Kryptographie & Verschlüsselung
Verschlüsselung – was sie leistet und wo ihre Grenzen sind¶
Das Hauptkapitel hat erklärt, wie du Geräte, NAS und Cloud-Speicher verschlüsselst. Dieser Deep Dive geht tiefer: Was passiert bei einer Verschlüsselung technisch, was bedeutet „sicher" wirklich, wo hört der Schutz auf – und welche Verschlüsselung schützt wogegen?
Was Verschlüsselung tut – und was nicht¶
Verschlüsselung macht Daten für jeden unlesbar, der nicht im Besitz des richtigen Schlüssels ist. Eine verschlüsselte Datei, die in fremde Hände gerät, ist wertloser Datenmüll – ohne den Schlüssel nicht zu entschlüsseln, auch nicht mit erheblichem Rechenaufwand, wenn die Verschlüsselung korrekt implementiert ist.
Das ist eine mächtige Eigenschaft. Aber Verschlüsselung hat klare Grenzen:
Was Verschlüsselung schützt: - Daten auf einem gestohlenen oder verlorenen Gerät (Festplattenverschlüsselung) - Daten auf einem verlorenen USB-Stick oder einer externen Festplatte - Daten beim Transport über das Internet (TLS/HTTPS) - Daten in der Cloud vor Zugriff durch den Anbieter (clientseitige Verschlüsselung)
Was Verschlüsselung nicht schützt: - Daten auf einem entsperrten, eingeschalteten Gerät – ist das Gerät entsperrt, ist der Schlüssel aktiv, und wer Zugang zum Gerät hat, hat Zugang zu den Daten - Daten vor Malware auf demselben Gerät – Schadsoftware kann entschlüsselte Daten im laufenden Betrieb abgreifen - Daten vor einem schwachen oder kompromittierten Passwort - Metadaten – Verschlüsselung verbirgt den Inhalt, aber nicht unbedingt, dass zwei Parteien kommunizieren
Merksatz: Verschlüsselung schützt Daten im Ruhezustand und auf dem Transportweg – nicht im aktiven Betrieb. Ein entsperrtes Gerät ist ein entschlüsseltes Gerät.
Symmetrische vs. asymmetrische Verschlüsselung¶
Es gibt zwei grundlegende Typen von Verschlüsselung, die in der Praxis oft kombiniert werden.
Symmetrische Verschlüsselung Sender und Empfänger nutzen denselben Schlüssel – zum Ver- und Entschlüsseln. Der wichtigste Standard ist AES (Advanced Encryption Standard), in der Variante AES-256 (256-Bit-Schlüssel). AES-256 gilt als praktisch unknackbar – mit heutiger Technik würde ein Brute-Force-Angriff Milliarden von Jahren dauern.
Symmetrische Verschlüsselung ist schnell und effizient – ideal für große Datenmengen. Das Problem: Wie überträgst du den gemeinsamen Schlüssel sicher an den Empfänger, ohne dass ein Angreifer ihn abfängt?
Asymmetrische Verschlüsselung Hier gibt es zwei Schlüssel: einen öffentlichen Schlüssel (den jeder kennen darf) und einen privaten Schlüssel (der geheim bleibt). Was mit dem öffentlichen Schlüssel verschlüsselt wird, kann nur mit dem privaten Schlüssel entschlüsselt werden – und umgekehrt.
Das löst das Schlüsselaustausch-Problem: Du veröffentlichst deinen öffentlichen Schlüssel. Jeder kann dir damit verschlüsselte Nachrichten senden. Nur du kannst sie mit deinem privaten Schlüssel lesen.
Asymmetrische Verschlüsselung ist rechenintensiv – deshalb wird sie in der Praxis meist nur für den sicheren Austausch eines symmetrischen Schlüssels genutzt (Hybridverschlüsselung). Das ist genau, was TLS/HTTPS macht: Asymmetrische Verschlüsselung für den Schlüsselaustausch, dann symmetrische Verschlüsselung für den eigentlichen Datentransport.
