Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Symmetrische vs. asymmetrische Verschlüsselung: Welche ist sicherer?

Asymmetrische und symmetrische Verschlüsselungen sind die in der Kryptographie verwendeten Verschlüsselungsarten. Bei der symmetrischen Verschlüsselung gibt es nur einen Schlüssel, der sowohl für die Ver- als auch für die Entschlüsselung verwendet wird. Der Schlüssel muss zwischen den Beteiligten geteilt werden, die Daten ver- und entschlüsseln möchten.

Asymmetrische und symmetrische Verschlüsselungen sind die Arten von Verschlüsselung In der Kryptographie wird symmetrische Verschlüsselung verwendet. Bei der symmetrischen Verschlüsselung kommt nur ein einziger Schlüssel zum Einsatz, der sowohl für die Ver- als auch für die Entschlüsselung dient. Dieser Schlüssel muss zwischen den beteiligten Parteien ausgetauscht werden, die Daten verschlüsseln und entschlüsseln möchten. Im Gegensatz dazu verwendet die asymmetrische Verschlüsselung zwei separate Schlüssel, die mathematisch miteinander verknüpft sind. Diese Schlüssel werden als private und öffentliche Schlüssel bezeichnet. Üblicherweise ist ein Zertifikat mit einem öffentlichen Schlüssel verknüpft, der die Informationen über den Inhaber des öffentlichen Schlüssels enthält.

Das Zertifikat enthält Informationen wie Name, Organisationsname, verwendete Algorithmen usw. Obwohl symmetrische und asymmetrische Verschlüsselung ähnlich erscheinen, ist symmetrische Verschlüsselung vergleichsweise schneller als asymmetrische. Daher ist asymmetrische Verschlüsselung in puncto Leistung langsamer, weshalb symmetrische Verschlüsselung häufig in Kombination mit asymmetrischer Verschlüsselung eingesetzt wird. Wir werden dies in den nachfolgend beschriebenen Anwendungsfällen genauer betrachten.  

Symmetrische Verschlüsselung

Wie oben erläutert, verwendet die symmetrische Verschlüsselung denselben Schlüssel für Ver- und Entschlüsselung. Der Absender sendet den Schlüssel daher an den Empfänger, um die verschlüsselten Daten zu entschlüsseln. Der Schlüssel muss geschützt und sicher übertragen werden. Geht der Schlüssel verloren, können die Daten nicht entschlüsselt werden, und wird er kompromittiert, ist die Verschlüsselung gefährdet. 

Daher werden symmetrische Schlüssel mithilfe asymmetrischer Verschlüsselung zwischen den Parteien übertragen, wodurch sichergestellt wird, dass der symmetrische Schlüssel verschlüsselt bleibt. An der Ver- und Entschlüsselung der Daten sind nun zwei verschiedene Schlüssel beteiligt.  

Die symmetrische Verschlüsselung ist vergleichsweise viel schneller als die asymmetrische Verschlüsselung, weshalb sie auch heute noch massiv eingesetzt wird.  

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung verwendet zwei separate Schlüssel, die mathematisch miteinander verknüpft sind. Der erste Schlüssel wird als privater Schlüssel bezeichnet. Dieser private Schlüssel ist derjenige, der am strengsten geschützt wird. Oft wird er in einem sicheren Speicher aufbewahrt. HSM oder ein Computer mit Air-Gap-Schutz, um den Schutz des privaten Schlüssels zu gewährleisten. Der öffentliche Schlüssel wird aus dem privaten Schlüssel abgeleitet und kann verteilt werden. Ein Zertifikat wird häufig mit einem öffentlichen Schlüssel erstellt, der Informationen über den Schlüsselbesitzer und einige Details zum Schlüssel selbst enthält.  

Das Schlüsselpaar basiert auf Primzahlen erweiterter Länge. Öffentlicher und privater Schlüssel werden gleichzeitig mithilfe derselben mathematischen Operation, nämlich Falltürfunktionen, berechnet. Falltürfunktionen zeichnen sich dadurch aus, dass sie in eine Richtung einfach zu berechnen sind; die Berechnung in umgekehrter Richtung gestaltet sich jedoch schwierig. Mit einem privaten Schlüssel lässt sich der öffentliche Schlüssel ermitteln, aber der private Schlüssel kann nicht mit dem öffentlichen Schlüssel ermittelt werden.  

