34763079504
The_Ultimate_Guide_to_Data_Encryption-Hero

Verfasst von Ivan Belcic
Veröffentlicht am June 10, 2020
Dieser Artikel enthält
Dieser Artikel enthält

    Was versteht man unter Datenverschlüsselung?

    Bei der Datenverschlüsselung handelt es sich um ein System, das Ihre Daten so verschlüsselt, dass sie durch andere Personen nicht ausgelesen werden können. Hier ein Beispiel:

    Xbt wfstufiu nbo voufs Ebufowfstdimüttfmvoh? Nein, hierbei handelt es sich um keinen gewaltigen Tippfehler – dahinter steckt der Satz „Was versteht man unter Datenverschlüsselung?“, der mithilfe einer einfachen Caesar-Verschlüsselung bzw. Verschiebechiffre verschlüsselt wurde. Jeder einfache Buchstabe wurde durch den Buchstaben ersetzt, der ihm im Alphabet folgt. Auf den ersten Blick scheint es sich somit bei der verschlüsselten Phrase um nichts als Kauderwelsch zu handeln. Sie können sie nicht entschlüsseln, wenn sie das Verschlüsselungssystem nicht kennen.

    Die Datenverschlüsselung basiert auf demselben Prinzip. Sie macht allerdings von weitaus komplexeren Verschlüsselungssystem Gebrauch. Diese wandeln Ihre als Klartext gespeicherten, gewöhnlichen Daten in den sogenannten „Geheimtext“ (auch Chiffretext) um – eine scheinbar sinnlose Folge von Buchstaben, Zahlen und Symbolen. Diese Daten können nur mit einem bestimmten Entschlüsselungsschlüssel dechiffriert oder entschlüsselt werden.

    Warum sollte man von Datenverschlüsselung Gebrauch machen?

    Bei der Datenverschlüsselung geht es allem voran darum, Ihre Daten vor jeglichen Subjekten zu schützen, die diese in die Finger bekommen möchten. Diese Idee geht auf die lange Geschichte der verschlüsselten menschlichen Kommunikation zurück, deren Einsatz und Erforschung Kryptographie genannt wird. Einige dieser Verschlüsselungssysteme, wie die im aus der Renaissance stammenden Voynich-Manuskript verwendete Verschlüsselungstechnik, wurden selbst mithilfe von moderner Computertechnik bis heute nicht geknackt.

    Warum ist die Datenverschlüsselung so wichtig? Kurz gesagt, mit dem Einsatz von Verschlüsselung werden Ihre persönlichen Daten geschützt. Sie können von der Datenverschlüsselung Gebrauch machen, um sich vor einer Vielzahl von Bedrohungen, wie Identitätsdiebstahl, Hackerangriffen und Betrugsversuchen, zu schützen.

    Viele Unternehmen nutzen außerdem Verschlüsselungsalgorithmen in ihren Netzwerksicherheitslösungen, um sich vor Spyware und anderer Malware zu schützen. Keiner, dem es irgendwie gelingt an verschlüsselte Daten zu gelangen, ist in der Lage, sie auszulesen – wodurch Hackern der Zugriff auf Geschäftsgeheimnisse verwehrt bleibt. Somit sorgt die Datenverschlüsselung auch für den Schutz vor bestimmten Ransomware-Stämmen, mit denen Daten gekapert werden, um den Eigentümer unter Androhung der Veröffentlichung der jeweiligen Daten zu Lösegeldzahlungen zu erpressen.

    Wie kann die Verschlüsselung zum Schutz von Daten eingesetzt werden?

    Haben Sie gewusst, dass Sie bei nahezu jeder Internetnutzung von Datenverschlüsselung Gebrauch machen? Hier ist ein kurzer Überblick über einige ausgewählte Anwendungsbereiche der Datenverschlüsselung, mit denen Sie in Ihrem Online-Alltag zu tun bekommen können.

    Icon_01HTTPS-Verschlüsselung

    Viele moderne Webseiten machen von HTTPS-Verschlüsselung Gebrauch – in solchen Fällen beginnt die URL mit https und in der Adresszeile Ihres Browsers wird Ihnen ein kleines Schlosssymbol angezeigt. Wenn Sie jetzt einen Blick auf Ihre Adresszeile werfen, können Sie diese Indikatoren auch auf unserer Seite sehen. AVG Signal sorgt für Ihren Schutz.

    Die HTTPS-Verschlüsselung schützt Ihren Internetdatenverkehr auf dem Weg von Ihrem Gerät zur aufgerufenen Webseite und umgekehrt und sorgt dafür, dass keiner diese Daten unterwegs anzapfen oder modifizieren kann. Auf ungesicherten Webseiten, die lediglich das gute alte HTTP-Protokoll nutzen, sollten Sie niemals Ihre sensiblen persönlichen Daten, wie Ihre Kreditkartennummern, eingeben. Wenn Sie sich ob der Sicherheit einer Seite nicht sicher sind, empfiehlt es sich vor der Eingabe von persönlichen Daten immer zunächst einen Website-Sicherheitscheck durchzuführen.

    Icon_02E-Mail-Verschlüsselung

    Gmail und Outlook sind zwei der meistgenutzten E-Mail-Plattformen überhaupt und auf beiden Plattformen werden E-Mails standardmäßig verschlüsselt. Für Otto-Normalverbraucher sollte die dort gebotene E-Mail-Verschlüsselung einen ausreichenden Schutz bieten, doch es gibt auch sicherere Alternativen. Sowohl Gmail als auch Outlook bieten im Rahmen ihrer Premium-Konten eine stärkere Verschlüsselung. Sie können auch den sicher verschlüsselten und für jedermann verfügbaren E-Mail-Dienst ProtonMail nutzen. Eine Verschlüsselung ist nicht der einzige Weg, wie Sie Ihr E-Mail-Konto schützen können.

