Grundlagen der Verschlüsselung in Netzwerken: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) K hat „Grundlagen der Verschlüsselung“ nach „Grundlagen der Verschlüsselung in Netzwerken“ verschoben: Ist ja Netzwerkbezogen |
Boenki (Diskussion | Beiträge) K Lektorenarbeit |
||
Zeile 1: | Zeile 1: | ||
[[Bild:Diagramm_verschluesselung.png|thumb|Verschiedene Verschlüsselungsmethoden im Vergleich]] | [[Bild:Diagramm_verschluesselung.png|thumb|Verschiedene Verschlüsselungsmethoden im Vergleich]] | ||
Für die verschlüsselte Kommunikation gibt es verschiedene Methoden, nach denen | Für die verschlüsselte Kommunikation gibt es verschiedene Methoden, nach denen verschlüsselt wird. Dieser Grundlagenartikel gibt einen kurzen Überblick, über die verschiedenen Arten der Verschlüsselung. | ||
Komplett unverschlüsselter Austausch von Nachrichten ist mittlerweile | Komplett unverschlüsselter Austausch von Nachrichten ist mittlerweile unüblich. Das rechtsseitig dargestellte Diagramm zeigt die Verschlüsselungsmethoden nochmals grafisch auf. | ||
== Server-To-Server == | == Server-To-Server == | ||
Alice schickt ihre Nachricht bei dieser Art der Verschlüsselung unverschlüsselt an Server A. Server A verschlüsselt die Nachricht, und leitet sie | Alice schickt ihre Nachricht bei dieser Art der Verschlüsselung unverschlüsselt an Server A. Server A verschlüsselt die Nachricht, und leitet sie verschlüsselt an Server B weiter. Server B entschlüsselt die Nachricht, und leitet sie unverschlüsselt an Bob weiter. | ||
Diese Art der Verschlüsselung kann zum Beispiel bei einem Unternehmen mit mehreren Standorten vorkommen, die über das Internet verbunden sind. Innerhalb der jeweiligen Unternehmens-Standorte wird die Nachricht als Klartext-Nachricht übertragen, und bei der Übermittlung zwischen den beiden Standorten wird die Nachricht verschlüsselt. | Diese Art der Verschlüsselung kann zum Beispiel bei einem Unternehmen mit mehreren Standorten vorkommen, die über das Internet verbunden sind. Innerhalb der jeweiligen Unternehmens-Standorte wird die Nachricht als Klartext-Nachricht übertragen, und bei der Übermittlung zwischen den beiden Standorten wird die Nachricht verschlüsselt. | ||
Zeile 12: | Zeile 12: | ||
Bei dieser Verschlüsselungsmethode sendet verschlüsselt Alice ihre Nachricht für den Server A. Server A empfängt die Nachricht, entschlüsselt sie, und leitet sie unverschlüsselt an Server B weiter. Server B leitet die Nachricht nun entweder unverschlüsselt direkt an Bob weiter, oder verschlüsselt sie („Server-To-Client-Verschlüsselung“) vorher. | Bei dieser Verschlüsselungsmethode sendet verschlüsselt Alice ihre Nachricht für den Server A. Server A empfängt die Nachricht, entschlüsselt sie, und leitet sie unverschlüsselt an Server B weiter. Server B leitet die Nachricht nun entweder unverschlüsselt direkt an Bob weiter, oder verschlüsselt sie („Server-To-Client-Verschlüsselung“) vorher. | ||
Diese Verschlüsselungsmethode kann zum Einsatz kommen, wenn die beiden Server direkt miteinander verbunden sind, oder sich in einem | Diese Verschlüsselungsmethode kann zum Einsatz kommen, wenn die beiden Server direkt miteinander verbunden sind, oder sich in einem geschlossenen Netzwerk befinden, die Clients allerdings über ein öffentliches Netzwerk auf die Server zugreifen. | ||
== Client-To-Server und Server-To-Server kombiniert == | == Client-To-Server und Server-To-Server kombiniert == | ||
Alice verschlüsselt ihre Nachricht, und sendet sie an Server A. Server A entschlüsselt die Nachricht, verschlüsselt sie für Server B, und | Alice verschlüsselt ihre Nachricht, und sendet sie an Server A. Server A entschlüsselt die Nachricht, verschlüsselt sie für Server B, und sendet diesem Server die nun erneut verschlüsselte Nachricht. Server B entschlüsselt die Nachricht, und leitet diese entweder unverschlüsselt direkt an Bob weiter, oder verschlüsselt die Nachricht („Server-To-Client-Verschlüsselung“) vorher. | ||
