Kryptografie: Alles, was Sie nie wissen wollten

In der schnelllebigen digitalen Welt von heute ist die Kryptografie für die Datensicherheit von zentraler Bedeutung. Doch was steckt hinter diesem Schlagwort? Begleiten Sie mich auf eine Erkundungsreise durch die Kryptografie!
Kryptografie: Alles, was Sie nie wissen wollten

Seitdem die Menschen die geschriebene Sprache benutzen, halten sie sie geheim. Natürlich nicht die Schrift selbst, sondern die darin enthaltenen Nachrichten. Das, was wir als "Kryptografie" bezeichnen – die Praxis, Nachrichten vor Gegnern geheim zu halten, oft mit verschlüsseltem Text –, ist seit den Hieroglyphen vor etwa 4.000 Jahren ein grundlegendes Konzept.

Aber es sollte nicht überraschen, dass die Kryptografie in der heutigen schnelllebigen Welt der digitalen Kommunikations- und Zahlungssysteme für die Gewährleistung der Datensicherheit noch wichtiger geworden ist.

Kryptografie ist das A und O, wenn es darum geht, Ihre Daten und die Daten Ihrer Kunden zu schützen, Ihre Kommunikation mit Online-Zahlungsmechanismen zu sichern und geschäftskritische Geheimnisse für Unternehmen und Behörden, nun ja, geheim zu halten. Sie ist ein zentraler Bestandteil der CIA-Triade (Vertraulichkeit, Integrität und Verfügbarkeit) – eines allgemeinen Modells, das die Grundlage für die Entwicklung von Sicherheitssystemen bildet und sogar Leben retten kann.

Die Kryptografie ist nicht nur eine supercoole Wissenschaft zur Wahrung von Geheimnissen, sondern erstreckt sich auch auf Mathematik, Wissenschaft, Technologie, Politik und Menschenrechte. Bei Salesforce hilft sie uns, unserem höchsten Gut, dem Vertrauen, gerecht zu werden. Außerdem ist sie neben Kryptowährungen und NFTs eines der größten Schlagworte in der Technologiebranche.

Es gibt auch Bedenken, dass bestehende Kryptografiestandards in Zukunft gebrochen werden könnten, und zwar aufgrund der sogenannten Post-Quanten-Kryptografie. Diese reduziert den Aufwand der Kryptoanalyse drastisch, was bedeutet, dass es möglich sein könnte, bestimmte Kryptosysteme zu knacken. Davon sind wir allerdings noch eine ganze Weile entfernt, also machen Sie sich nicht allzu viele Sorgen ... noch nicht. Werfen wir zuerst einen Blick auf die Vergangenheit und die Gegenwart.

Jeder Superheld hat eine Ursprungsgeschichte

In der Vergangenheit wurde die Kryptografie immer wieder eingesetzt, um Leben zu retten. Leider kam es in einigen Fällen ganz anders, wenn eine schlechte oder fehlerhafte Kryptografie zu dramatischen, tödlichen Ereignissen geführt hat. Hier einige Beispiele:

Die Cäsar-Chiffre: Eine Chiffre (eine Reihe von Regeln oder eine Kombination von zwei oder mehr Algorithmen), die nach Julias Cäsar benannt wurde, der sie zur Verschlüsselung von militärischen und offiziellen Regierungsnachrichten verwendete. Dabei wird der Klartext um drei Buchstaben im Alphabet weiter verschoben, um einen feststehenden Geheimtext zu erzeugen. Aus dem Wort "trust" wird somit der Geheimtext "wuxvw". W befindet sich drei Buchstaben weiter von T und so weiter.

Das Babington-Komplott: Im Jahr 1587 wurde die schottische Königin Maria Stuart hinter Schloss und Riegel gefangen gehalten. Es war ihr so gut wie unmöglich, mit der Außenwelt zu kommunizieren. Es gelang ihr jedoch, eine eigene Verschlüsselungsmethode zu erfinden, die aus einer Nomenklatur (Buchstaben und Symbolen) bestand. So konnte sie Nachrichten an ihre Verbündeten senden, indem sie Pergamente mit dem Code in Bierfässern schmuggelte. Schließlich wurde der Code mithilfe der sogenannten Häufigkeitsanalyse geknackt (damit werden die häufigsten Geheimtexte identifiziert und Rückschlüsse darüber gezogen, worauf sie sich beziehen). Marias Komplott zum Hochverrat an Königin Elisabeth wurde ein grausames Ende bereitet. Hätte sie ihre Nomenklatur häufiger gewechselt, hätte ihr das vielleicht das Leben gerettet. 

