Die Datenverschlüsselung hilft dir, Compliance-Vorschriften einzuhalten, die Datensicherheit zu verbessern und das Vertrauen deiner Kunden zu stärken. Hier findest du die wichtigsten Verschlüsselungsverfahren in der Übersicht.
Die Verschlüsselung ist für Unternehmen eines der wichtigsten Werkzeuge, um Daten zu schützen, Vertrauen zu schaffen und gesetzliche Vorschriften einzuhalten. Manchmal ist es vielleicht nicht offensichtlich, doch Verschlüsselungsverfahren werden bei nahezu jeder digitalen Geschäftsinteraktion genutzt. Wenn du auf einen Link geklickt hast, um diesen Artikel zu lesen, hat dein Webbrowser eine Form der Verschlüsselung verwendet, damit deine Verbindung zu unserer Website sicher ist.
Doch trotz der großen Rolle, die die Verschlüsselung spielt, sind viele Unternehmen noch nicht sicher, wie sie Verschlüsselungsmethoden am besten einsetzen können. Unverschlüsselte Daten werden jedoch schnell zu einem Sicherheitsrisiko. In diesem Artikel geben wir eine Übersicht über häufig genutzte moderne Verschlüsselungsverfahren, ihre Einsatzzwecke und Implementierungsmöglichkeiten.
Wie funktioniert die Verschlüsselung?
Verschlüsselungssoftware verwandelt mithilfe von Algorithmen große Datenmengen in kryptischen Text oder Zahlen. Nur Personen oder Systeme mit dem Entschlüsselungsschlüssel können die verschlüsselten Daten entziffern.
Ein Vier-Bit-Schlüssel verwendet 2^4 (d. h. 2 hoch 4) Kombinationen. Somit hat ein Vier-Bit-Schlüssel also nur 16 mögliche Kombinationen und ist entsprechend leicht zu erraten und unsicher. Der aktuelle Standard sind daher 256-Bit-Schlüssel mit 2^256 möglichen Kombinationen, eine 78-stellige Zahl, die zu einer sehr starken Verschlüsselung führt.
Wenn wir über die Stärke von Schlüsseln reden, geht es hauptsächlich darum, wie gut sie einem Brute-Force-Angriff standhalten können, bei dem ein Hacker endlose Kombinationen von Zeichen ausprobiert, um die richtige Kombination zu erraten. Je mehr mögliche Kombinationen, desto länger dauert ein Brute-Force-Angriff.
Ist symmetrische oder asymmetrische Verschlüsselung besser?
Es gibt zwei Grundtypen der Verschlüsselung: die symmetrische Verschlüsselung (mit nur einem einzelnen Schlüssel) und die asymmetrische Verschlüsselung (mit zwei Schlüsseln).
Symmetrische Verschlüsselung: Ein symmetrisches Verschlüsselungsverfahren nutzt einen einzelnen symmetrischen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Dieser Schlüssel muss an alle berechtigten Personen weitergegeben werden. Die symmetrische Verschlüsselung ist deutlich schneller und weniger ressourcenintensiv als die asymmetrische Verschlüsselung, aber auch weniger sicher.
Sie ist sinnvoll, wenn die Verarbeitungsgeschwindigkeit wichtig ist (beispielsweise bei Zahlungstransaktionen) oder wenn Daten nicht mit anderen geteilt werden müssen (z. B. bei einem persönlichen Sicherungslaufwerk).
Asymmetrische Verschlüsselung: Die asymmetrische Verschlüsselung wird auch als Public-Key-Verschlüsselungsverfahren bezeichnet und verwendet ein Schlüsselpaar aus zwei separaten Schlüsseln. Ein Schlüssel ist öffentlich und wird mit allen geteilt, der andere bleibt privat bzw. geheim ist nur der Person bekannt, die ihn erstellt hat. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, mit dem privaten Schlüssel werden sie entschlüsselt.
Die asymmetrische Verschlüsselung bietet mehr Sicherheit als die symmetrische Verschlüsselung, doch für manche Zwecke kann sie unnötig kompliziert sein und die Prozesse können Transaktionen, Netzwerke Rechner verlangsamen.