    Icon_03Sichere Messaging-Apps

    Auch Messaging-Apps bieten ihren Benutzern Schutz in Form von Datenverschlüsselung. Zwei beliebte Optionen mit End-to-End-Verschlüsselung sind Signal und Wickr: Hier werden die Daten während der gesamten Übertragung vom Absender bis zum Empfänger verschlüsselt.

    Icon_04Kryptowährung

    Wenn Sie jemals Ihr Glück in Kryptowährungen, wie Bitcoin (BTC) oder Etherum (ETH), versucht haben, haben Sie ebenfalls den Schutz von Datenverschlüsselung genossen – doch das ist für Sie sicher nichts neues. Schließlich zeugt Ihr Interesse an Kryptowährungen von Computererfahrung. Kryptowährungen schützen Ihre Benutzer, indem Transaktionen verschlüsselt und in einem gemeinsamen kontinuierlichen Datensatz namens „Blockchain“ gespeichert werden. Wird der Blockchain einmal eine Transaktion hinzugefügt, kann sie weder rückgängig gemacht noch gefälscht werden.

    Icon_05VPNs

    Bei VPNs handelt es sich um eine beliebte Lösung zur Verschlüsselung von Daten. Ein VPN können Sie sogar auf Ihr Smartphone herunterladen, um Ihre Daten auch unterwegs zu verschlüsseln. Ein VPN ist die ideale Lösung zum Schutz Ihrer Daten bei der Nutzung von ungesicherten öffentlichen WLAN-Netzen. In diesem Artikel werden wir VPNs später genauer unter die Lupe nehmen, für den Moment reicht es jedoch aus, wenn Sie sich darunter eine praktische und sichere Datenverschlüsselung auf Abruf vorstellen.

    Wie werden Daten verschlüsselt?

    Bei der Datenverschlüsselung dreht sich alles um zwei grundlegende Komponenten: den Algorithmus und den Schlüssel.

    • Beim Algorithmus handelt es sich um ein Regelwerk, das die Funktionsweise der Verschlüsselung definiert. Beim Algorithmus der zuvor in diesem Artikel vorgeführten Caesar-Verschlüsselung wird jeder Buchstabe mit einem anderen Buchstaben ersetzt, der im Alphabet in Bezug zum ursprünglichen Buchstaben einen festen Abstand hat.

    • Der Schlüssel definert, wie die Verschlüsselung implementiert wird. Die Schlüssel werden zufällig generiert und mit dem Algorithmus kombiniert, um die jeweiligen Daten zu verschlüsseln und zu entschlüsseln. In unserer Caesar-Verschlüsselung wurde der Schlüssel „+1“ verwendet. Der Buchstabe A wird mit dem Buchstaben B ersetzt, der Buchstabe B wird mit dem Buchstaben C ersetzt und so weiter. Bei der Verschlüsselung von Daten werden Schlüssel durch ihre Länge in Bits definiert.

    Der Algorithmus und der von ihm generierte Schlüssel bestimmen das Sicherheitsniveau des jeweiligen Verschlüsselungsverfahrens. Die Schlüssellänge ist ein Faktor der Verschlüsselungssicherheit, es handelt sich jedoch nicht um die einzige Determinante – die mathematischen Systeme, die hinter dem Algorithmus stehen, nehmen ebenfalls Einfluss auf das Sicherheitsniveau der Verschlüsselung. Einige Algorithmen mit kürzeren Schlüsseln können durchaus genauso sicher oder sogar noch sicherer sein als Algorithmen mit längeren Schlüsseln.

    Kryptografische Schlüssel

    Moderne kryptografische Algorithmen generieren neue Verschlüsselungsschlüssel für Daten für jede Verwendung, sodass zwei Benutzer desselben Algorithmus nicht die Kommunikation des jeweils anderen entschlüsseln können. Bei symmetrischen Kryptosystemen wird zum Verschlüsseln und Entschlüsseln derselbe Schlüssel verwendet, während bei assymetrischen Kryptosystemen (auch Public-Key-Verschlüsselungsverfahren) für jeden Vorgang verschiedene Schlüssel zum Einsatz kommen:

    • In einem symmetrischen Kryptosystem verfügen sowohl die verschlüsselnde als auch die entschlüsselnde Stelle über denselben Schlüssel. Alle Personen, die die verschlüsselten Daten erhalten sollen, erhalten denselben Schlüssel. Es handelt sich um ein simples System, das jedoch größere Risiken birgt, da nur ein Datenleck genügt, um die von allen Beteiligten übertragenen Daten zu kompromittieren.

    Symmetric algorithms share the same key between encryption and decryption.

    In symmetrischen Kryptosystemen kommt bei der Verschlüsselung und Entschlüsselung derselbe Schlüssel zum Einsatz.

    • Bei der symmetrischen Verschlüsselung werden zur Verschlüsselung von Klartextdaten entweder Stromchiffren oder Blockchiffren verwendet.

      • Stromchiffren verschlüsseln Daten Byte-weise. Jedes Byte wird einzeln verschlüsselt. Es handelt sich um ein komplexes System, das für jedes Byte einen anderen Schlüssel verwendet. Das Umkehrverfahren ist jedoch relativ simpel.

      • Blockchiffren verschlüsseln Daten in Blöcken von 64 Bits (8 Bytes) oder mehr. Die Umkehrung einer Blockchiffrierung ist allerdings deutlich komplizierter als die einer Stromchiffrierung.

    • Bei unserem Beispiel der Caesar-Verschlüsselung handelt es sich um ein symmetrisches Verschlüsselungsverfahren, da eine Nachricht unter Verwendung desselben Schlüssels – also der Anzahl der Stellen im Alphabet, um die die Buchstaben im Geheimtext relativ zum Klartext verschoben wurden – verschlüsselt und entschlüsselt werden kann.

    • Ein asymetrisches Verschlüsselungsverfahren ist sicherer als sein symmetrisches Gegenstück. Der öffentliche Schlüssel in diesem Verfahren steht jedermann für den Versand von Mitteilungen zur Verfügung, doch es gibt einen zweiten Schlüssel – den geheimen Schlüssel – der zum Entschlüsseln der Nachricht erforderlich ist. Beide Schlüssel werden durch den Algorithmus gleichzeitig generiert und ausschließlich diese zwei Schlüssel sind miteinander kompatibel.