Die Enigma-Maschine: Während des Zweiten Weltkriegs nutzte die Wehrmacht diese mechanische Chiffriermaschine, um Nachrichten zu verschlüsseln und sie für unbefugte Augen unkenntlich zu machen. Stellen Sie sich eine Schreibmaschine in einem Kasten vor, an dem mehrere Walzen befestigt sind. Wenn man eine Taste drückt, leuchtet am Ende des Lampenfelds eine Lampe auf, die für einen Buchstaben steht. Damit soll erreicht werden, dass man bei jedem Drücken des Buchstabens A nicht zweimal hintereinander denselben Buchstaben erhält, da sich die mechanische Verdrahtung des Kastens durch die Walzen und somit die Textausgabe der Tasten verändert. Alan Turing knackte schließlich das Gerät. Es wird angenommen, dass das Knacken der Enigma-Maschine den Zweiten Weltkrieg frühzeitig beendet und das Leben unzähliger Menschen gerettet hat.

Ein Blick hinter die Maske

Sie fragen sich vielleicht, was das alles mit Ihnen und Ihren Daten zu tun hat. Aber es ist wichtig, zu verstehen, wie die verschiedenen Epochen der Kryptografie schließlich dazu geführt haben, dass wir heute sicher im Internet kommunizieren und uns vor Bedrohungsakteuren schützen können. Es handelt sich nicht nur um eine Technologie, sondern um eine hohe Kunst, für die wir in der heutigen Welt der Cybersicherheit dankbar sein müssen. Es ist auch wichtig, einige grundlegende Begriffe zu verstehen, wenn man sich in ein derart komplexes Thema einarbeitet. Hier einige Grundlagen, die Ihnen helfen werden, kryptografisch voll durchzustarten:

Klartext: eine Nachricht in ihrer reinen Originalform

Geheimtext: abgeänderte Form einer Klartextnachricht, die (wenn wir unsere Arbeit gut gemacht haben) für niemanden außer den vorgesehenen Empfänger lesbar ist; auch bekannt als Kryptogramm

Chiffre: eine Reihe genau definierter Schritte, die bei der Verschlüsselung helfen; ein kryptografischer Algorithmus, auch als Verschlüsselungsengine bezeichnet

Verschlüsselung: Klartext in Geheimtext verwandeln; Klartext durch die Verschlüsselungsengine laufen lassen

Entschlüsselung: der umgekehrte Prozess der Verschlüsselung

Schlüssel: ein Kryptoschlüssel ist eine Bitfolge, die von einem kryptografischen Algorithmus/Chiffre verwendet wird, um Klartext in Geheimtext umzuwandeln; steuert die Funktionsweise eines kryptografischen Algorithmus, auch bekannt als Kryptovariable

Schlüsselraum: Gesamtzahl der möglichen Werte für einen Schlüssel in einem kryptografischen Algorithmus oder anderen Sicherheitsmaßnahmen wie einem Kennwort. Das bedeutet, dass eine vierstellige Zahl wie eine PIN nur einen Schlüsselraum von 10.000 hat. Die Zahlen 0000–9999. 10.000 mögliche Vermutungen.

Hash: eine mathematische Funktion mit einseitiger variabler Eingabe, die einen festen Geheimtext ausgibt. Mehr dazu später in diesem Blog. 

Auffällig unauffällig   

Heutzutage sind die Algorithmen und Schlüssel, die wir im Internet verwenden, so gut wie überall zu finden, es sei denn, Sie haben Ihre Sicherheitsmechanismen absichtlich deaktiviert. Wenn Sie dies über einen Browser lesen, sollten Sie auf der linken Seite der Suchleiste ein Schlosssymbol sehen. Dieses Symbol zeigt an, dass Ihre Verbindung zum Internet sicher ist und dass die Sicherheit mithilfe von – Sie ahnen es – Kryptografie gewährleistet wird. 

