Beratung

Kryptografie in der Cybersicherheit

Veröffentlicht am

Kommunikation wäre ohne Kryptografie undenkbar. Jeder könnte lesen, was wir unseren Liebsten schreiben und jeder könnte getippte Geheimnisse einsehen. Sie ist damit essenziell für die Geheimhaltung bestimmter Informationen und gerade im digitalen Zeitalter spielt sie eine entscheidende und fast schon übergeordnete Rolle.

Was jedoch nicht heißt, dass Kryptografie nicht auch schon vor dem digitalen Wandel bedeutsam war. Wörtlich übersetzt heißt Kryptografie nämlich nichts anderes als Geheimschrift und diese war auch schon lange vor der heutigen Zeit von Bedeutung und manches Mal sogar kriegsentscheidend.

Im Zuge der Digitalisierung und der damit verbundenen Cyberkriminalität wäre ohne die Kryptografie nahezu nichts von dem möglich, was wir digital bearbeiten. Von privaten Nachrichten, privater Geschäftskommunikation bis zum alltäglichen Online-Banking. Heute werfen wir daher einen genaueren Blick auf das Thema und erläutern Ihnen, was Kryptografie tatsächlich ist und meint. Denn genau darüber herrscht häufig Verwirrung und das führt dann dazu, dass es allzu viele Missverständnisse diesbezüglich gibt.

Die Kunst der digitalen Verschlüsselung

Der Definition nach ist die Kryptografie die Wissenschaft der Verschlüsselung von geheimen Informationen. Heute geht es dabei meist um digitale Informationen, weshalb die Kryptografie auch einen wichtigen Teil der Informationssicherheit darstellt. Es geht also darum, Informationen manipulationssicher vor den Augen Dritter zu schützen und so die Geheimhaltung bestmöglich gewährleisten zu können.

Das Wort selbst meint, wie in der Einleitung bereits erwähnt, nichts anderes als »Geheimschrift« oder »Geheim schreiben«. Es geht also vorwiegend darum, Informationen nur verschlüsselt zu übertragen, um diese dann wiederum für andere Augen unkenntlich zu gestalten.

Verschlüsselung ist dabei ein gutes Stichwort, denn diese ist ein wesentlicher Bestandteil der Kryptografie. Viele verwechseln die beiden Begriffe und setzten Kryptografie mit Verschlüsselung gleich. Die Kryptografie ist jedoch als Wissenschaft viel umfangreicher und behandelt das gesamte Thema, also nicht nur einen einzelnen Aspekt, wie Verschlüsselung oder Entschlüsselung.

Welche Ziele verfolgt die Kryptografie?

Da sich die Kryptografie nicht nur auf einen Bereich, wie die eben erwähnte Verschlüsselung, beschränkt, sondern vielmehr das gesamte Konstrukt meint, sind ihre Ziele fast ebenso vielfältig. Es geht nicht *nur* darum, etwas zu verstecken, sondern im Wesentlichen um vier ganz essenzielle Punkte, die Kryptografie ausmachen.

  • Vertraulichkeit: Egal ob es sich um Nachrichten oder Daten handelt, die Kryptografie soll dafür sorgen, dass diese nicht von fremden Personen ohne entsprechende Autorisierung eingesehen werden können.

  • Integrität: Die vertraulichen Daten sollten jederzeit ihre Integrität behalten. Es muss mittels Kryptografie daher sichergestellt werden, dass diese über den gesamten Kommunikationsweg hinweg unverändert bleiben.

  • Authentizität: Daten müssen jederzeit identifizierbar sein. Der Absender und Urheber muss demnach immer und zu jeder Zeit nachvollziehbar festgestellt werden können. Nur so lässt sich die Echtheit und Authentizität der Daten jederzeit sicherstellen.

  • Verbindlichkeit: Im Zuge der Authentizität ist es in der Kryptografie bedeutend, dass eine Verbindlichkeit besteht. Ein Urheber, der Daten mittels Verschlüsselungen schützt und überträgt, darf daher nicht in der Lage sein, seine Urheberschaft abzustreiten. Diese muss immer nachweisbar bleiben, um die Echtheit gewährleisten zu können.

Wo kommt Kryptografie vorwiegend zum Einsatz?