    The_Ultimate_Guide_to_Data_Encryption-02

    Asymmetrische Verschlüsselungsverfahren bzw. Public-Key-Verschlüsselungsverfahren nutzen für die Verschlüsselung und Entschlüsselung unterschiedliche Schlüssel.

    • Wie werden Daten also durch die Datenverschlüsselung geschützt? Ohne den Verschlüsselungsschlüssel können Sie die Daten nicht dechiffrieren – es sei denn Sie sind gewillt, viel Zeit und Mühe in andere Verfahren zum Knacken der Verschlüsselung zu investieren. Gegen Ende dieses Artikels schauen wir uns an, wie solche Verfahren aussehen können.

    Was ist mit Hashing?

    Beim Hashing handelt es sich um ein Verfahren, in dem ein Algorithmus zum Umwandeln von Klartext in nummerische Werte eingesetzt wird. Jede vertrauenswürdige Webseite wendet eine Hashfunktion auf die Anmeldedaten ihrer Benutzer an, um diese für den Fall eines Datenlecks zu schützen. Wenn Sie auf eine Webseite stoßen, die Passwörter immer noch als Klartext ablegt, sollten Sie die Beine unter die Arme nehmen und nie wieder zurückschauen.

    Gängige Verschlüsselungsalgorithmen

    Es gibt mehr als nur einen Datenverschlüsselungsalgorithmus. Hier finden Sie eine Übersicht über die gängigsten Verschlüsselungsalgorithmen und eine kurze Beschreibung der Funktionsweisen.

    Advanced Encryption Standard (AES)

    Bei AES handelt es sich um ein sicheres und benutzerfreundliches symmetrisches Verschlüsselungsverfahren, das sich ideal für Situationen eignet, in denen Diskretion von höchster Bedeutung ist. Benutzer können die Schlüssellänge auf 128, 192 oder 256 Bits einstellen. AES unterstützt außerdem eine Blocklänge von 128 Bits für die Blockchiffrierung.

    Rivest–Shamir–Adleman (RSA)

    Das nach seinen Erfindern benannte RSA-Kryptosystem gehört zu den ersten asymmetrischen Verschlüsselungsverfahren und ist auch heute noch weit verbreitet. Das RSA-System nutzt zur Erzeugung von Schlüsseln große Primärzahlen und ist im Vergleich zu anderen Systemen vergleichsweise langsam. Aus diesem Grund wird das RSA-System meist zur Übermittlung eines symmetrischen Schlüssels verwendet, der wiederum zur Verschlüsselung der eigentlichen, zu schützenden Daten genutzt wird.

    Triple DES

    Bei Triple DES (bzw. TDES/3DES) handelt es sich um eine symmetrische Blockverschlüsselung, die jeden Block unter Verwendung eines 56 Bit langen Schlüssels des Datenverschlüsselungsstandard (engl. Data Encryption Standard, kurz: DES) dreifach verschlüsselt. Doch was ist überhaupt der Datenverschlüsselungsstandard?

    Beim DES handelt es sich um ein in den 1970ern entwickeltes Verschlüsselungsverfahren, das in den USA als bundesweiter Standard eingesetzt wurde, bis es schließlich 2002 durch AES ersetzt wurde. Seinerzeit war DES stark genug, um einen ausreichenden Schutz vor den aktuellen Bedrohungen von damals zu bieten. Trotz seiner dreifachen Verschlüsselung gilt TDES nach heutigen Modem-Standards nicht mehr als hinreichend sicher.

    Perfect forward secrecy (PFS)

    Bei PFS handelt es sich um keinen Algorithmus sondern um eine Eigenschaft, die ein Verschlüsselungsprotokoll haben kann. Ein Verschlüsselungsprotokoll ist ein System, das definiert, wie, wann und wo ein Algorithmus verwendet werden sollte, damit eine Verschlüsselung erfolgt. Wenn ein Protokoll über PFS verfügt, bedeutet das, dass im Falle, dass der geheime Schlüssel eines asymmetrischen Verschlüsselungsverfahrens kompromittiert wird, alle vorherigen Verschlüsselungsinstanzen weiterhin geschützt werden. Das ist deshalb möglich, weil PFS-Protokolle für jede Verschlüsselungssitzung einen neuen Schlüssel erzeugen.

    Aufgrund der Art und Weise, wie PFS vorangegangene Sitzungen vor künftigen Angriffen schützt, handelt es sich um eine für die Sicherheit eines jeden Verschlüsselungssystems kritische Funktion. Manchmal wird PFS auch einfach nur „Forward Secrecy“ (deutsch: vorwärts gerichtete Geheimhaltung) oder FS genannt.

    Ruhende Daten und Daten in Übertragung

    Der Großteil der Diskussion rund um das Thema Verschlüsselung konzentriert sich auf die Verschlüsselung von Daten, die sich in Bewegung befinden bzw. darauf, wie Daten während der Übertragung geschützt werden können – mit anderen Worten: Daten, die sich auf dem Weg von einem Ort zu einem anderen befinden. Wenn Sie Ihren Internetdatenverkehr mit einem VPN verschlüsseln, erfolgt eine Verschlüsselung von Daten, die sich in Übertragung befinden.

    Doch nicht alle Daten sind ständig in Bewegung. Daten, die an einem Speicherort abgelegt sind, nennt man „ruhende Daten“. Auf Ihrem PC befinden sich Unmengen an Daten, die ihren Speicherort nicht verlassen, die jedoch unter Umständen weitaus vertraulicher sind als jede Information, die Sie einem Gesprächspartner mitteilen würden.