Bei diesem Protokoll handelt es sich um Secure Sockets Layer/Transport Layer Security (SSL/TLS), das wir zur Verschlüsselung des Hypertext Transfer Protocol (HTTP) verwenden. Es ermöglicht uns die Übertragung von Informationen über das Internet und die Eingabe von Informationen auf einer Website. Dabei kann es sich sowohl um Metadaten als auch um Werte handeln, die Sie in Felder eingeben, z. B. Kennwörter oder Kreditkarteninformationen. Da sie jedoch im Klartext vorliegen, könnten sie leicht ausgespäht werden. Indem wir mit der Website über Public Key Encryption kommunizieren, können wir das Zertifikat der Website verwenden, um einen verschlüsselten und authentifizierten Kommunikationskanal zu schaffen. Sie können die Zugehörigkeit des öffentlichen Schlüssels zu einer Website überprüfen, indem Sie ihn bei einer so genannten Zertifizierungsstelle validieren lassen.

Schlüssel zum Universum

Sie können die stärksten Algorithmen der Welt haben, aber Ihr Schlüssel ist der Mechanismus, der sie ver- und entriegelt. Wenn jemand in den Besitz Ihres Schlüssels kommt, kann er Ihre gesamte Kommunikation entschlüsseln. Der Schlüssel ist das Herzstück der Kryptografie, und es ist von zentraler Bedeutung, ihn sicher und geheim zu halten, damit Ihre Kryptosysteme einwandfrei funktionieren. 

Wenn ich etwas im Ruhezustand verschlüsseln möchte, etwa eine große Datenmenge auf einer Festplatte, würde ich einen sogenannten symmetrischen Schlüssel verwenden: einen Schlüssel für alles. Das bedeutet, dass ich für die Ver- und Entschlüsselung denselben Schlüssel verwende. Die symmetrische Verschlüsselung eignet sich hervorragend für die ressourcenintensive Verschlüsselung großer Datenmengen (in der Größenordnung von Terabytes). Einige Algorithmen/Chiffren, die wir heute für die Verschlüsselung mit symmetrischem Schlüssel einsetzen, sind z. B. DES, 3DES und AES. Beim Schutz von Kundendaten würden wir also diese Arten von Algorithmen verwenden, um Ihre Daten und die Daten Ihrer Kunden zu schützen. Ich verwende den Klartext, lasse ihn durch eine Verschlüsselungsengine (die Chiffre/den Algorithmus) laufen, gebe meinen Schlüssel in die Engine ein und ermögliche so die Kryptografie. Genau wie beim Starten eines Autos braucht man den Schlüssel, um es in Gang zu setzen. 

Gut, jetzt haben wir uns die Verschlüsselung von Daten im Ruhezustand angesehen. Aber was ist, wenn ich mit Ihnen über das Internet kommunizieren möchte und Ihnen einen Schlüssel schicken muss? Wenn jemand diese Kommunikationsschnittstelle ausspähen würde, könnte er doch sicherlich den privaten Schlüssel sehen? Ja, das könnte er. Es gibt einige Möglichkeiten, das zu umgehen, und damit betreten wir die Welt der Verschlüsselung mit öffentlichem Schlüssel. 

Bei symmetrischen Schlüsseln gibt es einen Schlüssel für alles. Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel. Das ist ressourcenintensiver, da der Rechenaufwand höher ist. Der eine ist ein öffentlicher Schlüssel, was bedeutet, dass das gesamte öffentliche Internet ihn sehen kann; der zweite ist Ihr privater Schlüssel, den nur Sie allein kennen sollten. Wenn die beiden Schlüssel übereinstimmen, kann die Entschlüsselung erfolgen. 

Nehmen wir also an, ich möchte Ihnen eine verschlüsselte Nachricht über das Internet schicken. Ich würde mich zuerst an Sie wenden, um den öffentlichen Schlüssel zu erhalten. Mit Ihrem öffentlichen Schlüssel würde ich dann die Nachricht verschlüsseln, die nur an Sie gesendet werden soll. Auch hier hat also jeder Ihren öffentlichen Schlüssel, aber keinen Zugriff auf Ihren privaten Schlüssel. Niemand außer dem Inhaber des privaten Schlüssels kann die Nachricht entschlüsseln. 

Gut, jetzt weiß ich, wie man verschlüsselt. Doch wie können Sie sicher sein, dass eine Nachricht tatsächlich von mir stammt? 

Warum vertauschen wir nicht die Schlüsselverwendung? Ich möchte beweisen, dass ich Ihnen eine Nachricht geschickt habe, und die Integrität der Nachricht gewährleisten. Schließlich könnte jemand am anderen Ende vorgeben, jemand anderes zu sein. Bevor ich Ihnen also eine verschlüsselte Nachricht sende, bitten Sie mich, die Integrität der Nachricht zu bestätigen. Dieses Mal signiere ich die Nachricht mit meinem privaten Schlüssel. Vergessen Sie nicht, dass ich der Einzige bin, der meinen privaten Schlüssel besitzt. Wenn ich also damit meine Nachricht signiere, muss sie doch von mir stammen, richtig? 

