„nneW eis sad nesel nennök“, dann war die Verschlüsselung zu schwach! Alle Verschlüsselungsverfahren haben eine Gemeinsamkeit. Sie wandeln leserliche Daten und Texte in geheime, kodierte Daten und Texte um, sodass diese nur mit dem passenden Schlüssel gelesen werden können.

Wieso benötigen wir Verschlüsselungsverfahren?


Ob alte Rauchzeichen oder der da Vinci Code – bei allen Verschlüsselungsverfahren geht es darum, die Botschaft geheim zu halten, obwohl sie öffentlich transportiert wird. Das hat sich auch im heutigen Informationszeitalter beim Datenaustausch über Netzwerkarchitektur und Internet nicht geändert. Die Verfahren in der Informationstechnik wurden nur immer weiter verfeinert, um die Privatsphäre mehr zu schützen. Doch warum das alles?

Nicht nur Staaten und Geheimdienste haben ein Sicherheitsbedürfnis, sondern natürlich auch jeder Einzelne. Gerade in Zeiten von Cloud Computing möchte man Sicherheit, dass seine Daten geschützt sind und nicht von jedermann eingesehen werden können. Verschlüsselungsverfahren ermöglichen genau das, damit vertrauliche Daten zu Hause und bei Cloud Services gleichermaßen geschützt sind.

Verschlüsselungsverfahren im Überblick


Wie bei vielen technischen Erfindungen gibt es auch bei den Datenschutzkonzepten sehr viele verschiedene Fachbegriffe und Abkürzungen, die alle im Sprachgebrauch sind. Nicht immer ist klar was diese aber bedeuten:

    • https/ftps: http und ftp sind Netzwerkprotokolle. http ist das Transportprotokoll im Internet. Darüber werden die meisten Internetseiten und Cloud Services aufgerufen. ftp ist das Transportprotokoll für reine Daten, findet also mehr Anwendung beim Filesharing. Damit dies sicher und verschlüsselt geschieht, gibt es die Variante mit dem „S“. Das steht für „secure“ also sicher. Dabei wird meist ein Verschlüsselungsverfahren eingesetzt, nämlich …


    • SSL/TLS: Das steht für die Sicherheit des obigen Transportprotokolls, wobei SSL nur die veraltete Bezeichnung für TLS ist. Der Teil der die Verschlüsselung übernimmt, das eigentliche Verschlüsselungsverfahren ist: RSA oder AES.


    • AES: Das ist die Abkürzung für den erweiterten Verschlüsselungsstandard. Üblich ist hier meist die 128 Bit Verschlüsselung. Das heißt, der Schlüssel zum Kodieren und Dekodieren ist 128 Bit lang. Es handelt sich um ein symmetrisches Verschlüsselungsverfahren, d. h. der Schlüssel zum Ver- und Entschlüsseln ist identisch. AES-192 und AES-256 sind in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe


    • RSA: Anders als bei AES gibt es bei RSA zwei verschiedene Schlüssel zum Ver- und Entschlüsseln der Daten. Diese Besonderheit erlaubt es auch mit diesem Standard Dokumente mit einer digitalen Signatur zu versehen, zum Beispiel ein PDF zu unterschreiben oder für eine E-Mail, den Absender eindeutig nachzuweisen.


    • WPA/WPA2: WPA2 ist der Nachfolger von WPA und beschreibt ein Verschlüsselungsverfahren von Datenströmen über WLAN. Auch hier findet AES als Standard Anwendung.



Kein Verschlüsselungsverfahren ohne Sicherheitslücke


Wie bei jedem Mittel zur Datensicherung gibt es auch ein Gegenmittel. Das muss aber nicht unbedingt heißen, dass jede Verschlüsselung geknackt oder gehackt werden kann. Vielmehr gehört es zu jeder Sicherheitsanalyse, zu testen, wie wahrscheinlich ein Brechen des Codes ist. Ist es zu wahrscheinlich, findet der Code keine Anwendung. Wie wir es schon in der Einleitung gezeigt haben.

Leider gibt es trotz aller Wahrscheinlichkeiten immer wieder Sicherheitslücken bei der Datensicherheit und Codebrecher mit bösen Absichten. Die aktuellen Beispiele Heartbleed und KRACK sind leider keine Ausnahme. Ihre Tragweite ist allerdings selbst im Vergleich mit anderen Sicherheitslücken enorm, da sie quasi jeden WLAN Nutzer betreffen. Das heißt jedes Smartphone, jeden Router, jeden Smart-TV oder smarten Kühlschrank.

Der richtige Umgang mit der Sicherheit


Was also tun, damit das Sicherheitsrisiko so klein wie möglich bleibt? Dafür gibt es simple und dennoch wirkungsvolle Regeln beim Datenschutz – und das gilt nicht nur für Online Speicher und Cloud Computing. 

Surfen Sie nur mit https:// und Datentransfer nur mit ftps://. Verschlüsseln Sie ihre Netzwerke immer mit WPA2. WPA oder gar WEP sind unsicher! Tauschen Sie die Netzwerkschlüssel für das eigene WLAN und die Passwörter regelmäßig aus und verwenden Sie sichere Zeichenketten dabei.

Aktualisieren Sie zudem immer Betriebssysteme, Software und Firmware der Geräte auch im Smart Home Bereich. Verwenden Sie keine offenen Netzwerke oder im öffentlichen Bereich nur mit VPN Tunnel. Ihre Passwörter sind nur für Sie selbst bestimmt und dürfen nicht geteilt werden. Merken Sie sich deshalb auch ihre Passwörter und notieren Sie diese nicht. Die Ende zu Ende Verschlüsselung muss in der Cloud für die Datensicherheit selbstverständlich sein. Auch wenn ihr Handy gestohlen wurde, sollten es sofort gesperrt werden wie bei Kreditkarten.

Das Fazit ist also klar: Verschlüsselungsverfahren immer und überall! Denn in Zeiten des Internet of Things ist jedes Gerät gleichzeitig auch ein Sicherheitsrisiko. Ist eines unsicher, sind es alle. Ein alter Grundsatz des Internets gilt demzufolge nach wie vor, je bunter der Button blinkt, desto gefährlicher ist er. Surfen sie also sicher und mit Bedacht.

Die Verschlüsselung bei TeamDrive


Ihre Daten sind bei TeamDrive in den besten Händen! TeamDrive verwendet als Verschlüsselungsverfahren die AES-256 Verschlüsselung, die wohl sicherste Verschlüsselungsmethode. Nicht einmal TeamDrive kann auf ihre Daten zugreifen, denn der Schlüssel bleibt immer beim Anwender.

Testen Sie jetzt TeamDrive selbst!