    Somit ist es genauso wichtig, dass Sie auch ruhende Daten für den Fall verschlüsseln, dass Ihr Gerät gehackt oder gestohlen wird. Ihre lokalen Daten können Sie ganz einfach schützen, indem Sie die Dateien und Ordner auf Ihrem Computer oder externen Datenträger verschlüsseln oder mit einem Passwort absichern.

    In den Abschnitten „So verschlüsseln Sie Ihren PC“ und „Verschlüsselung mobiler Daten“ stellen wir Ihnen einige bewährte Verfahren zur Verschlüsselung von ruhenden Daten vor.

    Transparent Data Encryption (TDE)

    Transparent Data Encryption (deutsch: transparente Datenverschlüsselung, kurz: TDE) wurde 2008 von Microsoft vorgestellt. Hierbei werden Datenbanken geschützt, indem sowohl die sich auf den Servern befindlichen Daten als auch jegliche Backups verschlüsselt werden. Microsoft, IBM und Oracle nutzen TDE, um ihren Unternehmenskunden eine Verschlüsselung ihrer SQL-Serverdatenbanken zu ermöglichen.

    Die Daten werden bei einem Zugriff auf die Datenbank durch eine autorisierte Anwendung oder einen autorisierten Benutzer automatisch entschlüsselt. Aus diesem Grund wird dieses System „transparent“ genannt – sind Sie bereits zugriffsberechtigt, können Sie die Inhalte ohne Weiteres einsehen. TDE ist sozusagen wie ein Mitarbeiterausweis, der Ihnen Zugang zu einer sicheren Einrichtung gewährt. Wenn Sie über einen solchen Ausweis verfügen, können Sie einfach hineinspazieren.

    TDE speichert als zusätzliche Sicherheitsmaßnahme die Verschlüsselungsschlüssel getrennt von den verschlüsselten Daten. Somit werden diese selbst dann noch vor unautorisiertem Zugriff geschützt, wenn der physische Datenträger oder die jeweiligen Dateien gestohlen werden. Ohne den entsprechenden Schlüssel können Sie die Datendateien nicht öffnen.

    So verschlüsseln Sie Ihren PC

    Sind Sie bereit, die Daten auf Ihrem PC vor Schnüfflern und Hackern zu schützen? Wir stellen Ihnen drei Arten der Datenverschlüsselung vor, die Sie zum Schutz Ihres PCs nutzen können.

    Dateiverschlüsselung

    Wenn Sie nur einige wenige sensible Objekte schützen möchten, sollten Sie sich für eine Dateiverschlüsselung entscheiden. In diesem Verfahren werden einzelne Dateien verschlüsselt. Es ist daher besonders für jene Fälle geeignet, in denen Sie nicht allzu viel zu verschlüsseln haben. Wenn Sie beispielsweise ein Dokument erstellt haben, das Backups Ihrer Sicherheitscodes für eine bestimmte Webseite oder Anwendung enthält, können Sie diese Informationen mittels Dateiverschlüsselung optimal schützen.

    Doch was ist die Dateiverschlüsselung überhaupt? Einfach ausgedrückt handelt es sich um den Vorgang des Verschlüsselns einer Datei, sodass diese ohne den richtigen Entschlüsselungsschlüssel nicht dechiffriert werden kann. Sie funktioniert genauso wie die Datenverschlüsselung, nur auf Basis einzelner Dateien. Im Folgenden erfahren Sie, wie Sie mithilfe von AVG Internet Security einzelne Dateien auf Ihrem Gerät verschlüsseln können:

    Der Schutz für sensible Daten von AVG Internet Security scannt Ihren gesamten Computer auf Dateien, die Sie möglicherweise absichern möchten und schützt diese anschließend vor unbefugtem Zugriff. Dies ist eine praktische Lösung für jeden Nutzer von Windows 10 Home, da Microsoft in diesem Betriebssystem keine integrierten Tools zum Verschlüsseln von Dateien bereitgestellt hat. Wenn Sie ebenfalls dieses Betriebssystem nutzen, müssen Sie auf eine Drittanbieterlösung zurückgreifen.

    Mac-Nutzer haben da mehr Glück. Apple ermöglicht seinen Nutzern die Dateiverschlüsselung mithilfe des in macOS integrierten Festplattendienstprogramms. Wenn Sie Ordner verschlüsseln möchten gehen Sie zu Datei > Neues Image > Image von Ordner. Wählen Sie den zu verschlüsselnden Order, wählen Sie das gewünschte Verschlüsselungsverfahren und klicken Sie auf Speichern.Encrypting a folder with Disk Utility in macOS Catalina

    Festplattenverschlüsselung (FDE)

    Statt jede Datei einzeln zu verschlüsseln, können Sie auch gleich Ihren gesamten Computer mithilfe der Festplattenverschlüsselung (englisch: Full-disk encryption, kurz FDE) verschlüsseln. Für mehr Sicherheit können Sie sogar beide Verfahren kombinieren – sollte jemand Ihre Festplattenverschlüsselung knacken, wird er immer noch nicht auf Ihre verschlüsselten Dateien zugreifen können.

    Unter Windows 10 Home können Sie eine Festplattenverschlüsselung vornehmen, wenngleich nicht alle PCs diese Funktion unterstützen. Öffnen Sie die Einstellungen, gehen Sie zu Update und Sicherheit und falls Ihr Gerät die FDE-Funktion unterstützt, wird Ihnen unten links im Randmenü die Option Geräteverschlüsselung angezeigt. Klicken Sie darauf und Sie können mit der Verschlüsselung Ihres PCs beginnen. Sie müssen sich mit Ihrem Microsoft-Konto anmelden, um die FDE-Funktion zu aktivieren, da Windows Ihren Wiederherstellungsschlüssel in der Microsoft-Cloud ablegen wird.

    Activating full-disk encryption in the Settings of Windows 10

    Benutzer der Windows-Versionen Professional, Enterprise und Education können für eine sicherere Verschlüsselung vom BitLocker-Tool Gebrauch machen. Dieses finden Sie übrigens im selben Menü. Jedenfalls verschlüsseln Sie so Ihren PC!