Eine Anmerkung zum Hashing
Hashing wird oft mit Verschlüsselung verwechselt, doch zwischen beidem gibt es große Unterschiede. Der Zweck der Verschlüsselung besteht darin, Daten sicher zu übertragen oder zu speichern. Beim Hashing hingegen geht es um die Verifizierung von Daten. Mit Hashing lässt sich überprüfen, ob Daten korrekt sind, ohne sie einzusehen.
Wenn du auf einer Website ein Passwort eingibst, wird der Text beispielsweise typischerweise mit einem Hash-Algorithmus (auch als Hashfunktion bezeichnet) in eine feste Ausgabemenge verwandelt. Anschließend überprüft das System nicht, ob das Passwort selbst korrekt ist, sondern ob der Hashwert korrekt ist. So wird das eigentliche Passwort niemals preisgegeben.
Anders als bei der Verschlüsselung, die mit einem Schlüssel entschlüsselt werden kann, ist es nahezu unmöglich, einen Hashwert wieder in den ursprünglichen Eingabewert zu verwandeln.
Vier moderne Verschlüsselungsverfahren in der Übersicht
Es gibt verschiedene Verschlüsselungsverfahren, die sich nach den verwendeten Schlüsseln, der Schlüssellänge und der Größe der verschlüsselten Datenblöcke unterscheiden. Zu den häufigsten modernen Verschlüsselungsverfahren, die in zahlreichen Verschlüsselungstools verwendet werden, gehören die folgenden:
1. Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der feste Datenblöcke von 128 Bit verschlüsselt. Die zum Entschlüsseln verwendeten Schlüssel können 128, 192 oder 256 Bit lang sein. Der 256-Bit-Schlüssel verschlüsselt die Daten in 14 Runden, der 192-Bit-Schlüssel in 12 Runden und der 128-Bit-Schlüssel in 10 Runden. Jede Runde besteht aus mehreren Schritten von Substitution, Austausch, Verwischung der Beziehung zwischen Klar- und Geheimtext und mehr. AES-Verschlüsselungsstandards sind die heutzutage am häufigsten verwendeten Verschlüsselungsmethoden, sowohl für gespeicherte Daten als auch bei der Datenübertragung.
2. Rivest-Shamir-Adleman (RSA)
RSA (Rivest-Shamir-Adleman) ist ein asymmetrisches kryptographisches Verfahren, das auf der Faktorisierung des Produkts zweier großer Primzahlen basiert. Nur Personen, die diese Zahlen kennen, können die Nachricht erfolgreich entschlüsseln. RSA wird oft verwendet, wenn Daten zwischen zwei separaten Endpunkten (zum Beispiel bei Webverbindungen) übertragen werden, funktioniert jedoch langsam, wenn große Datenmengen verschlüsselt werden müssen.
3. Triple-DES (Data Encryption Standard)
Triple-DES ist ein symmetrisches Verschlüsselungsverfahren und eine erweiterte Form der DES-Methode, die Datenblöcke mit einem 56-Bit-Schlüssel verschlüsselt. Triple-DES wendet den DES-Verschlüsselungsalgorithmus dreimal auf jeden Datenblock an. Üblicherweise wird Triple-DES zum Verschlüsseln von Geldautomaten-PINs und UNIX-Passwörtern genutzt.
4. Twofish
ist ein lizenzfreies Verschlüsselungsverfahren, das Datenblöcke von 128 Bit chiffriert. Es gilt als Nachfolger des 64-Bit-Verschlüsselungsverfahrens Blowfish und ist vielseitiger als sein spezialisierter Nachfolger Threefish. Twofish verschlüsselt die Daten unabhängig von der Schlüsselgröße immer in 16 Runden. Auch wenn sie langsamer ist als AES, wird die Twofish-Verschlüsselungsmethode noch immer von einigen Softwarelösungen zur Verschlüsselung von Dateien und Ordnern verwendet.
Unternehmen nutzen die Verschlüsselung für viele Zwecke
Egal ob Daten in einer Datenbank gespeichert liegen oder per E-Mail übertragen werden, sie müssen verschlüsselt werden. Hier sind einige der Szenarien, in denen Unternehmen ihre Informationen üblicherweise mit Verschlüsselungsmethoden sichern:
Onlinezahlungen: PCI-DSS-Standards verlangen, dass Zahlungskartendaten (sowohl in gespeicherter Form als auch bei der Übertragung) mit Algorithmen wie AES-256 verschlüsselt werden.