Obwohl die asymmetrische Verschlüsselung die Schlüssel besser schützt, ist sie vergleichsweise langsamer als die symmetrische Verschlüsselung. Aus diesem Grund wird die asymmetrische Verschlüsselung häufig zum Austausch des geheimen Schlüssels verwendet, wodurch eine symmetrische Verschlüsselung für eine schnellere Datenübertragung und eine schnellere Ver- und Entschlüsselung der Daten ermöglicht wird. 

Anwendungsfälle

Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung wird ein Schlüssel für die Ver- und Entschlüsselung verwendet. Daher eignet sie sich am besten zum Ver- und Entschlüsseln lokaler Daten. Anwendungsfälle für symmetrische Verschlüsselung sind beispielsweise: 

  •  Daten im Ruhezustand: Ruhende Daten sind Daten, die auf einem physischen Datenträger gespeichert und nicht zwischen Geräten übertragen werden. Diese Daten können auf Festplatten, SSDs, USB-Sticks usw. gespeichert sein. Ruhende Daten enthalten häufig Informationen, die für Angreifer wertvoll sein können, da sie in der Regel Kundendaten, Mitarbeiterinformationen, Geschäftsgeheimnisse, geistiges Eigentum usw. umfassen. Um diese Daten angemessen zu schützen, verwenden Unternehmen symmetrische Verschlüsselung.
    Eine effektive Methode, alle Daten auf einem physischen Laufwerk zu verschlüsseln, ist die Verschlüsselung des Laufwerks selbst. Dies wird als vollständige Festplattenverschlüsselung bezeichnet und bietet weniger Vorteile als die Teil- oder Ordnerverschlüsselung. Viele Dateien (z. B. Word-Dateien) erstellen beim Öffnen eine temporäre Datei. Diese temporäre Datei kann unverschlüsselt bleiben. Viele Linux-Distributionen bieten während der Betriebssysteminstallation eine vollständige Festplattenverschlüsselung an, und Microsoft stellt die BitLocker-Laufwerksverschlüsselung für Windows bereit. Bei der vollständigen Festplattenverschlüsselung bleibt das Startvolume für das Betriebssystem unverschlüsselt, alle anderen Volumes, einschließlich Auslagerungsspeicher und temporärer Dateien, bleiben jedoch verschlüsselt.
  • Banken- und Zahlungsverkehrsbranche: Die Banken- und Zahlungsbranche zählt zu den sichersten Branchen, und zahlreiche Compliance-Vorgaben sind zu ihrer Gewährleistung der Sicherheit erforderlich. Gleichzeitig ist sie aber auch eine der geschäftigsten Branchen, was hohe Geschwindigkeiten erfordert. Symmetrische Verschlüsselung ermöglicht die schnelle Ver- und Entschlüsselung großer Datenmengen, einschließlich Transaktionen. Diese können häufig personenbezogene Daten (PII) enthalten, die im Sinne der PCI-DSS-Konformität und zur Verhinderung von Identitätsdiebstahl geschützt werden müssen. Zudem müssen die Identität des Nutzers und die Authentizität der Transaktionen schnellstmöglich sichergestellt werden. Dies ist einer der Gründe, warum die Bankenbranche auf symmetrische Verschlüsselung setzt.

Asymmetrische Verschlüsselung 
Asymmetrische Verschlüsselung ist langsamer als symmetrische Verschlüsselung und wird daher für kleine Datenmengen verwendet, beispielsweise für den Austausch geheimer Schlüssel oder die Bereitstellung digitaler Identitäten.

Im Zuge der Digitalisierung von Unternehmen werden digitale Signaturen unerlässlich, um authentische Daten zu identifizieren und die Identität von Personen sicherzustellen. Digitale Signaturen gewährleisten, dass die Daten nicht verändert wurden und authentisch sind (z. B. PDFs, Anträge usw.). Der Empfänger signierter Daten verwendet die digitale Signatur, um Dritten nachzuweisen, dass die betreffende Person die Signatur erstellt hat. Dies wird oft als Nichtabstreitbarkeit bezeichnet, da die Signatur später nicht einfach widerrufen werden kann.

