also niemand mitlesen oder zumindest nur unverständliches Zeug abfangen. In den meisten Fällen wird für jede Sitzung z.B. in einem Chat ein eigener Schlüssel generiert. Dabei ist dieser oft nur für diese Sitzung gültig und nennt sich dann Sitzungsschlüssel.

Bei dieser Verschlüsselung gibt es aber ein großes Problem. Wie weiß Dein Gegenüber, welchen Schlüssel Du verwendet hast beziehungsweise, wie Deine Verschlüsselung funktioniert? Du musst ihm also den Schlüssel mitteilen. Dieser lautet „Ersetze jeden Buchstaben durch seinen alphabetisch 2 Positionen weiter befindlichen Nachbarn“. Schön und gut, aber wie teilst Du Deinem Gegenüber nun diesen Schlüssel  auf sicherem Wege mit? Die großen Nachteile sind hier klar Skalierbarkeit und Schlüsselvergabe.

Wir steigen also um auf eine Asymmetrische Verschlüsselung und sehen uns an, wie diese das Problem lösen kann.

Die Asymmetrische Verschlüsselung

Bei der Asymmetrischen Verschlüsselung kommen zwei gepaarte Schlüssel zum Einsatz. Man nennt diese meist „public“ und „private key“, vielleicht hast du’s schon mal gehört.

Das Prinzip ist wie folgt. Du, Dein Gesprächspartner und alle anderen besitzen jeweils einen öffentlichen und einen Privaten Schlüssel. Den öffentlichen können alle sehen, den privaten nur Du selbst. Wenn Du nun eine Nachricht verschicken möchtest, dann verschlüsselst Du ihn mit dem öffentlichen Schlüssel Deines Gegenübers, den siehst Du ja. Die Nachricht wird dann also verschlüsselt übermittelt. Um sie zu entschlüsseln braucht man aber den privaten Schlüssel, und den hat nur der Empfänger der Nachricht. Damit spielt es keine Rolle, ob die Nachricht abgefangen wird oder nicht, nur der Empfänger kann sie öffnen. Umgekehrt schickt er Dir Nachrichten, die mit DEINEM öffentlichen Schlüssel codiert sind. Diese kannst Du dann ebenfalls nur mit DEINEM privaten Schlüssel öffnen. Das ist das Prinzip der asymmetrischen Verschlüsselung.

Nachteil und nächster Schritt

Gegenüber der symmetrischen Verschlüsselung ist die langsamere Geschwindigkeit. Daher kombinieren wir diese Methoden, um das bestmögliche Ergebnis zu erhalten. Das funktioniert wie folgt:

Um einen sicheren Kanal zu eröffnen, wird der oben erwähnte symmetrische Sitzungsschlüssel erstellt. Dieser wird jetzt aber nicht unsicher übertragen, sondern mittels des öffentlichen Schlüssels Deines Gegenübers verschlüsselt und an diesen gesendet. Damit umgehen wir das Problem, dass jemand den Schlüssel bei der Übertragung abfängt und die Nachricht liest.

Sind wir nun sicher unterwegs? Nicht ganz!

In Summe haben wir nun ein recht sicheres System, das die Übertragung von Nachrichten, Bankdaten, E-Mails und allem anderen nicht mehr so kritisch macht. Es bleiben aber noch wesentliche Lücken über. Was wenn sich jemand als Dein Gegenüber ausgibt, aber es gar nicht ist? Er gibt Dir einfach seinen öffentlichen Schlüssel und Du überträgst alles wie gehabt, nur eben an die falsche Person. Auch könnte ein Angriff nur darauf abzielen, die Daten zu verändern und gar nicht zu missbrauchen. Diese beiden Probleme gilt es unbedingt noch zu lösen und sind als Problem der Authentifizierung und Integrität bekannt. Wie wir auch dieses Problem der Verschlüsselung in den Griff bekommen, sehen wir uns im Beitrag Zertifikate und digitale Signaturen an.

2 Gedanken zu „Wie funktioniert Verschlüsselung – sichere Kommunikation im Internet“

Hinterlassen Sie einen Kommentar

This site uses Akismet to reduce spam. Learn how your comment data is processed.