Die wichtigsten Aspekte der Verschlüsselung deiner Daten lassen sich am Beispiel von Vorgängen darstellen:
Welche Verschlüsselungsmethoden gibt es?
Was kann ich verschlüsseln?
Sowohl die Symmetrische und Asymmetrische als auch die Hybride Verschlüsselung stellen eine Ende-zu-Ende-Verschlüsselung her.
Nachrichten werden, wenn sie verschlüsselt werden, immer Ende-zu-Ende-verschlüsselt. Die Ende-zu-Ende-Verschlüsselung wird auch als E2EE abgekürzt (E2EE = englisch: End-to-End-Encryption).
Für Nachrichten- und Datenübertragungen bedeutet das, dass nur der/die Sender/in der Nachricht und der/die Empfänger/in die Nachricht lesen kann. Der Server, über den die Nachricht übermittelt wird, erhält nur eine verschlüsselte Übertragung, die er nicht entschlüsseln kann. So werden auch unbefugte Dritte davon abgehalten, Nachrichten zu lesen, die sie nicht lesen sollen.
Es gibt für die Nachrichten- und Datenübertragung verschiedene Methoden der Verschlüsselung, die wir dir hier kurz erläutern möchten. Grundsätzlich gilt dabei, dass für das Ver- und Entschlüsseln Schlüssel (sog. Keys) benötigt werden.
Hauptsächlich werden Nachrichten- und Datenübertragungen symmetrisch oder asymmetrisch verschlüsselt. Außerdem gibt es noch eine hybride Methode, die beides verwendet.
Sowohl die Symmetrische und Asymmetrische als auch die Hybride Verschlüsselung stellen eine Ende-zu-Ende-Verschlüsselung her.
Wenn du wissen möchtest, welche Messenger verschlüsselt sind und ob E-Mails überhaupt sicher sind, schau in unseren Artikel zur Kommunikation.
Auf dem Bild zu sehen: Eine grafische Darstellung der symmetrischen Verschlüsselung. Die Nachricht Love you granny
wird als sogenannter plain text (zu Deutsch: Klartext) erstellt. Dann kommt sie zum Encryption Algorithm, dem Algorithmus, der die Nachricht verschlüsselt. Dafür wird der Shared Key, der geteilte Schlüssel verwendet. Das Ergebnis ist der Cipher Text, der chiffrierte Text. Er ist verschlüsselt und für uns nur als AK#4Zov2+S=T@Y/Jh
zu lesen. Dieser wird nun wieder mit dem Algorithmus zur Verschlüsselung entschlüsselt. Dafür wird erneut der shared Key verwendet. Um deutlich zu machen, dass der geteilte Schlüssel für die Verschlüsselung und Entschlüsselung unter den bisher beschriebenen Bildern dargestellt. Von dem Schlüssel zeigen zwei Pfeile weg. Einer auf den ersten Algorithmus-Einsatz, also der Verschlüsselung. Der Andere zeigt auf den zweiten Einsatz des Algorithmus, der die Nachricht wieder entschlüsselt.
Bildquelle: Hackernoon
Bei der Symmetrischen Verschlüsselung gibt es nur einen Key. Mit diesem Key wird die Nachricht verschlüsselt und später entschlüsselt.
Die Symmetrische Verschlüsselung ist unsicherer, denn sobald sie einmal geknackt wurde, ist sie wertlos. Da es nur einen Schlüssel gibt, ist die Gefahr größer, dass dieser geknackt wird.
Das BSI nennt hier die Caesar-Chiffre als Beispiel. Bei dieser Verschlüsselungsmethode wurde eine Textnachricht so verschlüsselt, dass für jeden Buchstaben immer der dritte auf ihn folgende Buchstabe eingesetzt wurde. Statt A
wurde also D
geschrieben. Die vollständige Nachricht lautet: DQJULIILPPRUJHQJUDXHQ
wird zu Angriff im Morgengrauen
dechiffriert. Die Caesar-Chiffre ist nur ein Beispiel, modernere Methoden, auch One-Time-Pad sind durchaus komplexer in ihrer Verschlüsselung.
Das BSI weist darauf hin, dass diese Methode nur einmalig funktioniert (deswegen: One-Time) und der Schlüssel anschließend vernichtet werden muss. Auf Seite des BSIs zum Thema "Arten der Verschlüsselung" beim Unterpunkt "Symmetrische Verschlüsselung" findest du mehr Informationen.
