Home / EasyLinux / 2012 / 04 / Grundlagen der Verschlüsselung

Newsletter abonnieren

Lies uns auf...

Folge LinuxCommunity auf Twitter

Top-Beiträge

Eingedost
(161 Punkte bei 4 Stimmen)
Aufteiler
(161 Punkte bei 4 Stimmen)

Heftarchiv

LinuxUser Heftarchiv

EasyLinux Heftarchiv

Ubuntu User Heftarchiv

Ubuntu User Heftarchiv

Partner-Links:

Das B2B Portal www.Linx.de informiert über Produkte und Dienstleistungen.

Vertraulich!

Grundlagen der Verschlüsselung

Digitale Unterschriften

Neben dem Verschlüsseln werden asymmetrische Verfahren auch oft zum Signieren von Nachrichten eingesetzt: Hierbei kehrt sich die Rolle von privaten und öffentlichen Schlüsseln um; der Absender verwendet seinen privaten Schlüssel zum Signieren (nur er ist dazu in der Lage, weil keine andere Person diesen Schlüssel hat), und der Empfänger kann dann mit Hilfe des öffentlichen Schlüssels (vom Absender) prüfen, ob wirklich er diese "Unterschrift" geleistet hat.

GPG kann diese beiden Verfahren auch kombinieren und damit Mails verschicken, welche nur der Empfänger lesen kann und für die er gleichzeitig prüfen kann, dass sie tatsächlich vom angeblichen Absender stammen.

Im Zusammenhang mit der "elektronischen Signatur" [2] werden diese Methoden immer wichtiger, weil Sie damit in Zukunft rechtswirksam Briefe als E-Mail verschicken können, z. B. an Behörden.

Komfort vs. Sicherheit

In der Praxis haben viele Anwender keine Lust, Verschlüsselungsfunktionen für ihre Übertragungswege zu aktivieren: Das liegt daran, dass es meist mit einigem Aufwand verbunden ist. Dieses Problem gibt es im ganzen IT-Sicherheitsbereich: Darum funktioniert Phishing so gut, und darum gibt es diverse Botnetze, welche die (meist Windows-betriebenen) Computer von zigtausend Privatanwendern zu leistungsfähigen, aus der Ferne kontrollierten Netzen von Angriffs- oder Spam-Schleuder-Maschinen bündeln.

Die Frage ist immer, welchen Preis Anwender für das Erhöhen der Sicherheit zahlen müssen. Ansätze, die hier die Hürden zu hoch legen, indem sie komplexe und unverständliche Konfigurationen erfordern, scheitern automatisch, weil sich nur ein geringer Teil der Anwender auf diese Strapazen einlässt.

Ein besonderes Problem bei verschlüsselter Kommunikation bleibt, dass diese nur funktioniert, wenn beide Seiten die Funktionen nutzen wollen. Der sicherheitsbewussteste Anwender hat also keine Chance, wenn alle Kollegen und Freunde nur Mails im Klartext senden und empfangen können. Zumindest bei E-Mails etabliert sich Verschlüsselung aber allmählich als üblich – wenn Sie Ihr Mailprogramm für die Nutzung von GPG vorbereiten und in Ihren E-Mails in den Fußzeilen darauf hinweisen, verbessern Sie damit die Lage: Vielleicht kommen dann schon bald die ersten Mails sicher und unabhörbar auf Ihren Rechner.

Glossar

Sniffer

Ein Sniffer ist ein Programm, das Netzwerkverkehr mitlesen und auswerten kann. Es nutzt die Eigenschaft lokaler Netzwerk, dass dort Datenpakete prinzipiell an jeden Rechner übertragen werden – normal verwerfen die meisten Rechner diese Pakete, weil sie erkennen, dass sie nicht der Empfänger sind. Sniffer schalten die Netzwerkkarte in einen Modus, in dem sie jedes Paket annimmt. Solche Tools sind für die Fehleranalyse in Netzen sinnvoll, dienen aber auch als Angriffsprogramme.

Infos

[1] TrueCrypt-Artikel: Mela Eckenfels, "Hinter Schloss und Riegel", EasyLinux 01/2011, S. 52 ff., http://www.linux-community.de/artikel/22499

[2] Wikipedia-Artikel zur elektronischen Signatur: http://de.wikipedia.org/wiki/Elektronische_Signatur

Tip a friend    Druckansicht Bookmark and Share
Kommentare

Hits
Wertung: 121 Punkte (4 Stimmen)

Schlecht Gut

Infos zur Publikation

Infos zur Publikation

title_2014_02

Aktuelle Ausgabe kaufen:

Heft als PDF kaufen

EasyLinux erscheint vierteljährlich und kostet EUR 9,80. Weitere Informationen zum Heft finden Sie auf der EasyLinux-Homepage.

Das EasyLinux-Jahresabo mit Prämie kostet ab EUR 33,30. Details zum EasyLinux-Jahresabo finden Sie im Medialinx-Shop.

Tipp der Woche

Bilder vergleichen mit diffimg
Bilder vergleichen mit diffimg
Tim Schürmann, 01.04.2014 12:40, 1 Kommentare

Das kleine Werkzeug diffimg kann zwei (scheinbar) identische Bilder miteinander vergleichen und die Unterschiede optisch hervorheben. Damit lassen sich nicht nur Rätsel a la „Orignial und Fäls...

Aktuelle Fragen

programm suche
Hans-Joachim Köpke, 13.04.2014 10:43, 8 Antworten
suche noch programme die zu windows gibt, die auch unter linux laufen bzw sich ähneln sozusagen a...
Funknetz (Web-Stick)
Hans-Joachim Köpke, 04.04.2014 07:31, 2 Antworten
Bei Windows7 brauche ich den Stick nur ins USB-Fach schieben dann erkennt Windows7 Automatisch, a...
Ubuntu 13.10 überschreibt immer Windows 8 Bootmanager
Thomas Weiss, 15.03.2014 19:20, 8 Antworten
Hallo Leute, ich hoffe das ich richtig bin. Ich habe einen Dell Insipron 660 Ich möchte gerne Ub...
USB-PTP-Class Kamera wird nicht erkannt (Windows-only)
Wimpy *, 14.03.2014 13:04, 15 Antworten
ich habe meiner Frau eine Digitalkamera, AGFA Optima 103, gekauft und wir sind sehr zufrieden dam...
Treiber
Michael Kristahn, 12.03.2014 08:28, 5 Antworten
Habe mir ein Scanner gebraucht gekauft von Canon CanoScan LiDE 70 kein Treiber wie bekomme ich de...