    Mac-Nutzer können die FDE-Funktion auf Ihren Geräten ebenfalls aktivieren, und zwar über das Tool FileVault. Öffnen Sie hierzu die Systemeinstellungen und klicken Sie auf Sicherheit und Privatsphäre. Gehen Sie anschließend zur Registerkarte FileVault und aktivieren Sie die Funktion. Der Verschlüsselungsvorgang durch FileVault kann einige Zeit in Anspruch nehmen, doch nach Abschluss des Vorgangs sollten Sie die folgende Meldung erhalten:Encrypting the hard disk with FileVault in macOS Catalina

    Verschlüsselung auf Netzwerkebene

    Diese letzte Methode verschlüsselt sich in Übertragung befindliche Daten, nicht jedoch Daten, die auf Ihrem Gerät abgelegt sind. Wenn Sie den gesamten Datenverkehr verschlüsseln möchten, der von Ihrem Gerät ausgeht und bei ihm ankommt, lässt sich dies mithilfe einer Verschlüsselung auf Netzwerkebene bewerkstelligen. Aus diesem Grund entscheiden sich viele Menschen dafür Ihre Privatsphäre mithilfe eines VPNs zu schützen. HTTPS bietet eine weitere Art der Verschlüsselung auf Netzwerkebene.

    Eine Verschlüsselung auf Netzwerkebene hilft Ihnen in ungesicherten Netzwerken Daten auf eine sichere Art zu übertragen. Es ist jedoch genauso wichtig sicherzustellen, dass die Daten an der Quelle und am Ziel gleichermaßen geschützt werden. Wenn Sie Ihren PC nicht auf einem der oben beschriebenen Wege verschlüsselt haben, werden die über eine verschlüsselte Verbindung empfangenen Daten nach dem Download auf Ihr Gerät nicht mehr geschützt.

    AVG Secure VPN verschlüsselt den gesamten Datenverkehr, der an Ihrem Gerät ankommt oder von ihm ausgeht. Ein VPN schützt all Ihre Online-Aktivitäten – alles, was Sie in Ihrem Internetbrowser machen, Ihre E-Mails, Spiele, Downloads sowie die von Ihnen verwendeten Apps.

    Verschlüsselung mobiler Daten

    Höchstwahrscheinlich schützen Sie Ihr Android-Gerät oder iPhone bereits mit einer PIN-Nummer, einem Code, einem Muster, Ihrem Fingerabdruck oder einer Gesichtserkennung – und das ist gut so! Derartige Sicherheitsmaßnahmen sind im Kampf gegen unbefugten Zugriff unerlässlich. Sie können die Daten auf Ihrem Mobilgerät jedoch auch auf eine andere Art schützen: mittels Verschlüsselung.

    Sowohl iCloud als auch Google Cloud verschlüsseln Ihre Daten automatisch, sodass Sie sich um die Verschlüsselung von Daten in der Cloud nicht weiter kümmern müssen, solange Sie diese Dienste in Anspruch nehmen. Und so wie Sie die FDE-Funktion auf Ihrem PC einrichten können, können Sie auch Ihr Smartphone verschlüsseln. Sollten Sie einmal Ihr Gerät verlieren, bleiben Ihre verschlüsselten Daten geschützt. Sowohl auf Android- als auch auf iOS-Geräten wird eine solche Verschlüsselung standardmäßig ermöglicht. Und so wird‘s gemacht:

    Datenverschlüsselung auf iPads und iPhones

    Sobald Sie auf Ihrem iOS-Gerät einen Code einrichten, werden Ihre Daten automatisch verschlüsselt. Wenn Sie noch keinen solchen Code eingerichtet haben, befolgen einfach die nachfolgenden Schritte:

    1. Öffnen Sie das Menü Einstellungen und tippen Sie auf Code. Bei neueren iPhones wird möglicherweise Touch ID & Code oder Face ID & Code angezeigt.

      Opening the Touch ID & Passcode settings in iOS 13.3.1 on an iPhone 6S

    2. Folgen Sie den Anweisungen auf dem Display um einen Code sowie nach Belieben weitere Sicherheitsmaßnahmen einzurichten. Nach Abschluss dieses Vorgangs ist Ihr iOS-Gerät verschlüsselt.

    Datenverschlüsselung auf Android-Geräten

    Das Verfahren zur Verschlüsselung Ihres Android-Geräts kann je nach Hersteller und Android-Version variieren. So sieht das Verfahren auf einem Google Pixel 2-Gerät mit Android 10 aus:

    1. Öffnen Sie das Menü Einstellungen und tippen Sie auf Sicherheit.

      Opening the Security settings in Android 10 on a Google Pixel 2

    2. Scrollen Sie nach unten und tippen Sie auf Verschlüsselung & Anmeldedaten.

      Opening the Encryption & credentials settings from the Security settings of Android 10 on a Google Pixel 2

    3. Folgen Sie den Anweisungen auf dem Display, um Ihr Gerät zu verschlüsseln. Wenn Sie fertig sind, bestätigen Sie den Verschlüsselungsstatus Ihres Smartphones.

      The Encryption & credentials settings in Android 10 on a Google Pixel 2

    Verschiedene Arten der Drahtlosverschlüsselung

    Mal abgesehen vom kostenlosen öffentlichen WLAN in Ihrem Lieblingscafé werden die meisten Drahtlosverbindungen ebenfalls verschlüsselt. Ihr Heimrouter bietet höchstwahrscheinlich eine WLAN-Datenverschlüsselung, genauso wie das Netzwerk bei Ihnen im Büro oder in der Schule. Jedes Mal wenn Sie ein Passwort eingeben müssen, um sich in einem Drahtlosnetzwerk anzumelden, genießen Sie die Vorteile von Internet-Verschlüsselung.