Wenn wir hier davon sprechen, eine Nachricht zu signieren, meinen wir eigentlich, dass wir ihren Hash signieren. Ein Hash ist eine mathematische Funktion mit einseitiger variabler Eingabe, die einen festen Geheimtext ausgibt. Dieser wird auch als Message Digest bezeichnet. Wenn die Nachricht zum Beispiel "Salesforce Rocks!" lautet, würde der Hash wie folgt aussehen: 

cb3f2a6595c407552a961a9bb661371b62bea1dc55732eb032c2f5a49bf84272 

Ich berechne meinen Digest und verschlüssele ihn dann mit meinem privaten Schlüssel, wodurch eine sogenannte digitale Signatur entsteht. Wenn Sie dann den Hash von mir erhalten, können Sie meinen öffentlichen Schlüssel damit vergleichen und sehen, dass er passt. Wenn die Nachricht zu irgendeinem Zeitpunkt abgefangen wurde, würde sich der Hash ändern. Angenommen, unser Schnüffler mag keine Großbuchstaben und beschließt, die Nachricht abzufangen und in "salesforce rocks!" zu ändern. In diesem Fall sähe der ausgegebene feste Geheimtext völlig anders aus: 

80c7f510141d090a37b2865284fbe3593a911d9f81bcd2d80b5e2cc845e0dfc2

Wenn Sie dann die Nachricht erhalten, würde sie sich von der ursprünglich signierten unterscheiden, und der signierte Digest würde nicht mit dem empfangenen Digest übereinstimmen. Das bedeutet, dass eine Nichtabstreitbarkeit (die Fähigkeit, nicht leugnen zu können) nicht möglich wäre, was wiederum bedeutet, dass Sie dem Absender oder der Integrität der Nachricht selbst nicht vertrauen können. Die Veränderung der Hash-Werte bei einer geringfügigen Änderung des ursprünglichen Klartextes wird als Krypto-Lawineneffekt bezeichnet.

Wir können unsere Übertragung besonders sicher gestalten, indem wir jemanden die Nachricht mit seinem privaten Schlüssel signieren lassen und dann den öffentlichen Schlüssel des Empfängers zum Verschlüsseln der Nachricht verwenden. Dadurch erfolgt eine vollständige asymmetrische Verschlüsselung, und Ihr Kommunikationskanal ist sicher und überprüft. Die asymmetrische Verschlüsselung wird bei jedem Kommunikationsweg im Internet verwendet, um sicherzustellen, dass der Empfänger vertrauenswürdig ist. Einige Beispiele für asymmetrische Verschlüsselungsalgorithmen sind RSA, DSA und elliptische Kurven.

Die asymmetrische Verschlüsselung kann ressourcenintensiv sein. Daher gibt es die sogenannte "hybride Kryptografie". In diesem Fall generiert der Absender einen symmetrischen Sitzungsschlüssel, auch als gemeinsamer Schlüssel bezeichnet. Bevor er diesen Schlüssel jedoch sendet, nimmt er den öffentlichen Schlüssel des Empfängers und verschlüsselt den Sitzungsschlüssel. Dieser wird dann, verschlüsselt mit einem asymmetrischen Schlüssel, über das Internet verschickt, der Empfänger entschlüsselt ihn mit seinem privaten Schlüssel, und schon kann unter Verwendung des Sitzungsschlüssels (z. B. 128-Bit-AES) verschlüsselt kommuniziert werden. Das ermöglicht beiden Parteien eine schnellere symmetrische Verschlüsselung.

Zertifiziert sicher

Klingt gut, nicht wahr? Nur, woher weiß ich, dass jemandes öffentlicher Schlüssel tatsächlich sein öffentlicher Schlüssel ist? Erinnern Sie sich an den Schlüssel, der oben vom Empfänger angefordert wurde, damit wir die Nachricht verschlüsseln konnten, die wir ihm geschickt haben. Willkommen in der Welt der Public Key Infrastructure (PKI) und der Zertifizierungsstellen (CA). Stellen Sie sich die PKI als das unsichtbare kryptografische Rückgrat Ihrer Online-Kommunikation vor. Die Zertifizierungsstellen sind im Wesentlichen kryptografische Drittanbieter-Prüfstellen, die bestätigen, dass der öffentliche Schlüssel einer Person ihr gehört. Das geschieht mithilfe von digitalen Zertifikaten. 

