Arten der verschlüsselten Kommunikation

Während das Internet eine Vielzahl von Möglichkeiten bietet, mit Freunden, Kollegen und sogar völlig fremden Personen zu kommunizieren, können Drittanbieter diese Kommunikation nutzen und Ihre Online-Konversationen und Aktivitäten verfolgen. Mithilfe von Verschlüsselungstools können Sie Ihre Kommunikation geheim halten, unabhängig davon, ob Sie persönliche Geschichten mit einem Freund austauschen oder wichtige Geschäfte mit einem Kunden abwickeln.

Abhören im Internet

Immer wenn Sie Daten über das Internet übertragen, werden diese Informationen in einzelne "Pakete" zerlegt, die dann von Computer zu Computer fließen und über das Netzwerk zum gewünschten Ziel geleitet werden. Während dieses verteilte Navigationssystem sicherstellt, dass Pakete bei Netzwerkunterbrechungen vom Punkt "A" zum Punkt "B" gelangen, bedeutet dies auch, dass jeder Computer auf dem Weg nach Paketen suchen kann, die durch seine Hände gehen.

Symmetrische Verschlüsselung

Ein Weg, um dieses Problem zu umgehen, ist die Verwendung eines symmetrischen Verschlüsselungssystems. Hierbei handelt es sich um einen einzigen, beiden Parteien bekannten kryptographischen Schlüssel, der Informationen ver- und entschlüsseln kann. Ein Beispiel für einen extrem einfachen symmetrischen Schlüssel ist das Ersetzen von Buchstaben durch Zahlen - 1 für "A", "2" für "B" usw. Solange beide Parteien den Schlüssel kennen, können sie sichere Nachrichten hin und her senden. Dies erfordert eine sichere Methode für die gemeinsame Nutzung des Schlüssels, die bei der Kommunikation über das Internet möglicherweise nicht möglich ist.

Public-Key-Verschlüsselung

Die meisten Verschlüsselungsschemata im Internet verwenden ein System, das als Verschlüsselung mit öffentlichen Schlüsseln bekannt ist. Dieses System beinhaltet ein spezielles Schlüsselpaar - einen öffentlichen und einen privaten - für jeden Benutzer, so dass ein Benutzer Nachrichten mit diesem Schlüsselpaar codiert und der andere Benutzer das gegenüberliegende Schlüsselpaar zum Dekodieren der Nachrichten besitzt. Beispielsweise verschlüsselt ein Benutzer eine Nachricht mit seinem privaten Schlüssel und dem öffentlichen Schlüssel seines Korrespondenten, und dieser Korrespondent entschlüsselt die Nachricht dann mit seinem privaten Schlüssel und dem öffentlichen Schlüssel des Absenders. Dadurch wird sichergestellt, dass nur die beiden Benutzer Zugriff auf die verschlüsselten Daten erhalten.

SSL / TLS

Die Verschlüsselung mit öffentlichen Schlüsseln bildet das Herzstück von Secure Sockets Layer, einer anderen verbreiteten Form der Verschlüsselung im Internet. Bei einer SSL-Verbindung übernehmen Ihr Computer und der Zielcomputer die Rollen der beiden in Abschnitt 3 beschriebenen Korrespondenten. Dabei werden öffentliche Schlüssel ausgetauscht und alle Daten verschlüsselt, die zwischen den beiden Computern hin und her übertragen werden. Dies stellt sicher, dass Dateiübertragungen und andere Kommunikationen sicher bleiben, obwohl Außenstehende möglicherweise immer noch in der Lage sind, die Art der Übertragung zu bestimmen, indem sie sich die öffentlichen Paketinformationen ansehen. Beispielsweise kann der Zielport eines Pakets die Art der Übertragung wie die meisten anderen angeben Internetprotokolle verwenden leicht identifizierbare Portnummern. Das Protokoll der Transport Layer Security (TLS) ist der Nachfolger von SSL, obwohl viele Benutzer und Programme solche verschlüsselten Verbindungen einfach als "SSL" bezeichnen.

Beliebte Beiträge