Was ist Verschlüsselung: Wie sie Ihre Dateien schützt

Das laufende Verschlüsselungsgesetz schützt Ihre privatesten Daten
Digitale Daten sind von Natur aus schwer zu sichern. Sobald eine Person Zugriff auf eine Datei hat, ist es ein Kinderspiel, sie zu verschieben, zu kopieren oder zu löschen. Ein einziger Verstoß kann eine Datei buchstäblich an Millionen von Menschen auf der ganzen Welt verbreiten, was mit einem Dokument, das nur als physische Kopie existiert, niemals möglich wäre.

Das wird sich nie ändern. Der einfache Zugriff auf, das Verschieben, Kopieren, Ändern und Löschen von Daten ist ein Schlüsselmerkmal aller modernen Computer. Stattdessen konzentriert sich die digitale Datensicherheit auf die Schaffung von Barrieren zwischen den Daten und denjenigen, die darauf zugreifen möchten, sodass eine Datei niemals die Kontrolle ihres Eigentümers verlässt.

Empfohlene Videos

Barrieren wie Verschlüsselung. Wenn Sie das Internet nutzen, besitzen Sie ein Smartphoneoder einen PC haben, dann sind Ihre Daten irgendwann durch Verschlüsselung geschützt, auch wenn Sie es vielleicht nicht wissen. Deshalb ist das FBI

Ich habe so eine schwere Zeit In das Telefon eines Massenschützen geraten, und Apple zögert so sehr, zu helfen. Wenn die eigene Verschlüsselung für ein iPhone außer Kraft gesetzt wird, könnte sie in den falschen Händen möglicherweise für alle iPhones außer Kraft gesetzt werden.

Es handelt sich um ein kompliziertes Problem, das jedoch leichter zu verstehen ist, wenn Sie die Grundlagen der Verschlüsselung kennen. Was ist Verschlüsselung und wie funktioniert sie? Behalten Sie Ihren Hintern, denn es ist Zeit für etwas Mathe.

Kinderspiel

Als Kind habe ich mir einen Geheimcode ausgedacht, den ich für sehr clever hielt. Ich würde eine Nachricht schreiben, indem ich jeden Buchstaben durch einen sechs Schritte höheren Buchstaben im Alphabet ersetze. So wurde aus einem A ein G und so weiter.

So albern es auch erscheinen mag, es handelt sich hierbei um eine grundlegende Form der Verschlüsselung. Stellen Sie sich zunächst jeden Buchstaben als Zahl vor. A entspricht eins, Z entspricht 26 und so weiter. Die Chiffre für meinen Kindheitscode lautete mathematisch gesehen (x)+6, wobei (x) die Zahl ist, die dem Buchstaben entspricht, den ich mitteilen wollte. Natürlich geht die Mathematik über 26 hinaus, da das Alphabet nur 26 Buchstaben hat. So wurde aus einem Z ein F.

qwerty-card-password-protection-encryption

Um es noch einmal zu wiederholen: Meine Chiffre hat ein A in ein G umgewandelt, weil das das Ergebnis von eins (der Zahl, die A entspricht) plus sechs war.

Dies ist eine sehr grundlegende Form der Verschlüsselung. Auf einen Datensatz, in diesem Fall die Buchstaben des Alphabets, wird ein mathematischer Algorithmus angewendet. Es ist eine schreckliche Verschlüsselung, da es keinen großen Aufwand erfordern würde, Muster in meinen verstümmelten Wörtern zu erkennen und dann den Code auszuarbeiten. Dennoch deckt das Beispiel die Grundlagen ab.

Eintauchen ins kalte Wasser

Der Code, den ich mir ausgedacht habe, ähnelt in etwa einem Code, der im Römischen Reich verwendet wurde Ceasers Chiffre. Moderne Verschlüsselung ist viel komplexer. Es wurden eine Reihe von Techniken erfunden, um die Daten noch weiter zu verfälschen. Dazu gehört auch der wörtliche Schlüssel zu modernen Verschlüsselungstechniken – der Verschlüsselungsschlüssel. Ich erkläre es anhand des beliebten AES-Standards.

Kein moderner Computer kann 256-Bit-AES brechen, selbst wenn er bereits zu Beginn des Universums damit begonnen hätte, an dem Problem zu arbeiten.

Um den Verschlüsselungsschlüssel im Detail zu verstehen, sind mathematische Kenntnisse erforderlich, über die die meisten Menschen einfach nicht verfügen. Deshalb werde ich nicht versuchen, jeden Schritt abzudecken. Um es möglichst einfach auszudrücken: Die Originaldaten durchlaufen neben dem Wert des Schlüssels eine „exklusive Oder“-Funktion. Die Funktion registriert „false“, wenn die Eingaben identisch sind, und „true“, wenn dies nicht der Fall ist. Wenn Sie mit Computern vertraut sind, werden Sie sofort erkennen, dass diese Falsch/Wahr-Funktion binär ist und daher aus der Eingabe der Originaldaten und des Schlüssels einen neuen Satz binärer Daten generiert.

Um das Knacken noch schwieriger zu machen, verwendet AES dann eine Reihe zusätzlicher Schritte, wie z. B. Verwirrung, die Technik, mit der ich in meiner Kindheit eine Chiffre erstellt habe. Nach diesen mehreren zusätzlichen Schritten ist die Verschlüsselung abgeschlossen. Bei der Entschlüsselung werden die Schritte zum Auffinden der ursprünglichen Nachricht umgekehrt, allerdings nur, wenn der Schlüssel bekannt ist, da er zum Abschließen der Verschlüsselungsfunktionen verwendet wurde.

