
1. Was bedeutet Verschlüsselung allgemein?
Die Verschlüsselung von Daten wird auch Chiffrierung oder Kryptographie genannt. Mithilfe von bestimmten Algorithmen sind Informationen nicht mehr im Klartext zu entziffern. Ein verschlüsselter Text stellt einen Geheimcode dar, der nur durch zusätzliche Informationen mithilfe von digitalen Schlüsseln und bestimmten Verfahren in einen Klartext umgeformt werden kann.
Die höchsten Schutzziele der IT-Sicherheit sind Vertraulichkeit, Verfügbarkeit und Integrität. Mit der Verschlüsselung werden die Ziele Vertraulichkeit und Integrität verfolgt.
Inhaltsverzeichnis
Integrität: Es muss sichergestellt werden, dass Daten nicht unerkannt oder unbemerkt verändert werden. Es geht hierbei also um die Nachvollziehbarkeit von Datenänderungen. Verschlüsselungsverfahren müssen daher ausreichend sicher sein.
2. Welche Verschlüsselungsverfahren gibt es?
Es gibt zwei Verfahren zur Verschlüsselung von Daten. Diese nennt man:
- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung
Bei der asymmetrischen Verschlüsselung kommen zwei verschiedene Schlüssel zum Einsatz – ein privater und ein öffentlicher. Diese ergänzen sich gegenseitig und bilden zusammen ein Schlüsselpaar. Der private Schlüssel ist nur im Besitz des Empfängers und muss für andere Personen unzugänglich sein. Die verschlüsselten Daten können nur vom Besitzer des privaten Schlüssels entschlüsselt werden. Der öffentliche Schlüssel hingegen kann für jedermann zugänglich gemacht werden. Dieser dient ausschließlich der Verschlüsselung von Daten.
3. Welches Verfahren wird am häufigsten verwendet?
Da die asymmetrische Verschlüsselung sehr rechenintensiv und damit langsam ist, die symmetrische Verschlüsselung jedoch eine höhere Gefahr der Offenlegung des geheimen Schlüssels (z. B. bei der Übertragung) mit sich bringt, wird in der Praxis gerne ein Hybridverfahren verwendet, d. h. eine Kombination aus beiden.
Hierfür wird ein symmetrischer Schlüssel generiert, der nur für eine einzige Sitzung gültig ist (Session-Key). Im Anschluss wird der Sitzungsschlüssel asymmetrisch verschlüsselt und übertragen. Der Empfänger kann dann den Inhalt asymmetrisch mit seinem privaten Schlüssel entschlüsseln, erhält dadurch den Session-Key und entschlüsselt den Text symmetrisch mithilfe des Session-Keys.
Die bekannteste und häufigste verwendete Form der asymmetrischen Verschlüsselung ist Rivest Shamir Adleman – kurz RSA.
Die bekanntesten und am häufigsten verwendeten Formen der symmetrischen Verschlüsselung sind:
- Digital Encryption Standard – kurz DES
- Advanced Encryption Standard – kurz AES
4. Welche Verschlüsselung ist die Sicherste?
Heute wird eine Schlüssellänge von mindestens 128 Bit für symmetrische AES Verschlüsselung als sicher angesehen.Asymmetrische Verschlüsselung mit RSA hat das Problem, dass die erforderlichen Schlüssellängen sehr lang, und dank Quantencomputern in Zukunft noch länger sein müssen, damit RSA sicher ist. Um mit RSA ein Sicherheitsniveau zu erreichen, dass einem symmetrischen Verfahren wie AES mit einer Schlüssellänge von 128 Bit entspricht, muss man bspw. bei RSA mit einer Schlüssellänge mit mehr als 3.000 Bit arbeiten. Da für symmetrische Verfahren bereits eine Schlüssellänge von 256 Bit empfohlen wird, benötigt ein RSA-Schlüssel mehr als 15.000 Bit.
Als leistungsfähige Alternative werden Elliptic Curve Cryptography (ECC) Verfahren empfohlen.
5. Welches Verfahren wird bei inSign angewandt?
inSign erfüllt die Anforderungen an sichere Schlüssellängen heute schon durch die Verwendung von RSA-3072 und NIST P-384.Möchte ein Nutzer ein Dokument signieren, so erzeugt der inSign Server erst einmal einen Session-Key. Um die Unterschrift auf ein Smartphone oder Tablet umzuleiten erhält der Nutzer einen Anmeldecode (Pairing-Token). Dieser ist einmalig und 3 Minuten lang gültig. In dieser Zeit muss der Anmeldecode in den jeweiligen Touch-Device eingegeben werden. Diese Vorgehensweise verfolgt das Schutzziel Vertraulichkeit. Die Übertragung des Pairing-Tokens erfolgt verschlüsselt. Nach der Überprüfung der Gültigkeit kann der Nutzer elektronisch unterschreiben.
Bei einer handschriftlichen Unterschrift mit inSign (FES) werden neben dem Unterschriftsbild zusätzlich biometrische Daten erfasst. Das sind u. a. die Schreibgeschwindigkeit, Schreibrichtung und die Schreibpausen. Diese biometrischen Merkmale sind einzigartig und für die gerichtliche Beweiskraft notwendig. Auf dem Endgerät werden diese als Rohdaten erfasst und verschlüsselt zum Server übertragen. Dort erfolgt die asymmetrisch verschlüsselte Einbettung in das PDF-Dokument. Sowohl die inSign GmbH als auch die BiPRO empfiehlt, den dazu notwendigen privaten Schlüssel (für die Entschlüsselung) von einem Notar oder Treuhandservice verwalten zu lassen.
Die Zufriedenheit unserer Kunden liegt uns am Herzen. Deshalb legen wir unter anderem großen Wert auf IT-Sicherheit und Datenschutz. Haben Sie noch weitere spezifische Fragen zum Thema Verschlüsselung und inSign, so können Sie uns gerne kontaktieren.
Weitere Informationen zur Softwarelösung inSign
- Weitere Beiträge
Mehr zum Thema digitale Unterschrift