Verschlüsselung – der aktuelle Stand der Technik

Da momentan so viel über die NSA geschrieben wird und jetzt rauskam, das Verschlüsselungstechniken geknackt werden können, hier eine kleine Übersicht, wie sicher die einzelnen Verschlüsselungstechniken sind. Die Liste ist nicht vollständig, enthält aber die gängigsten.

Quelle hierfür ist größtenteils golem.de – da werden die im Folgenden genannten Verschlüsselungstechniken genauer beschrieben und auch auf ihre Schwachpunkte eingegangen. Die Liste soll nur eine kleine Übersicht geben, ersetzt die Lektüre des verlinkten Beitrages aber in keinster Weise.

RC4 – nix gut
AES – nicht das Beste, aber mit AES 256Bit brauchbar, Twofish oder Salsa20 sind gute Alternativen
CBC & Hamac – nicht gut (auch nicht im SSH)
RSA – Schlüssel idR zu kurz, Mindestens 2048Bit-Schlüssel verwenden, sicherer sind 4096
DSA – Schlüssel mindestens 2048Bit, im Zweifel RSA vorziehen.
Elliptische Kurven – wurde evtl von der NSA mitentwickelt -> Schwachstellen
Hash-Verfahren – SHA2 empfohlen, MD5 und SHA1 nicht empfohlen

Verschlüsseln ist gut und wichtig. Nur leider sind durch Vernachlässigungen an vielen Stellen Schwachstellen. So ist es beispielsweise schwer, einen vollständig sicheren HTTPS-Server aufzusetzen, ohne mit dem problematischen CBC-Modus oder dem ebenso problematischen RC4 zu nutzen.

Am Ende muss man aber immer daran denken, dass im Grunde immer mit Ziel auf die NSA solche Verschlüsselungstechniken entwickelt wurden, es war immer Hauptmotivation, eine Technik zu liefern, die einem übermächtigen mit immensen Finanzmitteln ausgestatteten Gegner auflaufen zu lassen – die Beschreibung passt in der aktuellen Situation perfekt auf die NSA.

Quelle: golem.de