Verschlüsselung ist die Umwandlung lesbarer Informationen in eine nur mit einem Schlüssel lesbare Form. Der umgekehrte Prozess ist die Entschlüsselung.
Eine Verschlüsselung schützt beispielsweise sensible Daten vor Personen, die sich unberechtigt Zugang zu einem Computer oder Datenspeicher verschaffen. Eine Verschlüsselung wird aber auch in Netzwerken eingesetzt, um eine abhörsichere Kommunikation zu gewährleisten.
Das Prinzip der Verschlüsselung basiert auf einem Schlüssel und einem Verschlüsselungsverfahren. Das Verschlüsselungsverfahren beschreibt, wie der Schlüssel auf die zu verschlüsselnde Information angewendet werden muss, damit die verschlüsselte Botschaft entsteht. Zudem klärt das Verschlüsselungsverfahren, wie die verschlüsselte Botschaft anhand des Schlüssels wieder entschlüsselt wird.
Bei den Verschlüsselungsverfahren unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungssystemen. Bei einem symmetrischen Verschlüsselungssystem wird derselbe Schlüssel (etwa ein Passwort) zum Verschlüsseln und Entschlüsseln verwendet. Asymmetrische Verschlüsselungssysteme verwenden hingegen unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Sicherheit
Die Sicherheit eines Verschlüsselungsverfahrens hängt von drei Faktoren ab: der Länge des Schlüssels, der Qualität des Verschlüsselungsalgorithmus und der Zufälligkeit des Schlüssels. Bekannte symmetrische Verschlüsselungsverfahren sind AES (Advanced Encryption Standard) oder Rijndael, Blowfish und Twofish. Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Kryptosystem.
Immer wieder werden Kundendatenbanken von Unternehmen ein Ziel von Hackerangriffen. Zuletzt etwa die des US-Unternehmens Stratfor. Die gestohlenen Passwörter sind zwar verschlüsselt, aber meist dennoch einfach zu knacken.
>>
GNUnet ist ein freies Framework für sichere Peer-to-Peer-Netzwerke. Es benutzt keine zentralen Dienste und ermöglicht einen anonymen Dateiaustausch. Die neue Version kann jetzt auch VPN-Tunnel verwenden.
>>
Wissenschaftler haben ein neues Verfahren entwickelt, um die Verschlüsselung von Festplatten sicherer zu machen. Mit einer Software, die es bisher nur für Linux gibt, sollen künftig „Cold-Boot-Angriffe“ verhindert werden.
>>
Tactical Network Solution (TNS) hat die Open-Source-Software Reaver veröffentlicht, die eine WPS-Lücke ausnutzt und innerhalb von 4 bis 10 Stunden die WPA-Schlüssel von WLAN-Routern knackt.
>>
Auf dem 28. Chaos Communication Congress (28C3) stellten französische Forscher eine Methode vor, über die sich das Anonymisierungs-Netzwerk Tor angreifen und der Datenverkehr entschlüsseln lässt.
>>
OpenDNS hat ein kostenloses Tool mit dem Namen DNSCrypt entwickelt. Damit lassen sich DNS-Abfragen verschlüsseln. Das kann vor unbemerkten Umleitungen von DNS-Anfragen („Spoofing“) oder Man-in-the-Middle-Angriffen schützen.
>>
Bei der Absicherung des WLANs geht es nicht nur um den Schutz der eigenen Daten. Denn wer sein Funknetzwerk nicht vor fremdem Zugriff schützt, muss auch mit rechtlichen Konsequenzen rechnen.
>>
Ein Team an der Ruhr-Universität Bochum hat für 200 Euro einen Dekoder gebaut, mit dem sich der HDCP-Kopierschutz aushebeln lässt. Damit lassen sich verschlüsselte Videos, etwa von einem Blu-ray Player, problemlos kopieren.
>>
Wie Forscher von der Uni in Stanford herausfanden, sind die meisten Captchas nicht in der Lage, ein System vor Bot-Angriffen zu schützen. Nur das System von Google (ReCaptcha) konnte nicht geknackt werden.
>>
Sony ist erneut Opfer eines großangelegten Hackangriffs geworden. Dabei konnten die Kriminellen in 93000 Kunden-Konten eindringen. Sony hat die Online-Dienste vorübergehend gesperrt.
>>