Diese Verschlüsselungsmethode ist eine der am | Diese Verschlüsselungsmethode ist eine der am weitest verbreiteten Methoden. Die Angriffsfläche bei dieser Art der Nachrichtenverschlüsselung beschränkt sich lediglich auf die beteiligten Server. | ||
== End-To-End == | == End-To-End == | ||
Alice verschlüsselt ihre Nachricht mit einem Schlüssel, der nur Bob bekannt ist und sendet die Nachricht an Server A. Dieser | Alice verschlüsselt ihre Nachricht mit einem Schlüssel, der nur Bob bekannt ist und sendet die Nachricht an Server A. Dieser sendet die Nachricht an Server B weiter. Server B empfängt die Nachricht, und sendet sie an Bob. Bob kann mit seinem Schlüssel die Nachricht entschlüsseln. | ||
Ob die Nachricht bei der Übertragung von Alice zu Server A, von Server A zu Server B, und von Server B zu Bob verschlüsselt stattfand, oder unverschlüsselt, ist | Ob die Nachricht bei der Übertragung von Alice zu Server A, von Server A zu Server B, und von Server B zu Bob verschlüsselt stattfand, oder unverschlüsselt, ist in Bezug auf die Sicherheit der Nachricht nicht von Bedeutung, da nur Bob in der Lage ist, die Nachricht zu entschlüsseln und zu lesen. | ||
== Methoden der Verschlüsselung == | == Methoden der Verschlüsselung == | ||
Zeile 34: | Zeile 34: | ||
Alice kennt Bobs privaten Schlüssel nicht. Bob kennt den privaten Schlüssel von Alice ebenfalls nicht. Wenn Bob Alice eine verschlüsselte Nachricht zukommen lassen will, verschlüsselt er diese Nachricht mit dem öffentlichen Schlüssel von Alice. Alice kann diese Nachricht dann mit ihrem privaten Schlüssel entschlüsseln. | Alice kennt Bobs privaten Schlüssel nicht. Bob kennt den privaten Schlüssel von Alice ebenfalls nicht. Wenn Bob Alice eine verschlüsselte Nachricht zukommen lassen will, verschlüsselt er diese Nachricht mit dem öffentlichen Schlüssel von Alice. Alice kann diese Nachricht dann mit ihrem privaten Schlüssel entschlüsseln. | ||
Vorteil ist bei dieser Methode der Verschlüsselung, dass alle | Vorteil ist bei dieser Methode der Verschlüsselung, dass alle Beteiligten jeweils nur ihren privaten Schlüssel geheimhalten müssen. Zudem kann mit dem privaten Schlüssel eine Signatur erzeugt werden. Diese Signatur kann mit dem öffentlichen Schlüssel auf Richtigkeit überprüft werden. | ||
Nachteil ist, dass Marvin sich als Bob ausgeben könnte, und Alice einen „falschen“ öffentlichen Schlüssel schickt (nämlich seinen eigenen), Alice verschlüsselt die Nachricht dann mit Marvins öffentlichem Schlüssel, der entschlüsselt die Nachricht mit seinem privaten Schlüssel, liest sie, verschlüsselt sie mit Bobs öffentlichem Schlüssel, und schickt die Nachricht dann an Bob. Der kann die Nachricht nun mit seinem privaten Schlüssel entschlüsseln. – Der so genannte „Man-In-The-Middle-Angriff“. | Nachteil ist, dass Marvin sich als Bob ausgeben könnte, und Alice einen „falschen“ öffentlichen Schlüssel schickt (nämlich seinen eigenen), Alice verschlüsselt die Nachricht dann mit Marvins öffentlichem Schlüssel, der entschlüsselt die Nachricht mit seinem privaten Schlüssel, liest sie, verschlüsselt sie mit Bobs öffentlichem Schlüssel, und schickt die Nachricht dann an Bob. Der kann die Nachricht nun mit seinem privaten Schlüssel entschlüsseln. – Der so genannte „Man-In-The-Middle-Angriff“. | ||
=== Symmetrisch === | === Symmetrisch === | ||
Die symmetrische Verschlüsselung arbeitet mit nur einem Schlüssel. Wenn Alice Bob eine verschlüsselte Nachricht schickt, benutzt sie einen Schlüssel, der Alice, sowie Bob bekannt ist. Wenn Bob die Nachricht empfängt, kann er sie | Die symmetrische Verschlüsselung arbeitet mit nur einem Schlüssel. Wenn Alice Bob eine verschlüsselte Nachricht schickt, benutzt sie einen Schlüssel, der Alice, sowie Bob bekannt ist. Wenn Bob die Nachricht empfängt, kann er sie mit Hilfe des vorher ausgetauschten Schlüssels entschlüsseln. | ||