Festplattenverschlüsselung: Was BitLocker, FileVault und LUKS wirklich tun¶
BitLocker (Windows), FileVault (macOS) und LUKS (Linux) sind Vollverschlüsselungslösungen für Festplatten. Sie verschlüsseln den gesamten Inhalt eines Laufwerks – Betriebssystem, Programme, Daten.
Wie es funktioniert: Beim Einschalten fragt das System nach dem Entsperrfaktor – einem Passwort, einer PIN, oder einem Hardware-Token (TPM). Erst dann wird der Verschlüsselungsschlüssel im Arbeitsspeicher bereitgestellt und das System kann starten. Solange das Laufwerk gesperrt ist, sind alle Daten darauf unlesbar – auch wenn jemand die Festplatte ausbaut und in einen anderen Computer einbaut.
Der TPM-Chip und seine Tücken BitLocker nutzt standardmäßig den TPM-Chip (Trusted Platform Module) des Computers – ein kleiner Sicherheitschip auf dem Mainboard, der den Verschlüsselungsschlüssel sicher verwahrt. Das hat einen praktischen Vorteil: Der Computer startet ohne Passwortabfrage, der TPM gibt den Schlüssel automatisch frei, wenn er erkennt, dass die Hardware unverändert ist.
Das hat aber auch eine Schwäche: Wer das entsperrte Gerät in Händen hält, hat Zugang zu allen Daten – ohne jede Hürde. Für ein Gerät, das im Büro bleibt, ist das akzeptabel. Für ein Laptop, das regelmäßig mitgenommen wird, sollte zusätzlich eine Pre-Boot-PIN konfiguriert werden: BitLocker fragt dann beim Start nach einer PIN, bevor es den TPM-Chip aktiviert.
Der BitLocker-Wiederherstellungsschlüssel Bei der Aktivierung von BitLocker wird ein 48-stelliger Wiederherstellungsschlüssel generiert. Dieser Schlüssel ist die einzige Möglichkeit, das Laufwerk zu entsperren, wenn das Passwort vergessen wurde, der TPM-Chip defekt ist oder das Gerät getauscht wird.
Standardmäßig lädt Windows diesen Schlüssel in das mit dem Windows-Konto verknüpfte Microsoft-Konto hoch – also in die Microsoft-Cloud. Das ist praktisch, bedeutet aber: Microsoft hat technisch Zugang zu deinem Verschlüsselungsschlüssel. Für Berufsgeheimnisträger und sensible Daten ist das kritisch.
Empfehlung: Exportiere den Wiederherstellungsschlüssel und speichere ihn sicher – im Passwort-Manager, im Notfalldokument oder auf einem verschlüsselten USB-Stick. Entferne ihn anschließend aus dem Microsoft-Konto, wenn du das Risiko des Cloud-Uploads vermeiden willst.
Ende-zu-Ende-Verschlüsselung (E2EE)¶
Ende-zu-Ende-Verschlüsselung bedeutet, dass Daten bereits beim Sender verschlüsselt werden und erst beim Empfänger entschlüsselt werden. Kein Server, kein Anbieter, kein Dritter dazwischen kann die Inhalte lesen.
Messenger: Signal, WhatsApp (für Inhalte, nicht für Metadaten) und iMessage nutzen E2EE standardmäßig. Telegram verschlüsselt nur in „Secret Chats" Ende-zu-Ende – normale Chats liegen auf Telegrams Servern unverschlüsselt.
E-Mail: Standard-E-Mail ist nicht Ende-zu-Ende-verschlüsselt. TLS schützt den Transport zwischen Servern – aber der E-Mail-Anbieter kann auf deine Mails zugreifen. Echte E2EE für E-Mail erfordert PGP (Pretty Good Privacy) oder S/MIME – beide sind in der Praxis umständlich und setzen voraus, dass beide Seiten die Technologie nutzen.
