InternetTechnik

Verschlüsselung von Nachrichten – wie funktioniert sie und warum könnte sie wichtig sein?

Verschlüsselung von Nachrichten
Verschlüsselung von Nachrichten – wie funktioniert sie und warum könnte sie wichtig sein? - Bild: © Julien Eichinger #247644710 – stock.adobe.com

Weltweit werden täglich unzählige Nachrichten und E-Mails verfasst über die unterschiedlichsten Programme und anschließend direkt weiter gesendet. Viele Menschen wissen allerdings gar nicht, dass ihre Nachrichten potenziell mitgelesen werden könnten, da sie nicht generell verschlüsselt werden. Wenn das der Fall ist, sind die Nachrichten im nicht verschlüsselten Internet unterwegs.

Wer also sensible Daten/Inhalte versenden möchte, sollte darauf achten, dass er eine Verschlüsselung nutzt, um zu verhindern, dass andere mitlesen können. Es ist wichtig, sich darüber zu informieren, denn wie jeder weiß, „das Internet vergisst nie“ und mit sensiblen Daten sollte man vorsichtig umgehen beim Versenden.

Wie funktioniert die Verschlüsselung?

Grundsätzlich besteht ein Verschlüsselungsverfahren aus zwei Komponenten, nämlich einem kryptografischen Algorithmus und mindestens einem geheimen Schlüssel. Der Algorithmus beschreibt die Verschlüsselungsmethode und der Schlüssel liefert die Parameter. Durch das Verschlüsseln wird ermöglicht, einen Klartext in einen sogenannten „Geheimtext“ umzuwandeln, dieser ist dann scheinbar nur Nonsens.

Schon zur damaligen Zeit im alten Ägypten wurden wichtige Nachrichten umgeschrieben, um zu verhindern, dass diese gelesen werden könnten.

Auch damals war der Sinn dahinter, dass befürchtet wurde, die Nachrichten könnten in die falschen Hände geraten.
Heutzutage dient die Verschlüsselung einer Nachricht vor allem der sicheren Übermittlung von Informationen durch das Internet. So wird z.B. bei der Verschlüsselung von E-Mails ermöglicht, dass vertrauliche Nachrichten direkt vom Absender an den Empfänger geschickt werden, ohne dass irgendjemand darauf Zugriff hätte und diese lesen könnte außer die beiden Personen. Dafür benötigt man einen „Schlüssel“.
Die Verschlüsselungsverfahren, die heutzutage verwendet werden, haben eine relative Sicherheit. Der Rechenaufwand, um einen solchen „Schlüssel“ zu knacken, ist kaum möglich, da es mit üblichen Rechenanlagen, die es zur Verfügung gibt, fast ausgeschlossen ist.

Bei modernen Chiffrierungsverfahren (chiffrieren – verschlüsseln) ist es so, dass digitale Schlüssel in Form von Bitfolgen zum Einsatz kommen. Für die Sicherheit ist ein wesentliches Kriterium der Verschlüsselung die Schlüssellänge in Bits.

Wie funktioniert die Verschlüsselung
Grundsätzlich besteht ein Verschlüsselungsverfahren aus zwei Komponenten, nämlich einem kryptografischen Algorithmus und mindestens einem geheimen Schlüssel – Bild: © bf87 #101260639 – stock.adobe.com

Welche Arten von Verschlüsselungen gibt es?

Grundsätzlich gibt es zwei Arten, die voneinander unterschieden werden. Es gibt die symmetrische Verschlüsselung, bei der derselbe geheime Schlüssel zur Ver- und Entschlüsselung verwendet wird.
Dann gibt es noch die asymmetrische Verschlüsselung, bei dieser wird bei der Verschlüsselung des Klartextes ein anderer Schlüssel verwendet als bei der Entschlüsselung des geheimen Textes. Bei diesem Verfahren ist der Schlüssel zum Verschlüssen öffentlich und somit anderen Nutzern bekannt. Der Schlüssel, der zur Entschlüsselung verwendet wird, ist dagegen geheim.

Wie funktioniert die Ende-zu-Ende-Verschlüsselung?

Bei der Funktionsweise der Ende-zu-Ende-Verschlüsselung wird jede einzelne E-Mail, elektronische Post oder Chatnachricht selbst verschlüsselt, sodass nur Sender/Senderin und Empfänger/Empfängerin die Nachricht im Klartext lesen können. Dafür benötigen sie den notwendigen Schlüssel, nur mit diesem ist es möglich, die verfassten Nachrichten und Texte im Klartext zu lesen und zu hören.

Daher bietet diese Verschlüsselung ein hohes Maß an Schutz und Vertraulichkeit.

Außerdem wird die Echtheit des Absenders/der Absenderin verifiziert, somit ist garantiert, dass es sich wirklich um die Person handelt, die als Absender/Absenderin angegeben ist. Auch die Integrität kann bei diesem Verfahren nicht verändert werden, denn es ist nicht möglich, unbemerkt über Dritte die Nachrichten zu verändern.

Nachricht wird selbst verschlüsselt
Bei der Funktionsweise der Ende-zu-Ende-Verschlüsselung wird jede einzelne E-Mail, elektronische Post oder Chatnachricht selbst verschlüsselt – Bild: © Feodora #232107162 – stock.adobe.com

Was sollte man bei der Verschlüsselung beachten?

Wichtig ist, dass die Verschlüsselung überhaupt genutzt wird. Falls man sich damit wenig oder gar nicht auskennt, unterstützen E-Mail-Programme und andere Dienstanbieter einen auch oft dabei, um die Einrichtung zu erleichtern. Was auch noch eine gute Sicherheit bietet, ist die digitale Unterschrift, die man zusätzlich einsetzen kann.
Das kann auch helfen sicherzustellen, ob mit der richtigen Person kommuniziert wird.

Nicht nur Privatpersonen, sondern auch Unternehmen gehen ziemlich sorglos mit ihren Textnachrichten und E-Mails um. Manche Personen verschlüsseln ihre Nachrichten nie. Es ist wichtig, dass man darauf aufmerksam macht, wie sinnvoll und relevant eine Verschlüsselung ist. Schließlich sollten wichtige Daten und Informationen auch wirklich in die richtigen Hände geraten und nicht missbraucht werden für andere Zwecke.

Verschlüsselung nutzen
Wichtig ist, dass die Verschlüsselung überhaupt genutzt wird – Bild: © Aoodstocker #125096215 – stock.adobe.com

Alternativen zum Verschlüsseln

Es bietet sich auch noch die Möglichkeit, über sogenannte Filehosting bzw. Cloud Storage Dienste Daten weiterzuleiten. Hierbei handelt es sich um einen Speicherplatz, der sich in einer Cloud befindet. Dropbox z.B. ist dafür bekannt, dass es sich hierbei um eine öffentliche Cloud handelt.

Solche Dienste bieten die Möglichkeit, dass man Inhalte auf einem Cloud Server ablegen kann, auf den dann erstmal nur der Ersteller Zugriff hat. Anschließend kann man Ordner, Downloads und Dokumente für andere Personen auch zugänglich machen. Dafür ist es erforderlich, den Ordner für die berechtige Person/en freizugeben.
Ebenso besteht die Möglichkeit, den Zeitraum einzugrenzen, so kann man z.B. den Zeitraum auf ein bis zwei Tage beschränken. So besteht kaum die Chance für einen Hacker, Zugriff auf die Inhalte zu erhalten.