Menu

Daten verschlüsseln

Daten werden verschlüsselt, um sie davor zu schützen, von Dritten mitgelesen oder ausspioniert zu werden. Verschlüsselung kann aus verschiedenen Gründen sinnvoll sein: Auf einem gemeinsam genutzten Computer können Sie Daten für andere durch Verschlüsselung unlesbar machen. Gleiches gilt für Personen, die sich unberechtigt Zugang zu Ihrem Computer verschaffen. Informationen auf mobilen Geräten wie Notebooks und USB-Speichermedien sind bei Diebstahl und Verlust sicher, wenn die Daten darauf verschlüsselt sind.

Techniken zur Verschlüsselung ganzer Festplatten oder anderer Datenspeicher schützen die Daten jedoch nur, wenn die Geräte ausgeschaltet sind. Sobald beim Einschalten das Passwort zur Entschlüsselung eingegeben wird, ist der Zugriff auf die Daten wie bei einer unverschlüsselten Festplatte möglich – gegebenenfalls können somit auch andere im Netzwerk oder andere Benutzer/-innen des Computers mit eigenen Konten darauf zugreifen.

Verschlüsselungsverfahren bestehen aus folgenden Elementen: Schlüssel und Algorithmen. Durch Anwendung eines geheimen Schlüssels bei der zu verschlüsselnden Information gemäß eines Algorithmus entsteht die verschlüsselte Botschaft. Analog kann mithilfe des Algorithmus und dem passenden Schlüssel wieder die nicht verschlüsselte Information hergestellt werden. Bei guten Verfahren beruht die Sicherheit der Verschlüsselung auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Algorithmus.

Generell sollen dabei folgende Minimalziele erreicht werden:

  1. Verschlüsselung und Entschlüsselung von Daten müssen (für einen entsprechend programmierten Computer) einfach sein, wenn der Schlüssel bekannt ist.
  2. Ohne Kenntnis des Schlüssels soll für einen Angreifer oder eine Angreiferin eine Entschlüsselung von Daten auch dann nicht praktisch möglich sein, wenn sie oder er über beträchtliche Mittel verfügt und das Verfahren kennt.

Es gibt verschiedene Arten der Verschlüsselung:

  • Verschlüsselung per Software: Zahlreiche, teilweise kostenlos verfügbare Programme ermöglichen die Verschlüsselung einzelner Dateien und Ordner oder ganzer Datenträger.
  • Hardwareunterstützte Verschlüsselung per PC: Einige Computer, vor allem Notebook-Modelle für Geschäftskunden, sind mit einem Trusted Platform Module (TPM) ausgestattet. Dieser Chip kann als Schlüsselspeicher bei der Verschlüsselung von Daten dienen.
  • Hardwareunterstützte Verschlüsselung per Festplatte: Es gibt Festplatten, die eine eingebaute Verschlüsselungsoption anbieten.
  • Hardwareunterstützte Verschlüsselung per externem Speichermedium: Gehäuse für externe Festplatten und USB-Speichermedien werden zum Teil mit eingebauter Verschlüsselungstechnik verkauft. Die Festplatten-Gehäuse erlauben den Zugriff auf die Daten erst, nachdem sich die Nutzerin oder der Nutzer als berechtigt ausgewiesen hat: etwa durch einen Fingerabdruck, durch Eingabe eines Codes auf der eingebauten Tastatur oder durch einen mitgelieferten Funkchip, der wie eine kontaktlose Schlüsselkarte funktioniert.
  • Hardwareunterstützte Verschlüsselung per externem Token: Das zum Entschlüsseln eines Speichermediums notwendige Schlüsselmaterial kann auf einem externen Hardwaretoken, zum Beispiel einer Smartcard, gespeichert und das Schlüsselmaterial kann zur Nutzung beispielsweise durch die Eingabe einer PIN freigeschaltet werden.
  • Datenspeicher in lokalen Netzwerken: Sogenannte NAS-Geräte (Network Attached Storage) können je nach Modell die auf ihnen gespeicherten Daten verschlüsseln. Bei jedem Neustart des Gerätes müssen die Daten entschlüsselt werden.

Weiterführende Informationen: