Netzwerk Datenverschlüsselung

Public-Key-Verfahren für eine sichere Datenübertragung

Das Public-Key-Verfahren ist eine Form der sicheren Verschlüsselung bei der Übertragung von Nachrichten. Wie das Verfahren funktioniert und welche Vorteile es bietet, erfahren Sie im Folgenden.

Das Public-Key-Verfahren (auch Public-Key-Verschlüsselung oder asymmetrische Verschlüsselung) ist eine Möglichkeit, E-Mails vor Dritten zu schützen. Das ist vor allem dann interessant, wenn man an Hackerangriffe denkt – wie etwa den vom Januar 2019 mit über 500 Millionen gehackten E-Mails. Damit ist er der größte, wenn auch  nicht der erste seiner Art. Die Gefahr, dass nun Dritte unbefugt E-Mails lesen und an sensible Informationen kommen, ist groß, vor allem da in Mails  auch personenbezogene Daten oder auch Geschäftsgeheimnisse ausgetauscht werden. Doch  nicht nur Hackerangriffe bedeuten ein Risiko für den Datenschutz. Bei Google und Microsoft wurde bereits nachgewiesen, dass der empfangende Provider die Nachrichten mitlesen kann.

Die Wissenschaftler Witfield Diffie und Martin Hellmann der Universität Stanford haben bereits in den 1970er Jahren mit der Forschung über die kryptische Verschlüsselung begonnen. Doch erst seit den Snowden-Enthüllungen hat die Methodik einer sicheren Verschlüsselung in der breiten Öffentlichkeit an Relevanz gewonnen. Auch sind Unternehmen mit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) in der Pflicht, personenbezogene Daten umfassend zu schützen. Wir zeigen Ihnen, wie der Mailverkehr mit dem Public-Key-Verfahren sicherer gestaltet werden kann und Sie so Ihre persönlichen Daten schützen können.

Symmetrische und asymmetrische Verschlüsselung

Man unterscheidet grundsätzlich zwischen zwei Formen der Verschlüsselung:

  • symmetrische Verschlüsselung (Single-Key-Verfahren)

  • asymmetrische Verschlüsselung (Public-Key-Verfahren)

Der Vorteil bei der symmetrischen Verschlüsselung ist, dass eine E-Mail ohne großen Aufwand verschickt werden kann: Man braucht für die Ver- und Entschlüsselung ein- und denselben Schlüssel. Das Problem dabei ist jedoch, dass diese Methode weniger sicher ist, da der Schlüssel beim Sender und Empfänger vorliegen muss. Wichtig ist, dass der Schlüssel dem Empfänger auf sicherem Wege übertragen wird. Andernfalls können Unbefugte den Schlüssel erhalten, die Nachricht somit problemlos entschlüsseln und Zugang zu Informationen erhalten, die nicht für sie bestimmt sind.

Eine sichere Möglichkeit der Verschlüsselung des Mailverkehrs ist daher die asymmetrische Verschlüsselung bzw. das Public-Key-Verfahren. Sie hat den Vorteil, dass kein geheimer Schlüssel ausgetauscht werden muss. Stattdessen gibt es zwei Schlüssel, den Public Key und den Private Key. Durch den Einsatz beider Schlüssel lassen sich die Nachrichten sicher ver- und entschlüsseln.

Das Public-Key-Verfahren

Wenn man von asymmetrischer Verschlüsselung spricht, spricht man von der sogenannten Public-Key-Verschlüsselung. Die beiden an einem Nachrichtenaustausch Beteiligten einigen sich dabei auf zwei Schlüssel:

  • den Public Key: Ein öffentlicher Schlüssel, mit dem man eine Nachricht sicher für den Transport verschlüsseln/codieren kann. Mit diesem Schlüssel allein kann man nicht entschlüsseln, sondern nur verschlüsseln.

  • den Private Key: Ein privater Schlüssel, mit dem man entschlüsseln/decodieren kann und der beim Empfänger bleibt. Nur damit kann die Nachricht entschlüsselt werden, unabhängig davon, ob die verschlüsselte Nachricht oder der Public Key abgefangen wird.

Bei der Public-Key-Verschlüsselung gibt es somit insgesamt zwei Schlüssel zur Ver- und Entschlüsselung. Im ersten Schritt wird der öffentliche Schlüssel veröffentlicht. Dies erfolgt über einen Server oder per Mail. Dabei jeder kann in Besitz des öffentlichen Schlüssels kommen. Die Person, die den zweiten Schlüssel nicht besitzt, kann mit der jeweiligen Nachricht also nichts anfangen. Nur der Empfänger, der in Besitz des zugehörigen Private Keys ist, kann diese Nachricht entschlüsseln.

Die Datenverschlüsselung mit dem Public-Key-Verfahren läuft also folgendermaßen ab:

  1. Der Absender verschlüsselt die Nachricht mit dem allgemeinen Algorithmus und dem Public Key.
  2. Das Resultat wird digital signiert. Die Signatur der Nachricht ist dabei im Klartext.
  3. Der Absender schickt die Nachricht ab.
  4. Anhand der digitalen Signatur kann der Empfänger den Sender identifizieren und die Nachricht mit dem Private Key entschlüsseln und lesen.

Warum Public-Key-Verfahren?

Die Public-Key-Verschlüsselung bringt sowohl für den Sender als auch den Empfänger viele Vorteile:

  • Hohe Sicherheit, da der Private Key beim Empfänger verbleibt

  • Problemlose Schlüsselverteilung, da keine Übertragung des Private Keys durch unsichere Kanäle nötig ist

  • Entschlüsselung der Nachricht ohne den Private Key kann Monate bis Jahre dauern

  • Daten werden unverfälscht an den Empfänger gesendet

  • Nachrichten können nur vom Berechtigten gelesen werden

Die Bedeutung des Public-Key-Verfahrens für die Datenverschlüsselung ist enorm. Denn generell können nicht nur Geheimdienste oder Hacker die elektronische Kommunikation abfangen und scannen. Auch technische Pannen oder ein Systemadministrator, der andere Personen an den PC lässt, können dazu führen, dass Unbefugte Zugang zu E-Mails bekommen. Wenn Unbefugte auf diese Mails zugreifen können, kann es zu empfindlichen Datenpannen kommen, für die die DSGVO hohe Strafen vorsieht. Ob eine Datenschutzverletzung vorsätzlich oder fahrlässig begangen wurde, macht dabei keinen Unterschied.

Artikel veröffentlicht am: 07. März 2019

Bitte beachten Sie: Allgemeine Beiträge können eine datenschutzrechtliche Beratung im Einzelfall nicht ersetzen. Für die Richtigkeit und Vollständigkeit unsere Blogbeiträge können wir keine Gewähr übernehmen. Inhalte beziehen sich immer auf die Rechts- und Faktenlage zum Zeitpunkt der Veröffentlichung und sind deshalb zum Zeitpunkt des Aufrufs möglicherweise nicht mehr aktuell.

In den von uns erstellten Artikeln, Leitfäden, Checklisten, Whitepaper und anderen Beiträgen wird aus Gründen der besseren Lesbarkeit das generische Maskulinum verwendet. Wir möchten betonen, dass sowohl weibliche als auch anderweitige Geschlechteridentitäten dabei ausdrücklich mitgemeint sind, soweit es für die Aussage erforderlich ist.

Aktuelle Beiträge zum Thema Datenschutz

Wir freuen uns auf Ihre Anfrage!

Telefon:

+49 89 / 250 039 220

Öffnungszeiten:

Mo. - Fr.: 09:00 - 18:00 Uhr