Kryptografie

Mitleser sind unerwünscht

Von Svenja Runciman · 2014

Ägyptische Hieroglyphen sind die antiken Vorläufer der Kryptografie.

Wenn in Unternehmen sensible Daten vor neugierigen Blicken geschützt werden sollen, dann kommen verschiedenste Verschlüsselungsmechanismen zum Einsatz. Dabei gilt es, einen gangbaren Mittelweg zu finden. Denn neben der Sicherheit darf auch die Nutzerfreundlichkeit nicht auf der Strecke bleiben.

Mit dem Thema Verschlüsselung sollte sich jeder auseinandersetzen, der Daten und Werte vor Schnüfflern schützen will beziehungsweise auch muss: Stichwort Compliance. Doch besonders bei kleinen und mittleren Unternehmen (KMU) ist Verschlüsselung häufig kein Thema: Lediglich 44 Prozent kümmern sich beispielsweise um den Schutz ihrer E-Mails. Das hat 2013 die Studie „it-Sicherheitslage im Mittelstand“ des Vereins „Deutschland sicher im Netz e.V.“ ergeben. So sind bei der Übertragung von vertraulichen Kundeninformationen, Geschäftsbriefen, Protokollen oder Präsentationen mehr als die Hälfte der Nachrichten unverschlüsselt. Hier besteht Nachholbedarf.

Absolute Sicherheit – eine Illusion

Hinzu kommt, dass in Zeiten stetig fortschreitender Technik auch sicher geglaubte Methoden immer wieder ausgehebelt werden. Ein Beispiel: Aktuell warnen Experten davor, dass das sogenannte rsa-Verfahren, ein Grundpfeiler der verschlüsselten Kommunikation, ins Wanken gerät. Die nsa lässt grüßen. Daher wird mit Hochdruck an einem „unknackbaren“ Algorithmus für eine sichere Datenübertragung getüftelt. Die absolut sichere Datenkommunikation? Aktuell noch Wunschdenken. Dennoch: Die Verschlüsselung ist ein wichtiger Bestandteil einer umfassenden Sicherheitsstrategie von Unternehmen und Behörden. Die sichere Verschlüsselung des E-Mail-Verkehrs ist ein wichtiger erster Schritt, da sie denjenigen die Arbeit erschwert, die im Netz unautorisiert Daten sammeln.

Schutz vor nachträglichen Angriffen

Ein Verfahren, das als besonders sicher gilt, ist Perfect Forward Secrecy (PFS). Es soll verhindern, dass eine in der Vergangenheit aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels nachträglich offengelegt werden kann. Üblicherweise wird nämlich der geheime Sitzungsschlüssel, mit dem eine Datenübertragung gesichert wird, über die Leitung geschickt. Wird dieser Schlüssel geknackt, dann kann mit seiner Hilfe alles entziffert werden.

Beim PFS-Verfahren wird der Schlüssel zwischen den Kommunikationspartnern nicht übertragen, sondern im sogenannten Diffie-Hellman-Verfahren (DH) ausgehandelt und nach der Sitzung zerstört. Doch natürlich garantiert auch PFS keine absolute Sicherheit: Die Software kann nicht vor sorglosem Umgang mit einem geheimen Schlüssel oder gebrochenen Verschlüsselungsalgorithmen schützen. Deshalb müssen Security-Experten immer auf dem Laufenden bleiben, wenn es um das Thema Kryptographie geht und regelmäßig die Schlüssellängen prüfen, gebrochene Algorithmen tauschen und auf aktuelle Bedrohungslagen reagieren.