Verschlüsselung in der beruflichen und privaten Praxis. Группа авторов

Чтение книги онлайн.

Читать онлайн книгу Verschlüsselung in der beruflichen und privaten Praxis - Группа авторов страница 6

Verschlüsselung in der beruflichen und privaten Praxis - Группа авторов

Скачать книгу

Das hängt entscheidend von der persönlichen Bedrohungslage ab. Ist die größte Gefahr, dass ein Laptop mit Mandantendaten verloren geht, dürfte es durchaus erwägenswert sein, das Backup unverschlüsselt an einem sicheren Ort aufzubewahren. Muss man hingegen damit rechnen, dass ein hochgerüsteter Geheimdienst seine besten Leute auf die Mandanten- / Patientengeheimnisse angesetzt hat, dann bringt es recht wenig, zwar den Laptop zu verschlüsseln, das Backup aber unverschlüsselt in der Kanzlei / Praxis aufzubewahren. Weiter ist die Bedeutung der Integrität der Daten in die Überlegung einzustellen: Liegen Daten einzig in elektronischer Form vor bzw. lassen sie sich nur sehr schwer rekonstruieren, mag das eher dafür sprechen, ein unverschlüsseltes Backup anzulegen. Wer das Leben seiner Kinder ausschließlich mit der Digitalkamera dokumentiert hat und sich die Bilder ausschließlich auf dem Tablet angesehen hat, wird den Totalverlust der Daten infolge eines geklauten Laptops und eines unlesbaren Backups wohl schwerer verkraften als die Gefahr, dass ein Einbrecher die Backupfestplatte klaut und sich an den Urlaubsfotos ergötzt bzw. ein Geheimdienst sich die Fotos verschafft.

      Sichere Passwörter

      Gute Passwörter erstellt man, indem man sich einen langen Satz merkt und die Anfangsbuchstaben der Worte als Passwort verwendet, z. B.: „GPem,imselSmudAdWaPv,z.B.:“

      Sichere Verschlüsselung setzt voraus, dass man mit sicheren Passwörtern arbeitet. Der einfachste Angriff auf jede Art von Verschlüsselung ist der sog. Brute-Force-Angriff – also ein Angriff mit brutaler Gewalt. Dabei werden der Reihe nach sämtliche Passwörter / Schlüssel durchprobiert. Selbst mit durchschnittlichen Laptops lassen sich in Sekunden oder Minuten mehrere Wörterbücher durchprobieren. Deshalb verbietet sich somit jedes Wort, das in irgendeinem Wörterbuch gefunden werden kann. Insbesondere verbieten sich Namen jeder Art!

      Ein sicheres Passwort sieht nach Zufallszeichen aus und mischt Buchstaben (Groß- und Kleinschreibung), Zahlen und Sonderzeichen. Ein solches Passwort wird man in keinem Wörterbuch finden und letztlich nur durch Durchprobieren aller Kombinationen knacken können. Ist ein solches Passwort zudem lang genug, dann kann man davon ausgehen, dass es „unknackbar“ ist. Der Nachteil ist, dass sich Passwörter wie „v>_.z27q7z#*gNPY“ nur recht schwer merken lassen … Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze. Etwa: „Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze.“ Setzt man das Passwort nun aus den Anfangsbuchstaben zusammen, erhält man: „EgaeeT,lugmPze.DbmzeMomM.“ Ersetzt man jetzt noch einzelne Buchstaben durch Zahlen und Sonderzeichen, könnte man „Ega1e#,l&gmP7e.Dbmz1M0mM.“ erhalten.

      Verschlüsselungstechniken

      Bevor ich die einzelnen Methoden beschreibe, um Informationen zu verschlüsseln, will ich im Folgenden ganz knapp ein paar technische Grundlagen erläutern. Grundsätzlich kann man bei Verschlüsselungsverfahren zwischen symmetrischen und asymmetrischen Verfahren unterscheiden. Bei symmetrischen Verfahren wird die Information mit dem gleichen Schlüssel / Passwort verschlüsselt und entschlüsselt. Bei asymmetrischen Verfahren gibt es zwei Schüssel: einen öffentlichen zum Verschlüsseln und einen geheimen / privaten zum Entschlüsseln.

      Symmetrische Verschlüsslungsverfahren benutzen das gleiche Passwort zum Ver- und Entschlüsseln. Soll das Passwort von anderen (etwa einem Kommunikationspartner) verwendet werden, muss man es sicher austauschen können.

      Bei symmetrischen Verschlüsselungsverfahren wird die Information mit Hilfe des gleichen Schlüssels / Passwortes ver- und entschlüsselt.

      Ein sehr einfaches Verfahren funktioniert etwa so, dass jedem Buchstaben eine Zahl zugewiesen wird – also A = 1, B = 2 usw. bis Z = 26. Nun addiert man jeweils einen Buchstaben der Nachricht zu einem Buchstaben des Passworts. Ist die „verschlüsselte“ Zahl größer als 26, zieht man 26 hiervon ab.

D 4 A 1 S 19 I 9 S 19 T 20 E 5 I 9 N 14 T 20 E 5 S 19 T 20
P 16 A 1 S 19 S 19 W 23 O 15 R 18 T 20 P 16 A 1 S 19 S 19 W 23
20 2 38/12 28/2 42/16 35/9 23 29/3 30/4 21 24 38/12 43/17
T B L B P I W C D U X L Q

      Zum Entschlüsseln muss nun von der verschlüsselten Nachricht das Passwort „abgezogen“ werden. Erhält man eine negative Zahl, muss 26 hinzuaddiert werden.

T 20 B 2 L 12 B 2 P 16 I 9 W 23 C 3 D 4 U 21 X 24 L 12 Q 17
P 16 A 1 S 19 S 19 W 23 O 15 R 18 T 20 P 16 A 1 S 19 S 19 W 23
4 1 -7/ 19 -17/ 9 -7/ 9 -6/ 20 5 -17/ 9 -12/ 14 20 5

Скачать книгу