Asymmetrische Kryptografie: An diesen 4 Punkten kommen wir im Alltag mit der Technologie in Berührung
Asymmetrische Kryptografie ist eine Verschlüsselungstechnik, die im Gegensatz zur symmetrischen Kryptografie zwei verschiedene Schlüssel verwendet: einen öffentlichen Schlüssel und einen privaten Schlüssel. Diese beiden Schlüssel sind durch komplizierte Algorithmen, beziehungsweise schwer umkehrbare mathematische Operationen miteinander verknüpft, was es ermöglicht, den öffentlichen Schlüssel zu übertragen, ohne dass dadurch auf den privaten geschlossen werden kann.
Damit bietet asymmetrische Kryptografie eine sichere Möglichkeit, Informationen zu übertragen, da der private Schlüssel geheim gehalten wird. Die Komplexität der Algorithmen, die beide Schlüssel verbinden, wird so gewählt, dass es nicht in reeller Zeit möglich ist, aus einem öffentlichen einen privaten Schlüssel zu errechnen. Dies macht asymmetrische Kryptografie besonders nützlich für die sichere Kommunikation über verschiedene Kanäle im Internet. Hier wird die Technologie eingesetzt:
1) HTTPS
Bei fast allen Websites sieht man inzwischen das Vorhängeschloss-Symbol in der Adressleiste des Browsers. Dies bedeutet, dass es sich dabei um eine abgesicherte Verbindung handelt. Die Abkürzung HTTPS am Beginn der URL steht für „Hypertext Transfer Protocol Secure“ und ist ein Kommunikationsprotokoll, das für den sicheren Datenaustausch im Internet verwendet wird. Es ist eine verschlüsselte Version des herkömmlichen HTTP-Protokolls und bietet Schutz vor Datendiebstahl und Manipulation während der Übertragung.
Noch bevor erste Daten zwischen Nutzer und Website ausgetauscht werden, erhält der Nutzer einen öffentlichen Schlüssel, mit dem sein Traffic zur Seite verschlüsselt wird. Zur Entschlüsselung wird hingegen der private Schlüssel des Betreibers benötigt.
2) Ende-zu-Ende-Verschlüsselung bei Messengern
Seit einigen Jahren bietet der in Deutschland beliebteste Messenger WhatsApp eine sogenannte Ende-zu-Ende-Verschlüsselung für Nachrichten an. Dahinter steckt ebenfalls asymmetrische Kryptografie. Prinzipiell funktioniert das Verfahren ähnlich wie der verschlüsselte Datenaustausch mit Websites. Das verwendete Signal-Protokoll erlaubt allerdings, dass beide Parteien nicht gleichzeitig online sein müssen. Außerdem kommen kurzlebige Sitzungsschlüssel zum Einsatz, um zu verhindern, dass nach eventueller Kompromittierung eines Schlüssels vorher gesendete Nachrichten entschlüsselt werden können.
3) Digitale Dokumente
Aktuell arbeitet die EU an einer sogenannten ID-Wallet. In diese digitale Brieftasche sollen irgendwann verschiedene Dokumente in digitaler Form integriert werden. Damit diese Dokumente nur Berechtigte ausstellen können, sie aber jeder prüfen kann, würde ebenfalls asymmetrische Kryptografie und eine Public Key Infrastructure (PKI) eingesetzt werden. Bei der Ausfertigung der Dokumente käme ein privater Schlüssel als Entsprechung eines Behördensiegels oder -stempels zum Einsatz. Der entsprechende öffentliche Schlüssel zur Prüfung könnte breit verteilt werden.
4) Elektronische Signaturen
Bei vielen digitalen Prozessen bildet eine Unterschrift häufig noch ein letztes analoges Nadelöhr. Diesem Problem wird mit elektronischen Signaturen begegnet. Bei der höchsten Stufe der E-Signaturen, der qualifizierten, kommt wieder einmal asymmetrische Kryptografie/ PKI zum Einsatz. Um ein Dokument zu signieren, wird ein privater Schlüssel benötigt. Die Signatur kann hingegen wieder jeder verifizieren. Interessant ist auch, dass Manipulationen automatisch auffallen. Für die Signatur wird ein Hash (eine Art „Quersumme“ von Daten) errechnet. Bei einer Manipulation des Dokuments würde sich auch dieser Wert verändern und die Signatur wäre nicht mehr gültig.
Fazit
Asymmetrische Kryptografie kommt praktisch überall zum Einsatz, wo in der digitalen Welt Daten sicher ausgetauscht werden sollen oder elektronische Dokumente verifiziert werden müssen. Damit stellt die Technologie einen Grundpfeiler der Cybersicherheit dar. Eine Herausforderung gibt es aber: private Schlüssel müssen unbedingt geheim bleiben. Um die Schlüssel zu erzeugen und sicher zu verwahren, kann man auf sogenannte Hardware-Sicherheitsmodule (HSMs) setzen. Diese Geräte sind Software-Lösungen überlegen, da die privaten Schlüssel nicht in den Hauptspeicher eines Rechners eingelesen werden müssen, was einen Angriff aus der Ferne praktisch unmöglich macht. Daneben setzen viele Unternehmen Key-Management-Lösungen ein, um die vielen verschiedenen Schlüssel unter Kontrolle zu behalten. Nutzer von Kryptografie müssen sich außerdem bereits heute mit Quantencomputern befassen. Sollte diese Technologie in Zukunft breit verfügbar werden, könnten mit der überlegenen Rechenleistung bestehende Verschlüsselungsverfahren angegriffen werden. Daher braucht es bereits heute Geräte, die im Bedarfsfall mit neuen, quantensicheren Algorithmen aktualisiert werden können.
UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement sowie Data Intelligence-Lösungen für regulierte kritische Infrastrukturen und öffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine führende Marktposition ein.
Mehr als 500 Mitarbeiter tragen Verantwortung für Kunden und Bürger weltweit, indem sie innovative Sicherheitslösungen und Services entwickeln, die ihre Daten, Identitäten und Netzwerke schützen. Partner und Kunden aus den unterschiedlichsten Industrien schätzen die Zuverlässigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitslösungen. Weitere Informationen unter www.utimaco.com.
Utimaco Management Services GmbH
Germanusstr. 4
52080 Aachen
Telefon: +49 (241) 1696-0
Telefax: +49 (241) 1696-199
https://utimaco.com/de
Utimaco
Telefon: +49 (241) 1696-200
E-Mail: pr@utimaco.com