Auf dem Bild zu sehen: Eine grafische Darstellung der asymmetrischen Verschlüsselung. Die Nachricht Love you granny
wird als sogenannter plain text (zu Deutsch: Klartext) erstellt. Dann kommt sie zum Encryption Algorithm, dem Algorithmus, der die Nachricht verschlüsselt. Dafür wird der Public Key, der öffentliche Schlüssel verwendet. Das Ergebnis ist der Cipher Text, der chiffrierte Text. Er ist verschlüsselt und für uns nur als AK#4Zov2+S=T@Y/Jh
zu lesen. Dieser wird nun wieder mit dem Algorithmus zur Verschlüsselung entschlüsselt. Dafür wird diesmal der Private Key, also der private Schlüssel verwendet. Die Darstellung macht deutlich, dass der öffentliche Schlüssel nur für die Verschlüsselung der Nachricht verwendet wird. Vom Public Key zeigt ein Pfeil nur auf den ersten Encryption Algorithm. Der Private Key hat eine andere Farbe und Form als der Public Key. Der Private Key zeigt nur auf den Encryption Algorithm, der für das Entschlüsseln der Nachricht zuständig ist.
Bildquelle: Hackernoon
Die Asymmetrische Verschlüsselung ist eine Erweiterung der symmetrischen Verschlüsselung. Statt einen Schlüssel zu verwenden, kommt hier ein Schlüsselpaar zum Einsatz:
1. ein Public Key, ein öffentlicher Schlüssel, der allen zugänglich ist.
2. ein Private Key, ein privater Schlüssel, der nur dir zugänglich ist.
Die Schlüssel funktionieren nur gemeinsam. Mit dem Public Key wird die Nachricht verschlüsselt, der Private Key entschlüsselt die Nachricht wieder. Die Asymmetrische Verschlüsselung ist sicherer, da hier zwei Schlüssel geknackt werden müssten. Dafür benötigt die Asymmetrische Verschlüsselung mehr Zeit und Rechenleistung.
Das BSI erklärt das Verfahren mit einem Tresorbeispiel: Wir nehmen einen Tresor mit einem Schnappschloss. Jede*r kann etwas in den Tresor legen, da jede*r über den Public Key verfügt. Sobald die Tür zufällt, ist der Tresor abgeschlossen. Um ihn zu öffnen und etwas herauszuholen, wird der private Key benötigt.
Mehr Informationen zum Thema findest du auf der Seite des BSIs zum Thema "Arten der Verschlüsselung" beim Unterpunkt "Asymmetrische Verschlüsselung".
Eine weitere Form ist die Hybride Verschlüsselung. Wie der Name schon vermuten lässt, geht es hier um eine Mischung aus anderen Verschlüsselungsmethoden.
PC-Welt beschriebt es ungefähr so: Daten oder Nachrichten werden symmetrisch verschlüsselt. Dann wird der symmetrische Schlüssel asymmetrisch verschlüsselt.
Mehr zur Hybriden Verschlüsselung findest du auf der Seite von PC-Welt im Abschnitt "Lassen sich asymmetrische und symmetrische Verschlüsselungsverfahren kombinieren?".
Die symmetrische Verschlüsselung wird langsam vom der neuen, asymmetrischen Verschlüsselung überholt. Die Asymmetrische Verschlüsselung ist zwar langsamer, aber sicherer als die Symmetrische Verschlüsselung. Die Symmetrische Verschlüsselung allein wird wohl tendenziell eher seltener Verwendung finden. Aber in Kombination mit der Symmetrischen Verschlüsselung, wie sie bei VPNs zum Einsatz kommt, ist sie immer noch hilfreich.
Für dein WLAN (Wireless Local Area Network, auf Deutsch: drahtloses lokales Netzwerk) gibt es auch verschiedenste Möglichkeiten der Verschlüsselung.
Warum sollte ich mein WLAN-Verschlüsselung?
Damit nicht alle möglichen Menschen sich mit deinem Router verbinen können und Datein aus deinem Netzwerk und somit deinem Computer klauen können. Es ist auch möglich, dass sich jemand mit deinem WLAN verbindet, einen illegalen Download etc. macht und du auf den Kosten und einer Strafanzeige sitzen bleibst. Damit das nicht passiert, solltest du dein WLAN verschlüsseln.
Was gibt es für Verschlüsselungen?
Um es vorwegzunehmen, eine WPA- oder eine WPA2(WPA zwei)-Verschlüsselung sind die sicheresten Methoden, um dein WLAN zu verschlüsseln. Auf Giga.de findest du eine Übersicht zu den WLAN-Verschlüsselungen.
Auf heise online werden die Begriffe etwas genauer erklärt. Bei heise online gibt es auch einen Artikel, der detailierter darauf eingeht, was die Unterschiede zwischen WPS und WPA sind.
Wie verschlüssele ich mein WLAN?
Stelle zunächst sicher, dass Folgendes zutrifft:
Seit 2018 (zweitausendachtzehn) gibt es WPA3 (WPA drei). Dabei handelt es sich um den Nachfolger von WPA2 (WPA zwei). WPA3 (WPA drei) gilt als sicherer und leichter in der Handhabung. Je nachdem, wie alt dein Router ist, kann es sein, dass du WPA3 (WPA drei) noch nicht benutzen kannst.
Wenn du dein eigenes WLAN absicherst ist das schön und gut, aber was ist, wenn du in einem öffentlichen Netz unterwegs bist?
