Pfeil- und Text-Symbol

Sicherheit von Verschlüsselungsalgorithmen

Ist Ihre TLS/SSL-Verbindung wirklich sicher?

if(is)-Info-Poster zum Thema Verschlüsselungsverfahren

Um im Internet verschlüsselt Daten auszutauschen, kommt die Technologie TLS/SSL zum Einsatz. Neben dem "Surfen" (HTTPS) wird damit auch das E-Mail-Versenden (SMTPS) sowie -Empfangen (IMAPS, POP3S) abgesichert. Dabei werden die übertragenen Daten verschlüsselt, deren Integrität geprüft sowie eine Serveridentifikation mittels Zertifikaten durchgeführt.

Neben der allgemeinen Verwendung von TLS/SSL sind auch die unterschiedlichen kryptographischen Verfahren innerhalb der SSL-gesicherten Verbindungen von großer Wichtigkeit. Bloß, weil der Browser bei einer HTTPS-Webseite ein Schloss anzeigt, ist noch längst nicht gewährleistet, dass auch wirklich sicher kommuniziert wird. Denn es werden intern verschiedene Verfahren verwendet, die sich in der kryptographischen Stärke jeweils gewaltig unterscheiden. Aktuell benutzen beispielsweise rund 43% der HTTPS-Verbindungen noch eine unsichere RC4-Verschlüsselung. "Namhafte Kryptologen nehmen an, dass die NSA RC4 live im Klartext mitlesen kann", sagt Dominique Petersen, Projektleiter für die Internet-Frühwarnsysteme im Institut für Internet-Sicherheit – if(is). "Da bräuchte ich auch eigentlich gar nicht verschlüsseln." Abhilfe schaffen hier nur kryptographisch stärkere Verfahren wie AES oder Camellia.

Um einen jeweils aktuellen Stand zu geben, welche Verfahren eingesetzt und welche besser in den Einstellungen deaktiviert werden sollten, hat das Institut für Internet-Sicherheit optisch leicht verständliche und handliche Poster erstellt, die kostenlos verwendet und weitergegeben werden können. Dort beleuchtet werden die in TLS/SSL vorkommenden symmetrischen und asymmetrischen Algorithmen sowie die kryptographischen Hash-Funktionen.

"Oft wissen Unternehmen gar nicht, welche Verschlüsselungsalgorithmen in der Praxis wirklich verwendet werden", so Dominique Petersen weiter. Hierbei kommt es darauf an, was die Clients (Browser, Mail-Programm, ...) mit den jeweiligen Servern aushandeln und wie die Systeme konfiguriert sind. "Als Unternehmen habe ich nur die Kontrolle über meine eigenen Systeme, aber nicht auf die Gegenstellen im Internet", mahnt Dominique Petersen an. "Dies kann nur mit einer leitungsbasierten Sensorik kontrolliert werden." Interessierte können sich dazu den kostenlosen und datenschutzkonformen Sensor des Internet-Analyse-Systems (IAS) vom Institut für Internet-Sicherheit installieren. Bitte einfach bei Dominique Petersen melden.

Poster in verschiedenen Sprachen hier kostenlos herunterladen (download our poster "Cryptographic Algorithms" for free in different languages):

Deutsch

(Stand: 26.05.2014)

Format DIN A3, PDF, 816 KB
Format DIN A3, PNG, 2,4 MB
Format DIN A4, PDF, 799 KB

Kontrollieren Sie Ihr eigenes Netz hinsichtlich Sicherheit mit dem IAS (Internet-Analyse-System).

English

(Status: 2014-05-26)


Format DIN A3 (ca. 16,5 x 11,7 in), PDF, 784 KB
Format DIN A3 (ca. 16,5 x 11,7 in), PNG, 2,3 MB
Format DIN A4 (ca. 11,7 x 8,3 in), PDF, 784 KB

Control your own network regarding security with our Internet Analysis System (IAS).

Русский

(последнее изменение документа: 2014-05-26)


Формат DIN A3 (приблизительно 16,5 x 11,7 in), PDF, 784 KB

Формат DIN A3 (приблизительно 16,5 x 11,7 in), PNG, 2,3 MB
Формат DIN A4 (приблизительно 11,7 x 8,3 in), PDF, 784 KB

Проверьте настройки вашей сети на безопасность в отношении службы Internet Analysis System (IAS).

Informationen zu verschiedenen Verschlüsselungsverfahren

Symmetrische Algorithmen:

Die symmetrische Verschlüsselung verwendet zum Ver- und Entschlüsseln denselben Schlüssel. Da die Schlüssel geheimgehalten oder höchstens zwischen bekannten Kommunikationspartner ausgetauscht werden, eignen sich die schnellen symmetrischen Verfahren gut für große Datenmengen bei Festplatten- oder Containerverschlüsselung. RC4 kann bspw. live von der NSA gebrochen und entschlüsselt werden. Hier sollten mindestens die Verfahren Camellia oder AES mit jeweils 128 Bit verwendet werden.

Asymmetrische Algorithmen:

Die asymmetrischen Verschlüsselungsverfahren basieren auf je einem öffentlichen (Public Key) und einem geheimen Schlüssel (Private Key), die jeweils dem Ver- und Entschlüsseln dienen. Der Public Key verschlüsselt die Daten, nur mit dem dazugehörigem Private Key lassen sich die Daten korrekt entschlüsseln – umgekehrt auch für die digitale Signatur nutzbar. Verwendung finden diese Verfahren vor allem bei der E-Mail-Verschlüsselung und beim Surfen im Internet (HTTPS, Verifikation von Zertifikaten) sowie bei der Identifikation von Personen (nPA) und Computern. Hierbei sollte mindestens RSA mit 2048 Bit oder ECC mit 192 Bit verwendet werden. Allerdings wurden einige interne ECC-Varianten von der NSA nachweislich manipuliert, sodass eine Verwendung von ECC allgemein genau geprüft werden sollte.

Hash-Funktionen:

Hash-Funktionen reduzieren eine beliebige Menge von Daten auf eine Zahl bestimmter Länge (sog. Fingerabdruck, z.B. 160 Bit). Als Einwegfunktionen bieten sie keine praktikable Möglichkeit auf die ursprünglichen Daten zu schließen. Asymmetrische Verfahren sind deutlich langsamer und nicht für größere Datenmengen geeignet, daher sind Hash-Funktionen von zentraler Bedeutung. Beim Verschlüsseln des damit erzeugten Fingerabdrucks mit dem Private Key kann jeder Empfänger mithilfe des Public Key prüfen, ob die Nachricht tatsächlich vom Absender stammt und nicht durch einen Dritten manipuliert wurde. Werden allerdings gebrochene Verfahren wie MD5 verwendet, können nahezu beliebige manipulierte Nachrichten untergeschoben werden. Daher sollte mindestens ein Verfahren aus der RIPE-MD- und SHA2/3-Familie mit mindestens 256 Bit gewählt werden.

Kontakt

Dominique Petersen
Telefon: +49 (0) 209 / 95 96 766
E-Mail: petersen(at)internet-sicherheit.de (PGP: 0x3F77F4A0)

Zum Seitenanfang springen