IT-Sicherheit für kritische InfrastrukturenSecurity Made in Germany

Aktuelles

SEP022013

Bei der Verschlüsselung gibt es Unterschiede!

Zertifikate, Verschlüsselungsalgorithmen - es  gibt Qualitätsunterschiede

Je mehr Nutzer ihre Nachrichten verschlüsseln und je mehr Zeit und Geld Hacker brauchen, um die Verschlüsselung zu umgehen, desto weniger kann abgehört werden. Der sicherste „Schlüssel“ nützt jedoch nichts, wenn er leicht „geklaut“ oder kopiert werden kann.

Hundertprozentige IT-Sicherheit gibt es bekanntlich nicht. Es ist immer eine Frage von Zeit und Geld, mit bestimmten „Maßnahmen“ doch an die sonst verschlüsselten Daten heranzukommen. Dies haben die jüngsten Vorwürfe bezüglich der Abhörmethoden des NSA  noch einmal deutlich in Erinnerung gerufen.

Verschlüsselungstechnologien sind weiterhin eines der wichtigsten Mittel, um es potentiellen Angreifern so schwer und teuer wie möglich zu machen, an die Daten zu gelangen. Bei den für die Verschlüsselung eingesetzten Zertifikaten und Verschlüsselungsalgorithmen (z.B. Elliptische Kurven, RSA ) gibt es außerdem Qualitätsunterschiede. Grundsätzlich sollte man immer die stärkste Kryptografie (z.B. längste Schlüssel) und keine veraltete Verschlüsselungstechnik einsetzen.

Vor diesem Hintergrund bleiben für Hacker in der Regel nur die unverschlüsselten Daten von besonderem Interesse. Derzeit werden leider noch zu wenige Nachrichten verschlüsselt. Wir empfehlen Unternehmen, darauf zu achten, möglichst alle Daten zu verschlüsseln. Als Echtheitsbeweis, der von den Nutzern verwendeten Schlüssel, empfehlen wir den Einsatz von digitalen Zertifikaten aus einer sogenannten Public Key Infrastructure  (PKI). Zertifikate können z.B. von einem Trust Center bezogen werden. Für größere Unternehmen, die eine große Anzahl von Zertifikaten verwalten und managen, kann sich auch der Betrieb einer eigenen PKI lohnen. Privatnutzern empfehlen wir, sich über ihren Internetprovider nach entsprechend abgesicherten Diensten und Verschlüsselungsangeboten zu erkundigen. Je mehr mitmachen, desto schwieriger und teurer wird es für Hacker, den „Durchblick“ zu behalten.

IT-Sicherheit bedeutet, einen ganzheitlichen Ansatz zu verfolgen. In Angriffsszenarien zu denken sowie eine "gesunde" Portion Paranoia sind dabei wichtige Erfolgsbausteine. Ist der Rechner beispielsweise ungeschützt, so kann selbst der sicherste private Schlüssel entwendet bzw. kopiert werden. Das beste Sicherheitsschloss an der Haustür nützt schließlich auch nichts, wenn man den Schlüssel unter der Fußmatte versteckt oder vergisst abzuschließen.

Mehr Informationen zum Thema PKI  finden Sie hier.