    Ohne eine solche Verschlüsselung könnten andere Personen im gleichen Netzwerk Ihre Verbindung anzapfen und in Ihrem Datenverkehr „herumschnüffeln“. Das ist eine der größten Gefahren der Nutzung von ungesicherten öffentlichen WLAN-Netzen und ein Grund, wieso Sie Ihre Drahtlosverbindung immer mit einem VPN verschlüsseln sollten, wenn Sie ein öffentliches Netzwerk nutzen.

    Im folgenden Abschnitt untersuchen wir die gängigsten Methoden der WLAN-Datenverschlüsselung in Heimnetzwerken. Nicht jede Verschlüsselungsart wird von jedem Gerät unterstützt. Überprüfen Sie daher, welche Optionen in Ihrem Router verfügbar sind.

    Wired Equivalent Privacy (WEP)

    Das WEP ist eine frühe Form der Drahtlosverschlüsselung, die in den späten 1990ern entwickelt wurde. Sie bietet eine 64-Bit- und eine 128-Bit-Verschlüsselung an und wird von den meisten Geräten unterstützt. Sie lässt sich leicht konfigurieren, ist jedoch im Vergleich zu neueren Verschlüsselungsarten eher schwach. Wenn Ihnen allerdings nur WEP zur Verfügung steht, ist das immer noch besser als gar keine Verschlüsselung.

    Wi-Fi Protected Access (WPA, WPA2 und WPA3)

    WPA wurde von der Wifi-Alliance entwickelt, um die Schwächen von WEP zu eliminieren und gilt heutzutage als Standard in Sachen WLAN-Verschlüsselung. Aktuell gibt es WPA bereits in der dritten Generation. Der Einrichtungsprozess ist simpel und im Vergleich zu WPA wird eine deutlich bessere Verschlüsselung angeboten. Der einzige Nachteil besteht darin, dass diese Option nicht auf allen Geräten angeboten wird.

    WPA3 wurde erst im Jahr 2018 eingeführt, sodass Ihnen auf älteren WPA-kompatiblen Geräten höchstwahrscheinlich lediglich die Optionen WPA oder WPA2 angeboten werden. Alle drei Versionen von WPA bieten allerdings einen robusteren Schutz als WEP.

    Wi-Fi Protected Setup (WPS)

    WPS wurde eingeführt, um das Hinzufügen neuer Geräte zu einem WPA2-Netzwerk zu vereinfachen. Möglicherweise verfügt Ihr Router über eine WPS-Taste, die Sie beim Hinzufügen eines neuen Gerätes drücken können, oder die es Ihnen ermöglicht anstelle Ihres WLAN-Passworts eine PIN-Nummer einzugeben. Dies ist zwar praktisch, allerdings sind beide Optionen weniger sicher als die normale Passworteingabe.

    Ein Hacker kann Ihre WPS-PIN-Nummer deutlich leichter per Brute-Force-Methode knacken als Ihr Passwort. Die WPS-Option per Tastendruck ist ein wenig sicherer, allerdings ermöglicht sie jedem, der physischen Zugang zu Ihrem Router hat, sich mit selbigem zu verbinden. Es ist in jedem Fall sicherer, die WPS-Funktion in Ihrem Router zu deaktivieren und stattdessen das WPA2-Passwort zu verwenden.

    Übrigens: Wenn Sie auf Ihrem Router immer noch das Standardpasswort verwenden, sollten Sie jetzt gleich ein starkes und einzigartiges Passwort festlegen.

    End-to-End-Verschlüsselung oder VPN-Verschlüsselung

    In den meisten Fällen stehen Privatkunden für die Verschlüsselung von Daten in Übertragung zweierlei Verschlüsselungsarten zur Verfügung: End-to-End-Verschlüsselung oder die Art von Verschlüsselung, die ein VPN bietet. Sehen wir uns an, worin die Unterschiede liegen und was Sie von jeder dieser Verschlüsselungsarten erwarten können.

    Was ist die End-to-End-Verschlüsselung?

    Bei der End-to-End-Verschlüsselung handelt es sich um eine Methode der Datenverschlüsselung, bei der Daten während der gesamten Übertragung vom Ursprungsort bis hin zum Bestimmungsort geschützt werden. Die Daten werden durch den Absender verschlüsselt und von Empfänger entschlüsselt. Der Datenverkehr wird dabei während der Übertragung zu keinem Zeitpunkt von einer anderen Stelle entschlüsselt. Bei der End-to-End-Verschlüsselung wird sichergestellt, dass Dritte zu keinem Zeitpunkt Zugriff auf die Daten erhalten.

    End-to-End-Verschlüsselung wird auch bei Messaging-Diensten, wie den auf den Datenschutz ausgerichteten Messengern Signal und Wickr aber auch bei Messengern wie iMessage und WhatsApp, immer beliebter. Auf Facebook-Messenger können Sie die End-to-End-Verschlüsselung aktivieren, wenn Sie eine geheime Unterhaltung mit jemandem starten. Das ist ideal für private Unterhaltungen, da außer dem Absender und dem Empfänger keiner einsehen kann, was in der Unterhaltung gesagt wurde – nicht einmal der jeweilige Internetdienstleister.

    In ihren Bestrebungen, die Überwachungsmöglichkeiten auszubauen, richten viele Regierungen ihr Augenmerk auf SMS- und Messaging-Apps. Die NSA wurde beim massenhaften Abfangen von Textnachrichten ertappt und Cybersicherheitsforscher vermuten, dass sich die chinesische Regierung regelmäßig Zugriff auf Nachrichten verschafft, die über die super-populäre Messaging-App WeChat aus dem Hause Tencent gesendet werden. Die End-to-End-Verschlüsselung bietet eine Möglichkeit, sich vor Spionage-Angriffen durch die Regierung zu schützen.

    Wenn Sie bei Gmail nach einer End-to-End-Verschlüsselungsoption suchen, haben Sie leider Pech gehabt, es sei denn Sie greifen zu einer Drittanbieter-Erweiterung wie FlowCrypt. Google verspricht zwar schon seit Jahren, dass es eine umfassende End-to-End-Verschlüsselung implementieren wird, allerdings steht eine solche Implementierung auf seiner populären E-Mail-Plattform immer noch aus.