Das ist jetzt ein Punkt, den wir sehr umfangreich mit verschiedenen Beispielen füllen könnten. Doch das wäre nicht allzu zielführend, finden wir. Befassen wir uns daher lieber mit ein paar besonders wichtigen Einsatzorten der Kryptografie und einem Beispiel dessen, was sie dort so wichtig werden lässt.

  • Kommunikation: Innerhalb der Kommunikation ist die Kryptografie unersetzlich. Ob es dabei nun um E-Mails, Chats oder Messenger wie iMessage und WhatsApp geht, ohne Verschlüsselungen könnte die Vertraulichkeit der dort gesendeten Nachrichten nicht gewährleistet werden. In der digitalen Kommunikation spielt die Kryptografie daher auch eine tragende Rolle und hat eine große Bedeutung.

  • Finanzgeschäfte: Gleiches gilt für den Bereich E-Commerce oder Online-Banking. Nur durch Kryptografie und somit Verschlüsselung ist es möglich, sicher online zu bezahlen und in Online-Shops einzukaufen. Auch Online-Banking wäre, ohne die Kryptografie, genau genommen undenkbar und zudem vollkommen unsicher.

  • IT-Systeme: In Unternehmen sorgt die Kryptografie dafür, dass unter anderem die Netzwerksicherheit gewährleistet werden kann. Das geschieht durch verschlüsselte WLAN-Netzwerke oder auch speziell gesicherte Netzwerkverbindungen und Computer.

  • Datenschutz: Nur durch Kryptografie und somit Verschlüsselung kann der Datenschutz bei einer Verarbeitung von personenbezogenen Daten sichergestellt werden. Diese kommt beispielsweise in Arztpraxen oder in Kombination mit Finanzdaten und Angaben bei Behörden zum Einsatz. Die Kryptografie erlaubt es, diese Daten verschlüsselt und somit vor unbefugtem Zugriff sicher zu übertragen.

Es gibt natürlich noch weitere Bereiche, die ohne Verschlüsselung bzw. Kryptografie nicht möglich wären. Diese vier großen Gebiete sind aber unserer Meinung nach die, die ohne Kryptografie eben schlichtweg undenkbar wären.

Welche kryptografischen Methoden existieren derzeit?

Es gibt inzwischen sehr viele verschiedene kryptografische Algorithmen auf dem Markt. Diese möchten wir an dieser Stelle jedoch nicht nur trocken auflisten, sondern beziehen uns vielmehr auf die unterschiedlichen Kategorien, in denen solche Algorithmen eingeordnet werden können. Das sind, um genau zu sein, insgesamt drei an der Zahl.

Secret-Key Kryptografie

Secret-Key Kryptografie: Bei der Key-basierten Kryptografie müssen Algorithmus und Key für Sender und Empfänger gleichermaßen bekannt sein. Hier ist es lediglich wichtig, dass der Key nicht einfach mitgeschickt wird, da dieser vertraulich behandelt werden muss. Die Secret-Key Kryptografie, die oft auch symmetrische Verschlüsselung genannt wird, nutzt diesen Key für Verschlüsselung und Entschlüsselung. Der Schlüssel wird dabei als gemeinsames Geheimnis geteilt, bevor eine Kommunikation möglich ist. Der Key ist hier also das eigentliche Geheimnis, was unbedingt bewahrt werden muss. Gelangen Dritte an solch einen Schlüssel, wäre es ihnen nämlich problemlos möglich, sich als eine der beiden Parteien auszugeben und der Schlüssel würde der anderen weis machen, er wäre es wirklich. Die Geheimhaltung und Übertragung des geheimen Schlüssels stellt demnach die eine große Schwachstelle der Secret-Key Kryptografie dar.

Public-Key Kryptografie: Das Gegenteil zur Secret-Key Kryptografie ist die Public-Key Kryptografie. Die auch als asymmetrische Kryptografie bekannte Technik setzt auf einen öffentlichen und einen privaten Schlüssel. Jeder der Nutzer erzeugt dabei ein entsprechendes Schlüsselpaar. Sendet er eine verschlüsselte Nachricht, benutzt er für die Verschlüsselung den öffentlichen Key des Empfängers. Mit dem privaten Schlüssel wiederum entschlüsselt der Empfänger anschließend die erhaltene Nachricht. Da der Public Key immer öffentlich ist, besteht nicht das Problem des Schlüsseltauschs, wie es bei der Secret-Key Kryptografie der Fall ist. Außerdem werden so digitale Signaturen möglich, da Nachrichten mit dem privaten Key des Absenders entsprechend signiert werden dürfen. Empfänger können das mithilfe des öffentlichen Keys nachvollziehen und so sicherstellen, dass die Nachricht tatsächlich vom Absender stammt.

