Lösungen
Aufgabe 1: Einführung in die Verschlüsselung
1.1 Definition und Bedeutung
- Lösung: Verschlüsselung ist der Prozess der Umwandlung von Informationen oder Daten in einen Code, um den unbefugten Zugriff darauf zu verhindern. Sie ist wichtig, um die Vertraulichkeit, Integrität und Sicherheit von Daten während der Übertragung und Speicherung zu gewährleisten.
1.2 Geschichte der Verschlüsselung
- Lösung:
- Caesar-Verschlüsselung: Eine einfache Verschlüsselungsmethode, bei der jeder Buchstabe im Klartext durch einen Buchstaben ersetzt wird, der im Alphabet um eine feste Anzahl von Positionen verschoben ist.
- Enigma-Maschine: Eine elektromechanische Verschlüsselungsmaschine, die im Zweiten Weltkrieg von den Deutschen verwendet wurde. Sie verwendete rotierende Walzen, um komplexe Verschlüsselungen zu erzeugen.
Aufgabe 2: Grundlagen der Kryptographie
2.1 Symmetrische Verschlüsselung
- Lösung: Symmetrische Verschlüsselung verwendet einen einzigen Schlüssel zum Ver- und Entschlüsseln von Daten.
- Beispiel: AES (Advanced Encryption Standard)
- Vorteile: Schnell und effizient.
- Nachteile: Schwierige Schlüsselverteilung und -verwaltung.
2.2 Asymmetrische Verschlüsselung
- Lösung: Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar (öffentlicher und privater Schlüssel).
- Beispiel: RSA (Rivest-Shamir-Adleman)
- Vorteile: Sichere Schlüsselverteilung.
- Nachteile: Langsamer und rechenintensiver als symmetrische Verschlüsselung.
2.3 Hash-Funktionen
- Lösung: Hash-Funktionen erzeugen aus einer Eingabedatei oder Nachricht eine feste Ausgabegröße, den sogenannten Hash-Wert. Sie werden zur Integritätsprüfung und Authentifizierung verwendet.
- Beispiele: SHA-256, MD5
2.4 Digitale Signaturen
- Lösung: Digitale Signaturen verwenden asymmetrische Verschlüsselung, um die Authentizität und Integrität einer Nachricht zu gewährleisten. Der Sender erzeugt einen Hash-Wert der Nachricht und verschlüsselt diesen mit seinem privaten Schlüssel. Der Empfänger entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Senders und vergleicht den resultierenden Hash-Wert mit dem Hash der empfangenen Nachricht.
2.5 Schlüsselmanagement
- Lösung: Schlüsselmanagement umfasst die Erzeugung, Verteilung, Speicherung und Verwaltung von Schlüsseln. Es ist wichtig, um die Sicherheit von Verschlüsselungssystemen zu gewährleisten.
- PKI (Public Key Infrastructure): Ein Framework zur Verwaltung digitaler Zertifikate und öffentlicher Schlüssel. PKI stellt sicher, dass öffentliche Schlüssel authentisch und vertrauenswürdig sind.
Aufgabe 3: Anwendung der Verschlüsselung
3.1 E-Mail-Verschlüsselung
- Lösung:
- PGP: Verwendet eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Der Sender verschlüsselt die Nachricht mit einem zufällig generierten symmetrischen Schlüssel, der mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wird.
- S/MIME: Verwendet digitale Zertifikate zur Verschlüsselung und Signatur von E-Mails. Der Absender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers.
3.2 Festplatten- und Dateiverschlüsselung
- Lösung:
- BitLocker: Ein Verschlüsselungsprogramm von Microsoft, das die gesamte Festplatte verschlüsselt. Verwendet AES.
- FileVault: Ein Verschlüsselungstool von Apple für macOS, das die gesamte Festplatte mit XTS-AES-128-Verschlüsselung schützt.
3.3 Sichere Kommunikation
- Lösung:
- SSL/TLS: Protokolle, die die Datenübertragung zwischen Webbrowser und Webserver verschlüsseln. SSL/TLS-Zertifikate verifizieren die Identität des Webservers und stellen eine verschlüsselte Verbindung her.
- VPNs: Verschlüsseln den gesamten Datenverkehr zwischen einem Gerät und einem VPN-Server, um die Privatsphäre und Sicherheit zu erhöhen. VPNs erstellen einen sicheren Tunnel für den Datenverkehr.
3.4 Verschlüsselung in der Cloud
- Lösung:
- Herausforderungen: Datenschutz, Schlüsselmanagement und Sicherung der Daten in einer geteilten Infrastruktur.
- Techniken:
- Verschlüsselte Speicherung: Daten werden verschlüsselt gespeichert, sowohl im Ruhezustand als auch während der Übertragung.
- Homomorphe Verschlüsselung: Ermöglicht Berechnungen an verschlüsselten Daten, ohne diese zu entschlüsseln.
Aufgabe 4: Angriffe auf verschlüsselte Systeme
4.1 Kryptoanalyse
- Lösung:
- Brute-Force-Angriffe: Versuchen alle möglichen Schlüssel durch, bis der richtige gefunden ist.
- Man-in-the-Middle-Angriffe (MITM): Ein Angreifer fängt die Kommunikation zwischen zwei Parteien ab und kann diese manipulieren, ohne dass die Parteien es bemerken.
4.2 Sicherheitslücken
- Lösung:
- Schwache Schlüssel: Einige Algorithmen können unter bestimmten Umständen schwache Schlüssel generieren, die leicht zu brechen sind.
- Veraltete Algorithmen: Ältere Verschlüsselungsalgorithmen wie MD5 und SHA-1 sind anfällig für moderne Angriffe.
4.3 Maßnahmen zur Vermeidung von Sicherheitslücken
- Lösung:
- Verwendung moderner Algorithmen: Nutzung von AES, RSA mit ausreichender Schlüssellänge und SHA-256.
- Regelmäßige Schlüsselrotation: Regelmäßiger Austausch und Aktualisierung von Schlüsseln.
- Sichere Implementierung: Verwendung von Best Practices und regelmäßige Sicherheitsprüfungen.
Aufgabe 5: Gesetzliche und ethische Aspekte
5.1 Datenschutzgesetze
- Lösung:
- DSGVO: Verlangt von Verantwortlichen und Auftragsverarbeitern, geeignete technische und organisatorische Maßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
- Weitere Gesetze: CCPA (California Consumer Privacy Act) in den USA, HIPAA (Health Insurance Portability and Accountability Act) in den USA.
5.2 Ethische Fragestellungen
- Lösung:
- Nutzung und Missbrauch: Verschlüsselung schützt die Privatsphäre, kann aber auch von Kriminellen missbraucht werden.
- Hintertüren: Befürworter argumentieren, dass Hintertüren notwendig sind, um Verbrechen zu verhindern. Gegner warnen, dass Hintertüren die Sicherheit aller Nutzer schwächen und von Kriminellen missbraucht werden können.