Sie haben wahrscheinlich schon einmal gehört, dass es verschiedene Arten von Verschlüsselungsschlüsseln gibt, beispielsweise 64-Bit, 128-Bit und 256-Bit. Je mehr Bits der Schlüssel enthält, desto schwieriger wird die Entschlüsselung, da die Originaldaten durch das „exklusive Oder“ und die aufeinanderfolgenden Schritte gründlicher durcheinander gebracht werden.

Und wenn ich schwierig sage, meine ich das auch schwierig. Sie haben wahrscheinlich gehört, dass das FBI möchte, dass Apple dabei hilft, die Sicherheit eines iPhones zu umgehen von einem Verdächtigen beim Terroranschlag in San Bernardino verwendet. Dieses Telefon ist durch eine 256-Bit-AES-Verschlüsselung geschützt. Kein derzeit existierender Computer kann 256-Bit-AES durch Brute-Force knacken selbst wenn es schon zu Beginn des Universums mit der Lösung des Problems begonnen hätte. Tatsächlich würde es Hunderte von Milliarden Jahren dauern, bis ein moderner Supercomputer allein durch Raten 256-Bit-AES knacken könnte.

Das Unmögliche umgehen

Obwohl „unmöglich“ ein starkes Wort ist, ist es auf die aktuelle Technologie und aktuelle Formen der Verschlüsselung anwendbar. Ein Brute-Force-Angriff gegen die besten Algorithmen von heute ist nicht möglich.

Dennoch haben Sie wahrscheinlich immer wieder von Angreifern gehört, die die Verschlüsselung außer Kraft setzen. Wie kann das sein? Manchmal ist dies auf die Verwendung einer alten, geknackten Verschlüsselungsmethode zurückzuführen. In anderen Fällen liegt es nicht an einer Schwäche des verwendeten Algorithmus, sondern an einem Problem bei der Implementierung.

Das iPhone, das das FBI nicht knacken kann, ist ein Beispiel für eine gut implementierte Verschlüsselung. Zur Sicherung des Telefons wird eine PIN verwendet, die jedoch erfolglose Versuche mit einer Sperrzeit abweist, die nach dem vierten Versuch immer länger wird. Nach zehn erfolglosen Versuchen wischt sich das Telefon selbst sauber. Es ist nicht möglich, die PIN durch das Laden neuer Software zu umgehen, da Firmware nur auf ein iPhone geladen werden kann, wenn sie mit einem bestimmten Code signiert ist, den nur Apple kennt. Und die Verschlüsselung erfolgt durch einen Chip, der sich zwischen dem Flash-Speicher des Telefons und dem Hauptsystemspeicher befindet, sodass es nicht möglich ist, die Daten physisch zu stehlen.

apple-iphone-6s_7855-1500x1000-720x720

Das bedeutet viel Sicherheit und jede Barriere stellt eine potenzielle Lücke dar. Es wäre möglich, die PIN einfach erneut einzugeben, bis die richtige PIN gefunden wurde, wenn das iPhone aufeinanderfolgende Versuche nicht ablehnt. Der Speicher des Telefons könnte auf ein anderes Gerät übertragen werden, wenn er nicht durch einen Chip im Telefon verschlüsselt wäre. Eine nicht ordnungsgemäß gesicherte Firmware würde es einem Hacker ermöglichen, seine eigene benutzerdefinierte Firmware zu laden und so die Sicherheitsfunktionen des Telefons zu deaktivieren. Und so weiter.

Die Verschlüsselung ist effektiv, aber sensibel. Wenn der für die Ausführung verwendete Schlüssel entdeckt werden kann oder die zur Durchführung der Verschlüsselung verwendete Software und Hardware getäuscht werden kann, ist sie leicht zu umgehen. Ein gutes Beispiel ist Key-Logging-Software. Es kann selbst die stärkste Verschlüsselung „umgehen“, indem es das Passwort des Benutzers protokolliert. Sobald dies kompromittiert ist, benötigt ein Angreifer nicht die geringsten technischen Fähigkeiten, um fortzufahren.

Abschluss

Das iPhone ist auch ein großartiges Beispiel für Verschlüsselung, da die meisten Menschen bei der Verwendung nicht bemerken, dass es verschlüsselt ist. Dies trifft in den meisten Fällen auf die Umsetzung zu. HTTPS verwendet Verschlüsselung, um Daten sicher über das Web zu senden. Alle großen Cloud-Speicheranbieter nutzen Verschlüsselung, um Daten zu schützen. Sogar die Daten-, Sprach- und Datenverbindungen Ihres Mobiltelefons sind verschlüsselt.

Ideal ist ein undurchsichtiger Betrieb. Verschlüsselung sollte nicht offensichtlich sein – zumindest nicht, wenn sie auf alltägliche Verbrauchergeräte angewendet wird. Wenn dies der Fall wäre, könnte es lästig werden und Benutzer würden nach Möglichkeiten suchen, es zu umgehen. Sie werden feststellen, dass es selten vorkommt, dass Sie es müssen Tun alles, um die Verschlüsselung zu aktivieren.

Dennoch ist es wichtig zu wissen, was es ist und wie es funktioniert, damit Sie die von Ihnen verwendeten Geräte beurteilen und vorsichtig sein können, wie Sie sie verwenden. Benutzerfehler verursachen weitaus häufiger einen Verschlüsselungsfehler als einen tatsächlichen Verstoß gegen einen Algorithmus. Wissen kann Ihnen helfen, die Schwachstelle zu stärken – Sie selbst.

Empfehlungen der Redaktion

  • Aus diesem Grund wäre ein 5-nm-iPhone-A14-Chip eine so große Sache