Arten der verschlüsselten Kommunikation


Das Internet bietet eine Vielzahl von Möglichkeiten zur Kommunikation mit Freunden, Kollegen und sogar völlig Fremden. Es ermöglicht jedoch auch Dritten, diese Kommunikation zu verfolgen und Ihre Online-Gespräche und -Aktivitäten zu verfolgen. Die Verwendung von Verschlüsselungstools kann Ihnen dabei helfen, Ihre Kommunikation geheim zu halten, unabhängig davon, ob Sie persönliche Geschichten mit einem Freund austauschen oder wichtige Geschäfte mit einem Kunden abwickeln.

Abhören im Internet


Wenn Sie Daten über das Internet übertragen, werden diese Informationen in diskrete „Pakete“ aufgeteilt, die dann von Computer zu Computer fließen und über das Netzwerk zum beabsichtigten Ziel geleitet werden. Während dieses verteilte Navigationssystem sicherstellt, dass Pakete bei Netzwerkunterbrechungen viele verschiedene Möglichkeiten haben, von Punkt „A“ nach Punkt „B“ zu gelangen, bedeutet dies auch, dass jeder Computer auf dem Weg Pakete aufspüren kann, die durch seine Hände gehen.

Symmetrische Verschlüsselung


Ein Weg, um dieses Problem zu umgehen, ist die Verwendung eines symmetrischen Verschlüsselungssystems. Hierbei handelt es sich um einen einzigen kryptografischen Schlüssel, der beiden Parteien bekannt ist und Informationen verschlüsseln und entschlüsseln kann. Ein Beispiel für einen extrem einfachen symmetrischen Schlüssel ist das Ersetzen von Buchstaben durch Zahlen – 1 für „A“, 2 für „B“ usw. Solange beide Parteien den Schlüssel kennen, können sie sichere Nachrichten hin und her senden. Dies erfordert zunächst eine sichere Methode zum Freigeben des Schlüssels, was bei der Kommunikation über das Internet möglicherweise nicht möglich ist.

Verschlüsselung mit öffentlichem Schlüssel


Die meisten Verschlüsselungsschemata im Internet verwenden ein System, das als Verschlüsselung mit öffentlichem Schlüssel bezeichnet wird. Dieses System umfasst ein spezielles Schlüsselpaar – ein öffentliches und ein privates – für jeden Benutzer, so dass ein Benutzer Nachrichten mit diesem Schlüsselpaar codiert und der andere Benutzer das entgegengesetzte Schlüsselpaar zum Decodieren der Nachrichten hat. Beispielsweise codiert ein Benutzer eine Nachricht mit seinem privaten Schlüssel und dem öffentlichen Schlüssel seines Korrespondenten, und dieser Korrespondent decodiert die Nachricht dann mit seinem privaten Schlüssel und dem öffentlichen Schlüssel des Absenders. Dies stellt sicher, dass nur die beiden Benutzer Zugriff auf die verschlüsselten Daten erhalten.

SSL / TLS

Die Verschlüsselung mit öffentlichen Schlüsseln ist das Herzstück von Secure Sockets Layer, einer weiteren im Internet üblichen Form der Verschlüsselung. Bei einer SSL-Verbindung übernehmen Ihr Computer und der Zielcomputer die Rolle der beiden in Abschnitt 3 beschriebenen Korrespondenten, tauschen öffentliche Schlüssel aus und codieren alle Daten, die zwischen den beiden Computern hin und her übertragen werden. Dies stellt sicher, dass Dateiübertragungen und andere Kommunikationen sicher bleiben, obwohl Außenstehende möglicherweise immer noch in der Lage sind, die Art der Übertragung anhand der Informationen zu öffentlichen Paketen zu bestimmen. Der Zielport eines Pakets kann beispielsweise wie die meisten die Art der Übertragung preisgeben Internetprotokolle verwenden leicht identifizierbare Portnummern. Das TLS-Protokoll (Transport Layer Security) ist der Nachfolger von SSL, obwohl viele Benutzer und Programme eine solche verschlüsselte Verbindung einfach als „SSL“ bezeichnen.