    So funktioniert die VPN-Verschlüsselung

    Eine zuverlässige Alternative zur Verschlüsselung des Internetdatenverkehrs besteht in der Verwendung eines VPNs. Zwar erhalten Sie dadurch keine End-to-End-Verschlüsselung, dafür kann ein VPN den gesamten Datenverkehr verschlüsseln, der von Ihrem Gerät ausgeht und bei ihm ankommt.

    VPNs werden oft als „ein Tunnel durchs Internet“ bezeichnet. Das ist im Grunde genommen eine gute Zusammenfassung der Funktionsweise von VPNs. Wenn Sie sich mit einem VPN verbinden, stellen Sie eine verschlüsselte Verbindung zwischen Ihrem Gerät und einem VPN-Server her.

    VPNs machen bei der Herstellung dieser Verbindung von einem Verfahren Gebrauch, das sich „Datenkapselung“ nennt. Daten werden im Internet in kleinen Bündeln, sogenannten „Paketen“, übertragen. Im Zuge der Datenkapselung werden Ihre Datenpakete in andere Datenpakete eingefügt, um Sie vor Eingriffen von außen zu schützen. Diese gekapselten Daten werden anschließend verschlüsselt, sodass auf die Daten nicht zugegriffen werden kann, ehe sie den VPN-Server erreichen. Sobald sie dort ankommen, werden sie durch den VPN-Server entschlüsselt und an den Bestimmungsort – eine Webseite, einen App-Server usw. – gesendet.

    Da die Daten nur verschlüsselt werden, solange sie zwischen Ihrem Gerät und dem VPN-Server hin- und herübertragen werden, wird von VPNs keine End-to-End-Verschlüsselung angeboten. Wenn Sie Ihre Daten während der gesamten Übertragung schützen möchten, müssen Sie darauf achten, dass Sie ausschließlich auf HTTPS-Seiten zugreifen. Dank der HTTPS-Verschlüsselung werden Ihre Daten auch nach Verlassen des VPN-Servers geschützt.

    AVG Secure VPN schützt Ihre Daten mit einer bankentauglichen Verschlüsselung und schirmt Sie so gegen Spione und Hacker ab.

    Verschiedene Arten von VPN-Verschlüsselung

    Es gibt eine Vielzahl von Protokollen, die ein VPN nutzen kann, um eine verschlüsselte Verbindung herzustellen. Welches ist das schnellste? Welches ist das benutzerfreundlichste? Und welches ist das sicherste VPN-Protokoll? Im Folgenden sehen wir uns die verschiedenen Arten von VPNs an und geben Ihnen einen detaillierten Überblick über verschiedene gängige VPN-Verschlüsselungsprotokolle:

    Was ist PPTP?

    Das Point-to-Point Tunneling Protocol (PPTP) ist eines der ältesten, heute noch verwendeten VPN-Protokolle. Es wurde bereits zu Zeiten von Windows 95 genutzt und ist nach heutigen Sicherheitsstandards veraltet. Das PPTP-Protokoll sollten Sie für nichts anderes verwenden als zum Verbergen Ihrer IP-Adresse oder zum Ändern Ihres virtuellen Standorts im Internet.

    01_tickVorteile

    • Schnell

    • Einfach einzurichten und zu verwenden

    • Wird von den meisten, insbesondere älteren, Plattformen und Geräten unterstützt

    01_crossNachteile

    • Im Vergleich zu neueren Alternativen unsicher

    • Keine PFS-Unterstützung

    • Kann mithilfe einer Firewall leicht blockiert werden

    Was ist SSTP?

    Das Secure Socket Tunneling Protocol (SSTP) ist zu Zeiten von Windows Vista entstanden. Es handelt sich um ein Protokoll das von Microsoft entwickelt wurde und ist somit auch dessen geistiges Eigentum. Die Verbindungsherstellung erfolgt über dieselben SSL/TLS-Kanäle, die von HTTPS genutzt werden. Somit handelt es sich um ein sehr sicheres Protokoll.

    01_tickVorteile

    • Nutzt den TCP-Port 443 und lässt sich somit nur schwer blockieren

    • Starke Sicherheit: 256-Bit-AES-Verschlüsselung

    • Lässt sich unter Windows einfach konfigurieren und verwenden

    01_crossNachteile

    • Proprietäres Protokoll und geistiges Eigentum von Microsoft, sodass es nicht auf Schwachstellen überprüft werden kann

    • Nicht auf allen Plattformen verfügbar

    • Anfällig für Konnektivitätsprobleme bei geringer Bandbreite

    Was ist L2TP/IPSec?

    Bei L2TP/IPSec handelt es sich um ein zweistufiges Tunneling-Verfahren. Das Layer Two Tunneling Protocol (L2TP) ist eine Weiterentwicklung des PPTP-Protokolls und erstellt eine doppelt gekapselte Verbindung, wobei das Internet Protocol Security (IPSec) für die Verschlüsselung sorgt. Doch ist L2TP/IPSec sicher? Sie werden durch L2TP/IPSec sicher besser geschützt als durch PPTP. Verglichen mit OpenVPN handelt es sich jedoch keineswegs um den stärksten Schutz.

    01_tickVorteile

    • Recht sicher

    • Einfach zu konfigurieren und zu verwenden.

    • Wird von den meisten Plattformen unterstützt

    01_crossNachteile

    • Angeblich von der NSA kompromittiert

    • Kann aufgrund von doppelter Datenkapselung die Geschwindigkeit beeinträchtigen

    • Kann ganz leicht blockiert werden

    Was ist OpenVPN?

    OpenVPN ist ein Open-Source-Protokoll. Es handelt sich aktuell um eines der beliebtesten Protokolle überhaupt. OpenVPN ist ein flexibles Protokoll das in Verbindung mit SSL- und TLS-Kanälen Stabilität, Geschwindigkeit und Sicherheit bietet sowie zahlreiche VPN-Verschlüsselungsalgrithmen unterstützt. Wenn Sie sich für eine manuelle Einrichtung entscheiden, kann sich die Konfiguration infolgedessen jedoch schwierig gestalten.

