Sie möchten Ihre Geschäftsgeheimnisse vor Datenspionage schützen? Dann sollten Sie Ihre Daten durchgehend verschlüsseln. Welche Verfahren es dafür gibt und was eine symmetrische Verschlüsselung ist, erfahren Sie in diesem Artikel.
Immer häufiger geraten Firmendaten in fremde Hände. Rund 87 Prozent aller deutschen Unternehmen wurden 2024 laut Branchenverband Bitkom Opfer von Spionage, Sabotage oder Diebstahl von Daten. Nie war Datenverschlüsselung so wichtig.
Was ist symmetrische Verschlüsselung?
Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung
Funktionsweise: Schlüsselgenerierung, Verschlüsselung, Übertragung & Entschlüsselung
Eine variable Verschiebung verdeckt auffällige Buchstabenhäufungen
Gängige Algorithmen im Überblick: AES, DES, 3DES, Blowfish, Vigenère etc.
-
AES – Advanced Encryption Standard (ursprünglich: Rijndael)
-
Blowfish und Twofish
-
Camellia
-
DES – Data Encryption Standard (veraltet)
-
3DES – Triple DES
-
IDEA – International Data Encryption Algorithm
-
RC5
Alte Software kritisch prüfen
Sicherheit durch Schlüssellänge & Lawineneffekt
Kriterium Schlüssellänge
Der Lawineneffekt
Kerckhoffs’sches Prinzip – Sicherheit durch Schlüssel, nicht Algorithmus
Vor- und Nachteile symmetrischer Verfahren
-
Je nach Verfahren können neue Schlüssel sehr einfach und teilweise ganz ohne technische Hilfsmittel erzeugt werden (Beispiel:Vigenère-Verschlüsselung).
-
Verschlüsselung und Entschlüsselung sind meist schneller als bei asymmetrischen Verfahren. Auch größere Datenströme können dadurch mit handelsüblichen Geräten in Echtzeit ver- und entschlüsselt werden.
-
Der symmetrische Schlüssel muss zuvor über einen anderen Kanal sicher übermittelt werden. Da diese erste Übertragung selbst noch nicht verschlüsselt werden kann, könnten Angreifer:innen hier möglicherweise mitlesen und so in den Besitz des Schlüssels gelangen.
-
Einige symmetrische Verfahren sind mit heutigen technischen Mitteln per Brute Force (Durchprobieren aller möglichen Schlüssel) dekodierbar.
-
Je nach Verschlüsselungsverfahren existieren innerhalb eines Schlüsselraums auch sehr schwache Schlüssel.
-
Ein symmetrischer Schlüssel kann nur zur Verschlüsselung, aber nicht zur Authentifizierung genutzt werden.
-
Wird ein symmetrischer Schlüssel über längere Zeit verwendet, ist er weniger sicher, weil Angreifer:innen immer mehr Nachrichtenmaterial erhalten, um den Code damit zu entschlüsseln.
Gefahren der symmetrischen Verschlüsselung
Anwendungsbeispiele in der Praxis: VPN, SSL/TLS, Datenträger, IoT
-
bei der Verschlüsselung von Datenträgern, etwa bei Festplatten oder USB-Sticks
-
bei vielen Sprachübertragungstechnologien in Telefonnetzen
-
in vielen Funkgeräten und digitalen Babyphonen
-
in vielen Infrarot- und Funkfernbedienungen
Schlüsselaustausch & hybride Verfahren (z.B. Diffie-Hellman, TLS)
So unterscheiden sich symmetrische und asymmetrische Verschlüsselung
Diffie-Hellman-Verfahren
Hybride Verschlüsselung im Internet
-
Der Datenaustausch mit dem E-Mail-Server, der mittels Transport-Layer-Security (TLS) undSecure-Sockets-Layer (SSL) geschützt wird
-
Das sichere Aufrufen von Webseiten via HTTPS, was wiederum eine Kombination aus dem HTTP-Protokoll und einer SSL/TLS-Verschlüsselung ist.