Ein solcher Schlüssel kann zum Beispiel ein geheimes Wort, ein Code zum errechnen des Schlüssels, oder ähnliches sein. Alice muss Bob also vorher mitteilen, welchen Schlüssel sie verwenden wird. Zum | Ein solcher Schlüssel kann zum Beispiel ein geheimes Wort, ein Code zum errechnen des Schlüssels, oder ähnliches sein. Alice muss Bob also vorher mitteilen, welchen Schlüssel sie verwenden wird. Zum Austausch des Schlüssels wird heutzutage üblicher Weise eine asymmetrisch verschlüsselte Nachricht verwendet (hybride Verschlüsselung). | ||
Vorteil ist bei dieser Verschlüsselungsmethode, dass sie gegenüber der asymmetrischen Verschlüsselung performanter ist. Wenn Alice Bob eine große Nachricht in mehreren Paketen zuschicken will, muss sie nicht erst jedes Paket neu mit Bobs öffentlichem Schlüssel verschlüsseln, und dieser das Paket erst mit seinem | Vorteil ist bei dieser Verschlüsselungsmethode, dass sie gegenüber der asymmetrischen Verschlüsselung performanter ist. Wenn Alice Bob eine große Nachricht in mehreren Paketen zuschicken will, muss sie nicht erst jedes Paket neu mit Bobs öffentlichem Schlüssel verschlüsseln, und dieser das Paket erst mit seinem privaten Schlüssel wieder entschlüsseln, sondern bei jedem Paket ist für Bob und Alice klar, was sie als Verschlüsselung zu erwarten haben. | ||
Nachteilig ist hier sehr, dass die Sicherheit der Verschlüsselung von Alice und Bob gleichermaßen abhängt. Sollte der Schlüssel von einer der beteiligten Personen versehentlich veröffentlicht werden, ist er auch zukünftig für Alice sowie als auch Bob unbrauchbar. | Nachteilig ist hier sehr, dass die Sicherheit der Verschlüsselung von Alice und Bob gleichermaßen abhängt. Sollte der Schlüssel von einer der beteiligten Personen versehentlich veröffentlicht werden, ist er auch zukünftig für Alice sowie als auch Bob unbrauchbar. |
Version vom 6. Mai 2009, 14:32 Uhr
Für die verschlüsselte Kommunikation gibt es verschiedene Methoden, nach denen verschlüsselt wird. Dieser Grundlagenartikel gibt einen kurzen Überblick, über die verschiedenen Arten der Verschlüsselung.
Komplett unverschlüsselter Austausch von Nachrichten ist mittlerweile unüblich. Das rechtsseitig dargestellte Diagramm zeigt die Verschlüsselungsmethoden nochmals grafisch auf.
Server-To-Server
Alice schickt ihre Nachricht bei dieser Art der Verschlüsselung unverschlüsselt an Server A. Server A verschlüsselt die Nachricht, und leitet sie verschlüsselt an Server B weiter. Server B entschlüsselt die Nachricht, und leitet sie unverschlüsselt an Bob weiter.
Diese Art der Verschlüsselung kann zum Beispiel bei einem Unternehmen mit mehreren Standorten vorkommen, die über das Internet verbunden sind. Innerhalb der jeweiligen Unternehmens-Standorte wird die Nachricht als Klartext-Nachricht übertragen, und bei der Übermittlung zwischen den beiden Standorten wird die Nachricht verschlüsselt.
Client-To-Server
Bei dieser Verschlüsselungsmethode sendet verschlüsselt Alice ihre Nachricht für den Server A. Server A empfängt die Nachricht, entschlüsselt sie, und leitet sie unverschlüsselt an Server B weiter. Server B leitet die Nachricht nun entweder unverschlüsselt direkt an Bob weiter, oder verschlüsselt sie („Server-To-Client-Verschlüsselung“) vorher.
Diese Verschlüsselungsmethode kann zum Einsatz kommen, wenn die beiden Server direkt miteinander verbunden sind, oder sich in einem geschlossenen Netzwerk befinden, die Clients allerdings über ein öffentliches Netzwerk auf die Server zugreifen.
Client-To-Server und Server-To-Server kombiniert
Alice verschlüsselt ihre Nachricht, und sendet sie an Server A. Server A entschlüsselt die Nachricht, verschlüsselt sie für Server B, und sendet diesem Server die nun erneut verschlüsselte Nachricht. Server B entschlüsselt die Nachricht, und leitet diese entweder unverschlüsselt direkt an Bob weiter, oder verschlüsselt die Nachricht („Server-To-Client-Verschlüsselung“) vorher.
