Auch Hardware-Hersteller müssen nicht nur die Leistung, sondern auch die Sicherheit ihrer Produkte ständig verbessern, um den durch zunehmende Vernetzung aller Geräte (das sogenannte „Internet der Dinge“) gesteigerten Anforderungen im Bereich Datensicherheit und -integrität gerecht zu werden. Wie stark dieser Aspekt in der Vergangenheit vernachlässigt wurde, bewies vor allem die Offenlegung zweier kritischer Sicherheitslücken („Meltdown“ und „Spectre“) in Mikroprozessoren für PCs und Smartphones fast aller Hersteller im vergangenen Jahr. Diese konnten Angreifer nutzen, sensible Daten mittels Seitenkanalattacke aus dem internen Speicher der CPU auszulesen. Was eine Seitenkanalattacke ist und wie Informationen geschützt werden können, erfahren Sie im FAQ zum Thema Kryptografie.
Was versteht man unter Kryptografie?
-
Vertraulichkeit/Abhörsicherheit: Nur die Personen sollen die Nachricht lesen können, für die sie bestimmt bzw. an die sie adressiert ist.
-
Integrität/Schutz vor Manipulation: Es muss sichergestellt werden, dass der Inhalt der Nachricht unverändert beim Empfänger ankommt.
-
Authentizität: Der Sender der Nachricht muss eindeutig identifizierbar sein, d.h. es muss nachprüfbar sein, ob die Nachricht auch von ihm kommt.
Wie wird eine Nachricht verschlüsselt?

Welche Arten von Verschlüsselungsverfahren gibt es?
- Nach ihrer internen Arbeitsweise: Die zu verschlüsselnde Nachricht wird entweder als Folge größerer Blöcke (Blockchiffre) oder Bit für Bit (Stromchiffre) verarbeitet. Für Anwendungen, die Datenübertragung in Echtzeit erfordern (z.B. Sprachübertragung, Videokonferenzen), ist eine reine Blockverschlüsselung ungeeignet, da immer zuerst gewartet werden muss, bis sich alle Bits eines Klartextblocks beim Sender angesammelt haben. Deshalb werden hier Verfahren eingesetzt, die auf Stromverschlüsselung basieren.
- Nach der Art der verwendeten Schlüssel in symmetrische, asymmetrische und hybride Verfahren
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Symmetrische Verschlüsselungsverfahren benutzen denselben Schlüssel zum Ver- und Entschlüsseln. Bei asymmetrischen Verfahren hingegen werden ein öffentlicher, allgemein zugänglicher Schlüssel (Public Key) zum Verschlüsseln und ein privater, geheimer Schlüssel zum Entschlüsseln benötigt. Der öffentliche Schlüssel ist an den Empfänger gebunden, damit auch nur dieser die Nachricht lesen kann.
Was verbirgt sich hinter den Abkürzungen DES/3DES?
Was bedeutet AES?
Im Oktober 2000 hat der AES-Algorithmus (Advanced Encryption Standard) DES als offizieller Verschlüsselungsstandard abgelöst. Die Blockbreite beträgt meistens 128 Bit, die Schlüssellänge 128, 192 oder 256 Bit. Im Gegensatz zu DES konnte die AES-Verschlüsselung noch nicht überwunden werden. Dennoch kann der Algorithmus selbst von leistungsschwacher Hardware (z.B. Prozessoren in Chipkarten) schnell ausgeführt werden, so dass er mittlerweile eine weite Verbreitung gefunden hat. Auch die meisten Verschlüsselungsprogramme verwenden AES.
Wie funktioniert hybride Verschlüsselung?

- einem Schlüsselaustauschverfahren (z.B. RSA, Diffie-Hellman), das festlegt, wie der Sitzungsschlüssel zwischen den Kommunikationsteilnehmern über einen unsicheren Kanal verteilt wird.
- digitalen Zertifikaten zur Authentifizierung des Empfängers
- Message Authentication Codes und digitale Signaturen, um die Echtheit und inhaltliche Unversehrtheit einer Nachricht zu gewährleisten.
Welchen Zweck erfüllen Message Authentication Codes (MACs) und digitale Signaturen?
Welchen Zweck erfüllen digitale Zertifikate?
Was ist eine kryptografische Hashfunktion?
Welche Angriffszenarien gibt es und wie schütze ich mich davor?
Die am häufigsten eingesetzte Methode, um den Schlüssel zu ermitteln, ist die Brute-Force-Attacke. Dabei werden alle möglichen Kombinationen des Schlüssels durchprobiert. Die Brute-Force-Attacke setzt voraus, dass bereits ein Teil der unverschlüsselten Nachricht (der sogenannte Klartext) bekannt ist. Ein Angreifer muss also die Möglichkeit haben, in den Besitz von Klartext-Botschaften seines Opfer zu gelangen. Die maximal notwendige Anzahl von Versuchen hängt von der Länge des verwendeten Schlüssels ab. Für einen n Bit langen Schlüssel sind 2n Versuche nötig. Wenn die Schlüssellänge z.B. wie beim DES-Verfahren 56 Bit beträgt, wären maximal 256, also etwa 72 Billiarden Versuche notwendig. Diese Zahl mag zunächst gigantisch erschienen, ist aber angesichts der Tatsache, dass moderne PCs mehrere hundert Milliarden Versuche pro Sekunde durchführen können, gering. Der richtige Schlüssel kann so innerhalb weniger Stunden ermittelt werden. Man sollte deshalb nur Verschlüsselungsverfahren mit einer Schlüssellänge von mindestens 128 Bit einsetzen.
Wörterbuchangriff
Mustersuche
Man-In-The-Middle-Attacke
Ein Angreifer verschafft sich unbemerkt Zugriff auf das Netzwerk, über das ein Sender A und ein Empfänger B vertrauliche Informationen austauschen, und gibt sich als B aus. Auf diese Weise kann er Nachrichten des Opfers mitlesen, deren Inhalt verändern oder gefälschte Nachrichten versenden. Man sollte deshalb die Firmware des WLAN-Routers regelmäßig aktualisieren und die Authentifizierung über digitale Zertifikate nutzen, die mittlerweile jeder Browser unterstützt.
Replay-Angriff
Ein Man-In-The-Middle-Angriff, der primär dazu dient, eine fremde Identität vorzutäuschen, indem verschlüsselten Nachrichten des Servers vom Angreifer abgefangen und erneut versendet werden. Replay-Angriff werden verhindert, indem für jede Transaktion eine zufällige Zeichenfolge oder ein Zeitstempel erzeugt wird. Aus diesem Grund sollte man immer eine gesicherte Verbindung zum Server herstellen. Dann wird nämlich für jede Sitzung ein neuer, zufälliger Schlüssel erzeugt.
Der Angreifer (Man-In-The-Middle) sucht gezielt nach Nachrichten, die den gleichen Hashwert wie die Originalnachricht haben. Auf diese Weise lässt sich z.B. die Kopie eines digitalen Zertifikats herstellen. Aus diesem Grund ist es wichtig, zur Signatur einer Nachricht nur kryptografische Hashfunktionen einzusetzen.
Seitenkanalattacke