Daten in der Cloud: Bei Public- und Hybrid-Cloud-Modellen befinden sich Daten in Rechenzentren von Drittanbietern. Ein Angriff auf andere, die dasselbe Rechenzentrum nutzen, kann dazu führen, dass auch die eigenen Daten kompromittiert werden. Die Verschlüsselung von Daten in der Cloud hindert Hacker daran, sie richtig auszulesen. Außerdem können Cloud-Anbieter die Daten nicht ausspähen, wenn sie nicht über den Verschlüsselungsschlüssel verfügen. Es empfiehlt sich, den eigenen Cloud-Anbieter zu fragen, welche Sicherheitsmaßnahmen er einsetzt.
Datenbanken: Die Verschlüsselung von Datenbanken hindert sowohl externe Hacker als auch böswillige oder unbefugte interne Personen daran, bestimmte Unternehmensdaten einzusehen.
E-Mails: Die E-Mail-Verschlüsselung schützt sensible Informationen, die per E-Mail versendet werden. Verschlüsselungsmethoden mit öffentlichen Schlüsseln sowie digitale Zertifikate sind die üblichen Methoden zum Sichern der E-Mail-Kommunikation.
Die wichtigsten Schritte für eine wirkungsvolle Verschlüsselungsstrategie
Damit eine effektive Verschlüsselungsstrategie aufgebaut und implementiert werden kann, müssen IT-Abteilung, Betrieb und Management eng zusammenarbeiten. Die folgenden Schritte helfen beim Aufbau einer wirkungsvollen Verschlüsselungsstrategie:
- Daten klassifizieren: Als Erstes gilt es zu identifizieren, welche Daten verschlüsselt werden sollen. Analysiere und klassifiziere die verschiedenen Datentypen, die du übermittelst und speicherst (z. B. Kreditkartennummern, Kundendaten und unternehmenseigene Daten), abhängig von ihrer Vertraulichkeit, Nutzung und ihren rechtlichen Auswirkungen.
- Die richtigen Verschlüsselungstools finden: In den meisten Fällen musst du keine separate Verschlüsselungssoftware implementieren. Viele häufig genutzte Anwendungen und Sicherheitstools verfügen über Verschlüsselungsfunktionen, zum Beispiel E-Mail-Sicherheitssoftware , Zahlungsdienste und Cloud-Sicherheitssoftware. Zum verschlüsseln von Datenbanken oder einzelnen sensiblen Dateien könntest du jedoch Verschlüsselungstools benötigen.
- Starke Schlüsselverwaltungspraktiken implementieren: Wenn dein Schlüssel in die falschen Hände fällt, steht deine Datensicherheit auf dem Spiel. Daher musst du deinen Bestand an Verschlüsselungsschlüsseln sorgsam pflegen, einschließlich Informationen dazu, wer Zugriff auf sie hat und wie und wann die Schlüssel verwendet werden. Schlüsselverwaltungstools unterstützen dich beim Speichern und Verwalten von Verschlüsselungsschlüsseln.
- Die Grenzen der Verschlüsselung verstehen: Mit Verschlüsselung wirst du keine Cyberangriffe verhindern oder erkennen, aber sie reduziert die Auswirkungen eines Angriffs, indem sie dafür sorgt, dass Hacker deine Daten nicht lesen können. Es ist wichtig, zusätzlich zur Datenverschlüsselung auch andere Maßnahmen für die Cybersicherheit und die Erkennung von Eindringversuchen umzusetzen, etwa in Form von Firewalls und Endpunktschutz-Tools.
Weitere Artikel zum Schutz von Unternehmensdaten:
IT-Sicherheit in KMU: Schutz vor den häufigsten Bedrohungen schaffen
Die 5 besten Passwort-Manager für die Sicherheit in Unternehmen
Was tun bei einem Cyberangriff? In 5 Schritten zum Cybersicherheits-Krisenmanagementplan
Die in diesem Artikel ausgewählten Anwendungen sind Beispiele, um eine Funktion im Kontext zu zeigen und sind nicht als Empfehlung gedacht oder implizieren eine Befürwortung. Sie sind Quellen entnommen, die zum Zeitpunkt der Veröffentlichung als zuverlässig gelten.