- 1 Section
- 10 Lessons
- unbegrenzt
- Penetration Testing & Ethical Hacking10
- 1.1Was ist Penetration Testing? Legal und ethisch
- 1.2Phasen eines Pentests
- 1.3OSINT: Informationen aus öffentlichen Quellen
- 1.4Netzwerk-Scanning mit Nmap
- 1.5Schwachstellen finden: Nessus & OpenVAS
- 1.6Web-Application-Testing: OWASP-Methodik
- 1.7Password-Angriffe: Brute Force, Dictionary, Rainbow Tables
- 1.8Metasploit Framework – Überblick
- 1.9Pentest-Bericht schreiben
- 1.10Aufgaben Penetration Testing
OSINT: Informationen aus öffentlichen Quellen
1) Das Schlüsselverteilungsproblem lösen
Die symmetrische Kryptografie hat ein fundamentales Problem: Bevor zwei Parteien sicher kommunizieren können, müssen sie sich auf einen gemeinsamen geheimen Schlüssel einigen – aber wie tun sie das über ein unsicheres Netz, ohne dass ein Man-in-the-Middle den Schlüssel abfängt?
Die asymmetrische Kryptografie löst dieses Problem elegant durch ein Schlüsselpaar: Was mit einem Schlüssel verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden. Einer wird veröffentlicht (Public Key), der andere bleibt geheim (Private Key).
2) Ablauf: Verschlüsselung mit Public Key
3) RSA – Sicherheit durch Faktorisierung
RSA (Rivest, Shamir, Adleman, 1977) basiert auf dem Problem der Primzahlfaktorisierung: Das Produkt zweier großer Primzahlen ist schnell berechnet, die Rückrichtung (welche zwei Primzahlen wurden multipliziert?) ist exponentiell schwer. RSA-2048 bedeutet, dass der Schlüssel 2048 Bit lang ist – das entspricht einer Zahl mit ca. 617 Dezimalstellen. Aktuelle Empfehlung des BSI: mindestens 3000 Bit für neue Schlüssel, da Rechenleistung wächst.
RSA wird auch für digitale Signaturen und in der PKI für Zertifikate eingesetzt. Im TLS 1.3-Handshake wurde RSA-Schlüsselaustausch allerdings vollständig durch ECDHE ersetzt.
4) ECC und Post-Quantum
| Merkmal | RSA | ECC (Elliptic Curve) |
|---|---|---|
| Math. Fundament | Faktorisierung großer Zahlen | Diskreter Logarithmus auf elliptischen Kurven |
| Schlüssel für 128-Bit-Sicherheit | 3072 Bit | 256 Bit |
| Performance | Langsam, große Schlüssel | Schneller, kleine Schlüssel |
| Einsatz in TLS 1.3 | Nur noch für Signaturen | ECDHE bevorzugt (PFS) |
| Quantum-Sicherheit | Nein (Shor-Algorithmus) | Nein (Shor-Algorithmus) |
Beide, RSA und ECC, sind durch zukünftige Quantencomputer gefährdet. Das NIST hat 2022 die ersten Post-Quantum-Algorithmen standardisiert (ML-KEM/Kyber, ML-DSA/Dilithium), die auf gitterbasierten mathematischen Problemen basieren und auch für Quantencomputer sicher sind.
Zusammenfassung
Asymmetrische Kryptografie löst das Schlüsselverteilungsproblem der symmetrischen Kryptografie durch Schlüsselpaare: Public Key zum Verschlüsseln, Private Key zum Entschlüsseln. RSA basiert auf Primzahlfaktorisierung (≥3000 Bit empfohlen). ECC bietet bei kürzeren Schlüsseln vergleichbare Sicherheit und wird in TLS 1.3 bevorzugt. Beide sind nicht quantensicher – Post-Quantum-Standards werden gerade eingeführt. In der Praxis kombiniert man asymmetrisch + symmetrisch → L4 Hybridverschlüsselung.