Tipps zu Verhaltensweisen im öffentlichen WLAN gibt das BSI:
Wie du dich in das WLAN der Universität einloggst, erfährst du auf der Seite des Regionalen Rechenzentrums der Universität zu Köln.
Beim RRZK findest du auch Sicherheitshinweise für das UKLAN (Universität zu Köln Local Area Network). Mit UKLAN ist das Netzwerk der Universität gemeint, also das Netz, mit dem du dich per WLAN oder VPN verbindest.
Wenn nicht nur dein WLAN, sondern generell dein Surfverhalten verschlüsseln möchtest, findest du in unserem Artikel zu VPNs eine Anleitung dazu.
Das Bundesamt für Sicherheit in der Informationstechnik informiert auf seiner Webseite über das Thema Daten-Verschlüsselung.
Innerhalb deines Betriebssystems kannst du einzelne Dateien und Daten verschlüsseln. Wenn du dir zum Beispiel den Computer mit anderen teilst, kannst nur du auf deine verschlüsselten Daten zugreifen.
Die meisten Betriebssysteme haben bereits ein Programm zur Verschlüsselung integriert, dennoch kann es sich auch lohnen, wenn du dich mit Drittanbieter-Software beschäftigst.
Eine Alternative unter Windows, Mac und Linux ist zum Beispiel die Open-Source-Software VeraCrypt. Weiter unten findest du einem Abschnitt, in dem wir VeraCrypt empfehlen.
Eine Anleitung, wie du Daten mit Windows verschlüsselst, findest du auf der Seite pctipp.ch.
Zwei Hinweise zu der Verschlüsselung mit Windows:
Auch Mac OS liefert eine eigenen Datenverschlüsselung mit. Eine Anleitung findest du auf heise.de (Dateien verschlüsseln am Mac - so geht's) oder auf Mac Life.
Da es viele verschiedene Linux-Distributionen gibt, werden wir hier nur Anleitungen für Ubuntu verlinken. Warum? Weil Ubuntu die am meisten verbreitetste Version ist.
Mit dem kostenlosen Open Source Programm NAPS2 kannst du PDF-Dokumente verschlüsseln. Mehr dazu findest du bald in unserem Artikel zu NAPS2.
Neben einzelnen Dateien kannst du auch ganze Datenträger (Festplatten, Partitionen oder USB-Sticks) verschlüsseln. Ganz allgemein wird dieser Vorgang Festplattenverschlüsselung (im Englischen: Full Disk Encryption = FDE)) genannt.
Die einzelnen Betriebssyteme haben meistens ein Programm zur Festplattenverschlüsselung vorinstalliert. Es gibt aber auch hier wieder Drittanbieter-Software.
Grundsätzlich gilt, dass verschlüsselte Datenträger nur gesichert sind, solange sie ausgeschaltet sind. Ein Beispiel:
Du hast die Festplatte von deinem Laptop verschlüsselt. Du fährst deinen Laptop herunter. Deine Daten sind sicher, da alle, die deinen Laptop benutzen möchten, erst das Festplatten-Passwort eingeben müssen. Sobald dieses Kennwort aber eingegeben wurde, sind die Daten nicht mehr sicher! Dann haben alle, die auf deinen Laptop zugreifen können auch Zugriff auf deine Daten.
Auch hier nennen wir wieder die Alternative Open-Source-Software VeraCrypt für alle drei Betriebssysteme. Weiter unten findest du einem Abschnitt, in dem wir VeraCrypt empfehlen.
Eine Festplattenverschlüsselung schützt nicht vor der Formatierung der Festplatte!
Microsoft hat in das Windows-Betriebssystem ein Programm zur Verschlüsselung integriert. Es heißt BitLocker. Allerdings ist BitLocker nur in den Pro- und Enterprise-Versionen von Windows verfügbar.
Wie du BitLocker aktivieren kannst, wird dir auf heise.de erklärt.
Hier findest du den offiziellen Artikel von Microsoft zu BitLocker.
Um Datenträger zu verschlüsseln, kannst du auch Drittanbieter-Software benutzen. Zum Beispiel VeraCrypt.
Apple hat in Mac OS bereits eine eigene Software zur Verschlüsselung integriert. Auf der offiziellen Support-Seite findest du eine Anleitung zum Verschlüsseln und Schützen von Speichermedien. Hinweis: Dort könnt ihr zwischen den verschiedenen Versionen von Mac OS auswählen!
Um Datenträger zu verschlüsseln, kannst du auch Drittanbieter-Software benutzen. Zum Beispiel VeraCrypt.
PC Welt erklärt dir, wie du Daten mit LUKS (cryptsetup) verschlüsselst. Eine Ausführlichere Version kannst du im Wiki für Ubuntu-User*innen nachlesen.
Um Datenträger zu verschlüsseln, kannst du auch Drittanbieter-Software benutzen. Zum Beispiel VeraCrypt.