Hash-basierte Kryptografie

Hash-basierte Kryptografie: Als dritte Kategorie folgt dann die sogenannte Hash-basierte Kryptografie, die, wie der Name bereits verrät, auf eine Hashfunktion setzt. Anders als Verschlüsselungsalgorithmen sind Hashfunktionen unidirektional, was nichts anderes meint, als dass es schwierig ist, den ursprünglichen Wert aus dem Hashwert abzuleiten. Bei einer Hash-basierten Kryptografie geht es im Grunde immer darum, Daten in eine feste, kurze Zeichenkette zu verwandeln. Nicht alle Hashfunktionen sind zudem kryptografisch einsetzbar. Genutzt wird die Hash-basierte Kryptografie vorwiegend im Integritätsschutz. Daten werden in einen Hashwert verwandelt, der von jeglichen Änderungen unweigerlich modifiziert werden würde. Auch Passwörter werden daher oft in Form eines Hashwerts abgelegt. Gibt der Nutzer sein Passwort ein, wird daraus der eigentliche Hashwert generiert und dieser mit dem in der Passwortdatenbank verglichen. Es gibt noch weitere Anwendungsgebiete, doch wir denken, diese Erklärung reicht erst einmal, um die allgemeine Funktionsweise zu verstehen.

Wer diese Methoden integrieren möchte, benötigt ein paar komplexere Techniken wie AES oder auch RSA. Außerdem müssen solche Techniken der Kryptografie immer auch einem gewissen Sicherheitsstandard entsprechen, um auch zukünftigen Szenarien der Cybersicherheit standzuhalten und Daten vollumfänglich zu schützen sowie ihre Integrität gewährleisten zu können.

Wie entwickelt sich die Kryptografie in Zukunft weiter?

Zum Abschluss sollten wir auch noch einen Blick in die Zukunft werfen. Wenn IT-Systeme nämlich immer mächtiger werden, muss sich auch die Kryptografie bedeutend verbessern, um diesen standzuhalten. Schon jetzt sind Quantencomputer ein Problem, welches kryptografisch gelöst werden muss. Denn derzeitige Verschlüsselungsmethoden werden von Quantencomputern ganz einfach geknackt und somit vollständig ausgehebelt.

Aktuelle Forschungen und Entwicklungen konzentrieren sich daher auch auf die Erschaffung neuer kryptografischer Methoden, welche als Post-Quanten-Kryptografie beschrieben werden. Diese werden widerstandsfähig gegenüber Quantencomputern sein und somit dafür sorgen, dass wir auch weiterhin verschlüsselt kommunizieren, online einkaufen sowie unsere Finanzgeschäfte tätigen können. Denn sobald Quantencomputer in der Masse ankommen, steht all das ohne neue kryptografische Systeme vor dem Ende.

Die gute Nachricht ist, dass auch dieser Weg kein neuer ist. Kryptografie hat sich schon immer weiterentwickelt. Ihr Ursprung liegt zudem im dritten Jahrtausend v. Chr. in der altägyptischen Kryptografie begründet. Auch die ENIGMA, aus dem Zweiten Weltkrieg, wird Ihnen sicherlich ein Begriff sein. Es ist also ganz normal, dass sie sich entwickelt und den neuesten Standards anpasst. So wie auch jetzt, in Form von quantensicheren kryptografischen Systemen.

Foto des Autors

Maik Hagelüken

Ich bin Maik Hagelüken und leite die Abteilung für Informationssicherheitsberatung. Dank meiner umfassenden Erfahrung im Bereich TISAX und meiner Tätigkeit als Auditor verfüge ich über ein breites Spektrum an Fähigkeiten und Fachwissen. Zudem habe ich ein Bachelorstudium in IT-Sicherheit und Informationstechnik absolviert. Mein Ziel ist es, unsere Leser stets über die neuesten Entwicklungen und bewährten Praktiken in der Branche auf dem Laufenden zu halten. Besonders wichtig ist mir dabei der menschliche Faktor, da ein effektives ISMS ohne die aktive Einbeziehung der Mitarbeiterinnen und Mitarbeiter nicht funktionieren kann.