    01_tickVorteile

    • Open-Source – kann somit unabhängig getestet werden

    • Schnell, sicher, stabil und flexibel

    • Unterstützt sowohl UDP als auch TCP und lässt sich somit nur schwer blockieren

    • Unterstützt PFS

    01_crossNachteile

    • Erfordert oftmals zusätzliche Software

    • Schwer zu konfigurieren

    • Erfordert mehr Overhead (das ist der Anteil der vom VPN-Protokoll genutzten Bandbreite)

    Was ist IKEv2?

    Internet Key Exchange version 2 (IKEv2) wurde von Microsoft und Cisco entwickelt und basiert auf IPSec – weshalb es oft als IKEv2/IPSec bezeichnet wird. Es ist für die Nutzung auf Mobilgeräten gedacht und verhindert, dass die VPN-Verbindung der Nutzer beim Wechsel von mobilen Daten auf eine WLAN-Verbindung und umgekehrt getrennt wird.

    01_tickVorteile

    • Äußerst belastbare Verbindung

    • Ideal für Nutzer von Mobilgeräten

    • Sehr schnell mit niedrigen Latenzen

    • Unterstützt PFS

    01_crossNachteile

    • Kann dieselben Schwachstellen aufweisen wie L2TP/IPSec

    • Wird nur von wenigen Plattformen unterstützt

    • Anfällig für Blockierungen durch Firewalls

    Können verschlüsselte Daten geknackt werden?

    Die kurze Antwort lautet: ja, das können sie. Die Sicherheit eines Algorithmus steht immer im direkten Verhältnis dazu, wie leicht er sich knacken lässt – und ist somit abhängig davon, wie groß ist der zeitliche und finanzielle Aufwand ist und wie viel Rechenleistung benötigt wird. Rein theoretisch gibt es nichts, das wirklich unknackbar ist, doch in der Praxis kann man an das Prädikat „unknackbar“ ziemlich nah herankommen.

    So kann ein Hacker beispielsweise durchaus mehrere Jahre brauchen, bis er auch nur eine einzige 256-Bit-AES-Verschlüsselungsinstanz knackt. In den meisten Fällen ist es der riesige Aufwand einfach nicht wert. Wenn es ums Stärken der Datenverschlüsselung geht, spielt die Abschreckung eine wichtige Rolle.

    Genau aus diesem Grund ist es auch so wichtig im Rahmen der Datenverschlüsselung schwache kryptografischse Algorithmen zu meiden. Lassen Sie die Finger von MD5, SHA1 und anderen nach heutigen Standards veralteten Algorithmen. Das US-amerikanische National Institute of Standards and Technology (NIST) markiert regelmäßig solche Algorithmen als veraltet, die keine ausreichende Sicherheit bieten. In diesem Sinne ist die Verwendung von „als veraltet markierten“ Algorithmen mit einem Risiko verbunden.

    Warum sollte man Verschlüsselungssoftwares nutzen?

    Wenn Sie beim Schutz Ihrer Daten auf eine professionelle Verschlüsselungssoftware setzen, bereiten Sie dem Rätselraten ob der richtigen Einstellungen ein Ende. Anstatt von der Komplexität der manuellen Konfiguration zu erschlagen werden, können Sie Ihre Daten mit einer starken, zuverlässigen und von Experten implementierten Verschlüsselung absichern.

    Die beste Datenverschlüsselungssoftware ist die, die von erstklassigen Verschlüsselungsalgorithmen Gebrauch macht und von einem angesehenen und vertrauenswürdigen Anbieter entwickelt wurde. Suchen Sie nach einem Sicherheitspartner, der in Bezug auf sein Produkt Transparenz bietet und über ein Support-Team verfügt, das allzeit bereit ist. Machen Sie Ihre Hausaufgaben und lesen Sie sich Benutzerbewertungen durch, um eine fundierte Entscheidung zu treffen. Bei vielen Produkten wird Ihnen eine kostenlose Testversion angeboten, dank der Sie eine Vorstellung vom Nutzererlebnis erhalten.

    Verschlüsseln Sie Ihre Daten sicher und einfach mit einem VPN

    Ein VPN bietet einen der besten und einfachsten Wege, um Ihre Daten im Internet zu schützen. Mit AVG Secure VPN können Sie dank seiner 256-Bit AES-Verschlüsselung an jedem Ort der Welt sicher und anonym surfen – das ist besonders dann wichtig, wenn Sie ungesicherte öffentliche WLAN-Netze verwenden. Bleiben Sie im Internet anonym, verbergen Sie Ihre IP-Adresse und überlassen Sie den Schutz Ihrer Daten vor neugierigen Blicken unserer Verschlüsselung nach Militärstandard.

    Latest privacy articles

    Geoblocking: Was es ist und wie Sie es umgehen können

    Was ist ein Proxy Server und wie funktioniert er?

    VPN Kill Switch: Was ist das und wie funktioniert es?

    So richten Sie ein VPN auf einem Mac ein

    Die besten Länder für Verbindungen über VPN-Server

    00-gaming-signal-article-460x230-min

    Sollte ich ein VPN für Gaming verwenden?

    Was ist Internet-Drosselung? Woher kommt das und wie kann man es unterbinden?

    Brauche ich ein VPN?

    So stoppen Sie endloses Video-Buffering

    TV-Sendungen und Serien online schauen

    Was versteht man unter Datenverschlüsselung und wie funktioniert sie?

    So richten Sie ein VPN unter Windows ein

    Stellen Sie über Ihr iPhone anonyme Verbindungen her mit AVG Secure VPN

    Kostenlose Testversion

    Stellen Sie über Ihr Android-Gerät anonyme Verbindungen her mit AVG Secure VPN

    Kostenlose Testversion
    VPN
    Privatsphäre
    Ivan Belcic
    10-06-2020