Die folgenden Schritte erklären, wie eine digitale Signatur zum Informationsaustausch zwischen einem Absender und einem Empfänger verwendet wird:

  1. Zunächst werden die zu übertragenden Daten mithilfe eines Hash-Algorithmus wie SHA-256 gehasht. Hashing ist eine Einwegfunktion und erzeugt für jede Eingabe einen eindeutigen Wert. Die Originaldaten können nicht aus dem Hashwert rekonstruiert werden. Dies gewährleistet die Datenintegrität, da sich bei einer Datenänderung auch der zugehörige Hashwert ändert.
  2. Der Hash wird dann mit dem privaten Schlüssel des Absenders verschlüsselt. Dadurch entsteht eine digitale Signatur.
  3. Die digitale Signatur wird nun angehängt und an den Absender gesendet.
  4. Nach Erhalt der Daten und der digitalen Signatur wird die Signatur mit dem öffentlichen Schlüssel des Absenders entschlüsselt, der den im ersten Schritt generierten Hashwert liefert.
  5. Der Empfänger hasht dann die erhaltenen Daten.
  6. Wenn der in Schritt 5 ermittelte Hashwert mit dem in Schritt 4 ermittelten Hashwert des Empfängers übereinstimmt, ist die Datenintegrität gewährleistet. Stimmen die Hashwerte jedoch nicht überein, wurden die Daten verändert.

Digitale Signaturen sind für die Verwendung in E-Mails, bei der Datenübertragung, der Verteilung von Software und anderen Anwendungen vorgesehen, bei denen Datenintegrität erforderlich ist und die Authentizität des Datenursprungs sichergestellt werden muss.

Maßgeschneiderte Verschlüsselungsdienste

Wir bewerten, entwickeln Strategien und implementieren Verschlüsselungsstrategien und -lösungen.

Anwendungsfall für asymmetrische und symmetrische Verschlüsselung

Asymmetrische und symmetrische Verschlüsselungen werden oft in Kombination miteinander verwendet, um ein Gleichgewicht zwischen Leistung, sicherer Übertragung, Identifizierung usw. zu gewährleisten. Eine einzelne Verschlüsselungsmethode allein kann dies möglicherweise nicht erreichen. 

Anwendungsfall 1: Messaging-Anwendungen

Viele Messaging-Anwendungen, wie WhatsApp, Telegram und Signal, bieten Ende-zu-Ende-Verschlüsselung, um die Vertraulichkeit der beteiligten Nutzer zu gewährleisten und die Nutzer bei der sicheren Kommunikation untereinander zu authentifizieren. 

Bei der Ende-zu-Ende-Verschlüsselung werden Nachrichten und Anrufe so verschlüsselt, dass niemand außer den Nutzern Klartextinformationen erhalten kann. Nur die Daten selbst werden verschlüsselt; Header, Trailer und Routing-Informationen der Nachrichten bleiben unverschlüsselt.

Eine der besten Funktionen besteht darin, dass der Schlüssel selbst dann nicht zum Entschlüsseln von zuvor verschlüsseltem Text verwendet werden kann, wenn er auf dem physischen Gerät des Benutzers kompromittiert wird.

Um dies zu erreichen, werden sowohl symmetrische als auch asymmetrische Verschlüsselungen verwendet. Asymmetrische Verschlüsselung wird verwendet, um die Kommunikation zwischen den Benutzern zu initiieren. Dabei werden geheime Schlüssel gegen symmetrische Verschlüsselung ausgetauscht. Nachdem die Kommunikation hergestellt und ein geheimer Schlüssel ausgetauscht wurde, wird für die gesamte Dauer der Kommunikation die symmetrische Verschlüsselung verwendet.

Bei der Installation der Anwendung auf der Benutzerseite wird zunächst das Schlüsselpaar erstellt. Der öffentliche Schlüssel des Benutzers wird registriert und auf dem Anwendungsserver gespeichert, der private Schlüssel verbleibt jedoch auf dem Gerät des Benutzers. Der Benutzer, der die Konversation initiieren möchte, erhält den öffentlichen Schlüssel des Empfängers vom Anwendungsserver. Mit dem öffentlichen Schlüssel sendet der Absender eine verschlüsselte Nachricht an den Empfänger. Die verschlüsselte Nachricht enthält Parameter zum Aufbau einer symmetrischen Sitzung zwischen den beteiligten Parteien.