-
Die Authentifizierung gegenüber Unbekannten im Mailverkehr, etwa mittels Pretty Good Privacy (PGP)
-
Das Bezahlen mit Kryptowährungen mithilfe der sogenannten Blockchain
Best Practices für sicheren Einsatz
-
Verwahren Sie Ihre Schlüsselcodes sicher und niemals in einer Klartext-Datei auf ihrem Computer oder auf Zetteln am Arbeitsplatz.
-
Verwenden Sie nur sichere Schlüsselwörter, die Sie beispielsweise aus den Anfangsbuchstaben eines Merksatzes bilden und mit Sonderzeichen und Ziffern kombinieren.
-
Für zusätzliche Sicherheit sorgen Sie beim Verschlüsseln, indem Sie Ihre älteren Schlüssel regelmäßig verwerfen und neue erzeugen. Gängige Verschlüsselungsprogramme erledigen dies automatisch für Sie und arbeiten häufig sogar mit sogenannten Einmalschlüsseln. Weil solche wechselnden Schlüssel irgendwann schwer zu merken sind, gibt es Hilfsprogramme, mit denen Sie diese wechselnden Schlüssel speichern können.
-
Kombinieren Sie symmetrische Verschlüsselung möglichst immer mit anderen Verfahren, bei der Anmeldung an Datenbanken oder Webservern beispielsweise mit einer 2-Faktor-Authentifizierung.
Herausforderungen: Skalierung, Schlüsselmanagement & Brute‑Force‑Risiken
-
Skalierung: Je mehr Personen miteinander verschlüsselt kommunizieren oder je mehr Konten genutzt werden, desto mehr Passwörter müssen auch gebildet werden. Tipp: Nutzen Sie Schlüsselmanager wie beispielsweise Keeweb, um die Passwörter sicher zu verwalten.
-
Schlüsselmanagement: Noch immer werden viele Passwörter gestohlen, weil das Schlüsselmanagement fehlerhaft ist, also der Umgang mit den Passwörtern. Beispielsweise sollten Passwörter niemals für mehrere Konten verwendet werden. Wenn ein Konto gehackt wird, probieren Cyberkriminelle das gestohlene Passwort in der Regel innerhalb von Sekunden auch auf vielen anderen gängigen Plattformen im Internet aus (Freemailer-Dienste, Online-Kaufhäuser, eBay, etc.)
-
Brute‑Force‑Risiken: Mit Brute Force (auf Deutsch: brutale Gewalt) ist das Durchprobieren aller möglichen Schlüssel gemeint, beispielsweise anhand eines Wörterbuches oder einer Liste der beliebtesten Passwörter im Internet. Daher: Nehmen Sie niemals gängige Wörter als Passwort und bauen Sie immer Sonderzeichen oder Ziffern ein. Vermeiden Sie gängige Passwörter wie „1234“ oder „Passwort“. Nutzen Sie auch keine Personennamen oder andere bekannte Wörter.
Das Wichtigste zur symmetrischen Verschlüsselung in Kürze
-
Bei der symmetrischen Verschlüsselung wird im Unterschied zur asymmetrischen Verschlüsselung derselbe Schlüssel verwendet, um eine Nachricht zu kodieren und zu dekodieren.
-
Am Markt gibt es unterschiedliche symmetrische Verschlüsselungsverfahren. Von denen sind einige bereits veraltet, da sie mit modernen Crackingalgorithmen leicht geknackt werden können.
-
Sie schützen Ihre Unternehmenswerte bestmöglich, wenn Sie Ihre gesamten Daten nur verschlüsselt speichern. Außerdem sollten Sie in der Kommunikation auf die Ende-zu-Ende-Verschlüsselung setzen.
-
Die Kombination aus symmetrischer und asymmetrischer Verschlüsselung wird auch als hybride Verschlüsselung bezeichnet.
Quelle:
https://www.vodafone.de/business/blog/symmetrische-verschluesselung-20516/