Diese Verschlüsselungsmethode ist eine der am weitest verbreiteten Methoden. Die Angriffsfläche bei dieser Art der Nachrichtenverschlüsselung beschränkt sich lediglich auf die beteiligten Server.
End-To-End
Alice verschlüsselt ihre Nachricht mit einem Schlüssel, der nur Bob bekannt ist und sendet die Nachricht an Server A. Dieser sendet die Nachricht an Server B weiter. Server B empfängt die Nachricht, und sendet sie an Bob. Bob kann mit seinem Schlüssel die Nachricht entschlüsseln.
Ob die Nachricht bei der Übertragung von Alice zu Server A, von Server A zu Server B, und von Server B zu Bob verschlüsselt stattfand, oder unverschlüsselt, ist in Bezug auf die Sicherheit der Nachricht nicht von Bedeutung, da nur Bob in der Lage ist, die Nachricht zu entschlüsseln und zu lesen.
Methoden der Verschlüsselung
Neben verschiedenen Arten der Verschlüsselung gibt es auch verschiedene Methoden der Verschlüsselung
Asymmetrisch
Bei der asymmetrischen Verschlüsselung besitzt jeder Teilnehmer zwei Schlüssel, einen privaten, und einen öffentlichen. Diese Schlüssel werden als Paare erzeugt.
Wenn Alice Bob eine verschlüsselte Nachricht zukommen lassen will, verschlüsselt sie diese mit Bobs öffentlichem Schlüssel und sendet Bob die Nachricht. Bob kann die Nachricht mit seinem privaten Schlüssel wieder entschlüsseln.
Alice kennt Bobs privaten Schlüssel nicht. Bob kennt den privaten Schlüssel von Alice ebenfalls nicht. Wenn Bob Alice eine verschlüsselte Nachricht zukommen lassen will, verschlüsselt er diese Nachricht mit dem öffentlichen Schlüssel von Alice. Alice kann diese Nachricht dann mit ihrem privaten Schlüssel entschlüsseln.
Vorteil ist bei dieser Methode der Verschlüsselung, dass alle Beteiligten jeweils nur ihren privaten Schlüssel geheimhalten müssen. Zudem kann mit dem privaten Schlüssel eine Signatur erzeugt werden. Diese Signatur kann mit dem öffentlichen Schlüssel auf Richtigkeit überprüft werden.
Nachteil ist, dass Marvin sich als Bob ausgeben könnte, und Alice einen „falschen“ öffentlichen Schlüssel schickt (nämlich seinen eigenen), Alice verschlüsselt die Nachricht dann mit Marvins öffentlichem Schlüssel, der entschlüsselt die Nachricht mit seinem privaten Schlüssel, liest sie, verschlüsselt sie mit Bobs öffentlichem Schlüssel, und schickt die Nachricht dann an Bob. Der kann die Nachricht nun mit seinem privaten Schlüssel entschlüsseln. – Der so genannte „Man-In-The-Middle-Angriff“.
Symmetrisch
Die symmetrische Verschlüsselung arbeitet mit nur einem Schlüssel. Wenn Alice Bob eine verschlüsselte Nachricht schickt, benutzt sie einen Schlüssel, der Alice, sowie Bob bekannt ist. Wenn Bob die Nachricht empfängt, kann er sie mit Hilfe des vorher ausgetauschten Schlüssels entschlüsseln.
Ein solcher Schlüssel kann zum Beispiel ein geheimes Wort, ein Code zum errechnen des Schlüssels, oder ähnliches sein. Alice muss Bob also vorher mitteilen, welchen Schlüssel sie verwenden wird. Zum Austausch des Schlüssels wird heutzutage üblicher Weise eine asymmetrisch verschlüsselte Nachricht verwendet (hybride Verschlüsselung).
Vorteil ist bei dieser Verschlüsselungsmethode, dass sie gegenüber der asymmetrischen Verschlüsselung performanter ist. Wenn Alice Bob eine große Nachricht in mehreren Paketen zuschicken will, muss sie nicht erst jedes Paket neu mit Bobs öffentlichem Schlüssel verschlüsseln, und dieser das Paket erst mit seinem privaten Schlüssel wieder entschlüsseln, sondern bei jedem Paket ist für Bob und Alice klar, was sie als Verschlüsselung zu erwarten haben.
Nachteilig ist hier sehr, dass die Sicherheit der Verschlüsselung von Alice und Bob gleichermaßen abhängt. Sollte der Schlüssel von einer der beteiligten Personen versehentlich veröffentlicht werden, ist er auch zukünftig für Alice sowie als auch Bob unbrauchbar.
Siehe auch
- Wiki-Artikel Festplatte verschlüsseln, auch wenn dieser einen anderen Schwerpunkt hat