Der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel und stellt eine symmetrische Verschlüsselung zwischen Sender und Empfänger her. Nach Verbindungsaufbau tauschen die Clients Nachrichten aus, die mit einem Nachrichtenschlüssel geschützt sind. Die Verschlüsselung erfolgt mittels AES256 im CBC-Modus, die Authentifizierung mittels HMAC-SHA256. Die verschlüsselte Sitzung wird nur bei einer Neuinstallation der Anwendung oder einem Gerätewechsel wiederhergestellt.  

Anwendungsfall 2: HTTPS

HTTPS (Hypertext Transfer Protocol Secure) ist eine sichere Version des HTTP-Protokolls, die das SSL/TLS-Protokoll zur Verschlüsselung und Authentifizierung verwendet. HTTPS ist in RFC 2818 (Mai 2000) spezifiziert und verwendet standardmäßig Port 443 anstelle von HTTP-Port 80. 

Das HTTPS-Protokoll ermöglicht es Website-Benutzern, sensible Daten wie Kreditkartennummern, Bankdaten und Anmeldeinformationen sicher über das Internet zu übertragen. Aus diesem Grund ist HTTPS für die Sicherung von Online-Aktivitäten wie Einkaufen, Bankgeschäften und Remote-Arbeit unerlässlich. HTTPS ist mittlerweile das Standardprotokoll für alle Websites, unabhängig davon, ob sie sensible Daten mit Benutzern austauschen. 

Eine HTTPS-Verbindung zwischen Client und Server nutzt sowohl symmetrische als auch asymmetrische Verschlüsselung. Wie bereits erwähnt, wird zunächst die asymmetrische Verschlüsselung für den Verbindungsaufbau und den Austausch von Geheimnissen verwendet, anschließend kommt die symmetrische Verschlüsselung für die restliche Kommunikation zum Einsatz. Der für die symmetrische Verschlüsselung verwendete Schlüssel wird als Sitzungsschlüssel bezeichnet. Sitzungsschlüssel werden bei der Erstellung einer Sitzung zufällig generiert und gelten nur für diese spezielle Sitzung. Die Schritte einer HTTPS-Verbindung sind: 

  1. Wenn der Client versucht, eine Verbindung zum Server herzustellen, sendet der Server zunächst ein TLS-Zertifikat. Die zuständige Zertifizierungsstelle (CA) überprüft das Zertifikat, um die Authentizität des Zertifikats und des beteiligten Servers sicherzustellen.
  2. Das Zertifikat enthält außerdem die Cipher Suites und die maximal unterstützte TLS-Version.
  3. Nachdem das Zertifikat überprüft und die Algorithmen und TLS-Versionen auf Client und Server auf die Höchstwerte eingestellt wurden, generiert der Client einen Sitzungsschlüssel. Der Sitzungsschlüssel wird mit dem öffentlichen Schlüssel des Servers verschlüsselt und an den Server gesendet.
  4. Der Server entschlüsselt den Sitzungsschlüssel mit seinem privaten Schlüssel.
  5. Der Sitzungsschlüssel wird dann für die symmetrische Verschlüsselung verwendet, und die Daten werden zwischen Server und Client mithilfe des Sitzungsschlüssels ausgetauscht.
  6. Die Sitzung wird ausschließlich mit symmetrischer Verschlüsselung fortgesetzt.

Fazit

Symmetrische Verschlüsselung zählt zwar zu den schnellsten Verschlüsselungstechniken, doch muss der geheime Schlüssel sicher ausgetauscht werden, um wirksam zu sein. Daher wird asymmetrische Verschlüsselung verwendet, um den für die symmetrische Verschlüsselung benötigten Schlüssel auszutauschen. In beiden Fällen dient die asymmetrische Verschlüsselung kurzzeitig dem Parameteraustausch und der Einrichtung der symmetrischen Verschlüsselung für die restliche Kommunikation. Da sie langsam und ressourcenintensiv ist, wird die asymmetrische Verschlüsselung nur eingesetzt, um die Schwächen der symmetrischen Verschlüsselung auszugleichen. Daher werden beide Verfahren gemeinsam verwendet, um eine optimale sichere Kommunikation zu gewährleisten, die Vertraulichkeit zu wahren, Authentizität und Datenintegrität sicherzustellen und eine korrekte Authentifizierung zu ermöglichen.