Cloud-Speicher: Die meisten Cloud-Dienste verschlüsseln Daten in Ruhe und auf dem Transport – aber mit Schlüsseln, die der Anbieter kontrolliert. Das schützt gegen externe Angreifer, aber nicht gegen den Anbieter selbst oder gegen behördlichen Zugriff. Clientseitige Verschlüsselung (Cryptomator, Boxcryptor-Nachfolger, Backup-Software wie Arq oder Duplicati) verschlüsselt die Daten auf deinem Gerät, bevor sie die Cloud erreichen – der Anbieter sieht nur verschlüsselte Pakete.
TLS/HTTPS – Verschlüsselung im Web¶
Wenn du eine Website mit https:// aufrufst, ist die Verbindung durch TLS (Transport Layer Security) verschlüsselt. Das schützt die übertragenen Daten vor Abhören im Netz.
Was das grüne Schloss bedeutet – und was nicht: Das Schloss-Symbol im Browser bedeutet, dass die Verbindung verschlüsselt ist. Es bedeutet nicht, dass die Website vertrauenswürdig ist oder keine Malware enthält. Auch Phishing-Websites können HTTPS nutzen – und tun es zunehmend.
HSTS (HTTP Strict Transport Security): Wenn deine eigene Website vorhanden ist, stelle sicher, dass HTTPS erzwungen wird – durch eine 301-Weiterleitung von HTTP auf HTTPS und einen HSTS-Header. Das verhindert Downgrade-Angriffe, bei denen ein Angreifer versucht, die Verbindung auf unverschlüsseltes HTTP zurückzustufen.
Zertifikate: HTTPS-Zertifikate werden von Zertifizierungsstellen (CAs) ausgestellt. Let's Encrypt stellt kostenlose Zertifikate aus, die von allen Browsern anerkannt werden. Die meisten modernen Hoster aktivieren Let's Encrypt-Zertifikate automatisch.
Quantencomputer und die Zukunft der Verschlüsselung¶
Ein Thema, das in IT-Sicherheitskreisen zunehmend diskutiert wird: Quantencomputer könnten in Zukunft bestimmte Verschlüsselungsverfahren brechen – insbesondere asymmetrische Verfahren wie RSA und ECC, die auf mathematischen Problemen basieren, die Quantencomputer effizient lösen könnten.
Was das für dich heute bedeutet: Noch nichts. Praktisch einsatzfähige Quantencomputer, die aktuelle Verschlüsselung brechen können, gibt es nicht – und werden es auf absehbare Zeit nicht geben. Die Branche arbeitet bereits an quantensicheren Algorithmen (Post-Quantum Cryptography), die NIST hat 2024 erste Standards verabschiedet.
Das relevanteste Risiko für heute ist das sogenannte „Harvest now, decrypt later"-Szenario: Angreifer sammeln heute verschlüsselte Daten und hoffen, sie in zehn oder zwanzig Jahren mit Quantencomputern entschlüsseln zu können. Für die meisten Selbständigen ist das kein realistisches Bedrohungsszenario.
Checkliste: Verschlüsselung – technisches Verständnis¶
- Alle meine Geräte sind vollverschlüsselt (BitLocker, FileVault, LUKS).
- Mein Laptop hat eine Pre-Boot-PIN konfiguriert, wenn er regelmäßig außer Haus mitgenommen wird.
- Der BitLocker-Wiederherstellungsschlüssel ist sicher gespeichert – nicht nur in der Microsoft-Cloud.
- Cloud-Backups nutzen clientseitige Verschlüsselung – der Anbieter hat keinen Zugang zu meinen Daten.
- Meine Website nutzt HTTPS mit einem gültigen Zertifikat und erzwingt HTTPS via Weiterleitung.
- Für sensible Kommunikation nutze ich Messenger mit Ende-zu-Ende-Verschlüsselung (Signal, iMessage).
- Ich verstehe, dass Verschlüsselung nur im Ruhezustand und Transport schützt – nicht gegen Malware oder auf entsperrten Geräten.