Genauso wie Sie, wenn Sie einen Kurs absolvieren oder an einer Weiterbildungsmaßnahme teilnehmen, von der Bildungseinrichtung ein Zertifikat mit dem Stempel "Person A wird hiermit von dieser Einrichtung zertifiziert" erhalten, enthält ein digitales Zertifikat Ihren öffentlichen Schlüssel und wird von einem vertrauenswürdigen Dritten ausgestellt. Die Zertifizierungsstelle sagt also im Wesentlichen: "Ja, dieser öffentliche Schlüssel gehört Person A." 

Haben Sie schon einmal eine Website besucht, auf der die Warnmeldung erschien, dass es ein Problem mit dem Zertifikat gibt? Das liegt daran, dass die betreffende Einrichtung kein Zertifikat besitzt, das von einem vertrauenswürdigen Dritten validiert werden kann. Es steckt noch eine ganze Menge hinter all dem, was hier erwähnt wurde, doch das ist nur ein allgemeiner Überblick, um Ihnen ein grundlegendes Verständnis zu vermitteln. 

Ein Umhang für Sie, ein Umhang für uns

Was hat das alles mit Ihnen und Salesforce zu tun? Nun, die Kryptografie hilft uns, Ihre Daten und Ihre Kommunikationskanäle zu schützen. Neben unzähligen Sicherheitsmaßnahmen verwendet Salesforce die oben beschriebenen Mechanismen, um sicherzustellen, dass die Daten der Kunden sowohl im Ruhezustand als auch bei der Übertragung sicher sind. Vor allem aber verfügen wir über Mittel und Wege, um sicherzustellen, dass die Schlüssel sicher sind – sogenannte Hardware-Sicherheitsmodule (Hardware Security Modules, HSM). Dabei handelt es sich um spezielle kryptografische Hardware, die für die Aufbewahrung von kryptografischen Schlüsseln bestimmt ist. Sie ermöglichen es uns auch, die kryptografischen Schlüssel auf diesen Geräten zu berechnen, anstatt sie nur in einer Datei auf unseren Servern zu speichern. Dadurch wird die Sicherheit weiter erhöht. Wenn Sie also das nächste Mal Massendaten herumliegen haben, sollten Sie sie verschlüsseln, oder wenn Sie mit jemandem über das Internet über streng geheime, vertrauliche Informationen kommunizieren, verwenden Sie die Verschlüsselung mit öffentlichem Schlüssel, um sicherzustellen, dass Sicherheit und Integrität gewährleistet sind. Und vergessen Sie nicht: Kryptografie rettet Leben!

Wenn Sie eine Karriere im Bereich Cybersicherheit anstreben und mehr über Kryptografie wissen möchten, empfehle ich Ihnen, sich intensiv mit PKI und Kryptografie zu beschäftigen. Sie können einige großartige Ressourcen auf YouTube finden, wie z. B. diese von Neso Academy und Pico Cetef (suchen Sie nach Konzepten wie dem Kerckhoffs'schen Prinzip). Ich möchte Ihnen auch ein Buch namens Serious Cryptography: A Practical Introduction to Modern Encryption ans Herz liegen, in dem Sie mehr über die Funktionsweise der rechnergestützten Kryptografie, Blockchiffren im Vergleich zu Stromchiffren und mehr erfahren. Es lohnt sich auch, einen Blick auf einen der ursprünglichen Algorithmen für öffentliche Schlüssel zu werfen (auch wenn manche sagen würden, es handele sich um einen symmetrischen Schlüsselaustausch unter Verwendung eines asymmetrischen Frameworks) – den Diffie-Hellman-Schlüsselaustausch.

Die meisten Kurse zum Thema Cybersicherheit beinhalten auch Module zur sicheren Kommunikation. Außerdem gibt es noch das Konzept der Steganografie. Dabei wird die Nachricht so versteckt, dass niemand vermuten kann, dass sie überhaupt existiert. Zum Beispiel könnte man sämtliche Werke Shakespeares im Bild eines Hundes verstecken. Steganografie kann der Feind von Data Loss Prevention (DLP) sein. Und meine Tür steht immer offen – schreiben Sie mir einfach eine Nachricht auf LinkedIn, wenn Sie mehr wissen wollen. Ich würde mich gern mit Ihnen unterhalten!



Empfohlene Artikel