Dieser Artikel wurde maschinell übersetzt.
Bei der Verschlüsselung mit öffentlichen Schlüsseln werden tatsächlich zwei Schlüsselsätze verwendet. Einer davon, der öffentliche Schlüssel, wird mit jedem geteilt, mit dem Sie sich in Zukunft verbinden möchten. Der andere, der private Schlüssel, ist streng geschützt und nur Ihnen bekannt.
Algorithmen entwickeln die Schlüssel. Obwohl sie miteinander verwandt sind, können sie nicht verwendet werden, um sich gegenseitig zu entschlüsseln. Jemand, der Ihren öffentlichen Schlüssel hat, muss eine ganze Reihe komplizierter Hackerarbeiten durchführen, um auch nur die groben Konturen Ihres privaten Schlüssels zu ermitteln.
Systeme wie dieses bewahren sowohl die Privatsphäre als auch die Effizienz. Sie wissen, dass Ihre Daten geschützt, übertragen und gespeichert sind. Sie brauchen jedoch keine langwierigen Einrichtungsgespräche mit einer anderen Partei, um eine Verbindung herzustellen.
Experten sagen, dass es für jeden von entscheidender Bedeutung ist, die Authentifizierung zu verstehen, insbesondere wenn die Mitarbeiter Ihres Unternehmens von zu Hause aus arbeiten. Wenn Sie die Verschlüsselung mit öffentlichen Schlüsseln nicht richtig (oder gar nicht) verwenden, könnten Sie Ihr Unternehmen katastrophalen Risiken aussetzen.
Was ist ein kryptografischer Schlüssel?
Wir alle benutzen jeden Tag Schlüssel, um Briefkästen, Koffer und Türen zu öffnen. Kryptografische Schlüssel sperren und entsperren auch Barrieren, um den Zugriff zu ermöglichen. Aber im Gegensatz zu ihren physischen Gegenstücken bestehen Krypto-Schlüssel nicht aus Metall. Stattdessen bestehen sie aus Code.
Ein kryptografischer Schlüssel verschlüsselt Zahlen und Buchstaben, so dass sie für Menschen unlesbar sind. Ihr ursprünglicher Klartext wandert durch einen Schlüssel und nimmt ein neues Formular (Chiffre) an. Ein Schlüssel macht den Vorgang rückgängig.
Es gibt verschiedene Arten von kryptografischen Schlüsseln.
- Öffentlich: Wie der Name schon sagt, ist diese Art von Schlüssel für jedermann weit verbreitet.
- Privat: Dieses Schlüsselformular wird streng bewacht und geschützt. Nur Sie sollten über IT Bescheid wissen.
- Hybrid: In diesem komplexen System wird eine Kombination aus öffentlichen/privaten Schlüsseln verwendet, die für sehr sensible Umgebungen maßgeschneidert ist.
In den Anfängen der Datenverarbeitung verwendeten alle Unternehmen symmetrische Systeme. Beide Parteien benötigten Kopien desselben Schlüssels, um die Daten zu verschlüsseln und zu entschlüsseln.
Aber als immer mehr Unternehmen online gingen und der Bedarf an Kommunikation wuchs, wurde die Nachverfolgung all dieser Schlüssel mühsam. Als Reaktion darauf schuf Developer asymmetrische Systeme, wie z. B. die Public-Key-Verschlüsselung. Bei diesem Vorgang benötigen zwei Parteien separate, aber verwandte Schlüssel.
Wie funktioniert die Public-Key-Verschlüsselung?
Zwei Parteien mit verwandten Schlüsseln kommunizieren über die Public-Key-Verschlüsselung. Ein Schlüssel verschlüsselt die Daten, der andere entschlüsselt die IT.
Nehmen wir an, Alice möchte Bob eine Nachricht senden. Ein Angreifer, Tom, hört zu. Alice:
- Verwendet Bobs öffentlichen Schlüssel, um ihre Nachricht zu verschlüsseln.
- Sendet ES an Bob.
- Wartet darauf, dass Bob seinen privaten Schlüssel zum Entschlüsseln verwendet.
Da sie öffentlich sind, hat Tom Zugriff sowohl auf den Geheimtext als auch auf Bobs öffentlichen Schlüssel. Tom weiß jedoch nicht, was Bobs geheimer Schlüssel ist, weil Bob ihn geheim hält.
Was ist, wenn Bob überprüfen muss, ob die Nachricht von Alice und nicht von Tom gesendet wurde? Diesmal, Alice:
- Verschlüsselt eine Nachricht für Bob mit zwei Schlüsseln: Bobs öffentlichem Schlüssel und ihrem eigenen privaten Schlüssel.
- Sendet die Nachricht.
- Wartet darauf, dass Bob die IT sowohl mit seinem eigenen privaten Schlüssel als auch mit Alices öffentlichem Schlüssel entschlüsselt.
Da nur Alices privater Schlüssel eine Nachricht verschlüsseln konnte, die mit ihrem öffentlichen Schlüssel entschlüsselt werden kann, und da Alice ihren privaten Schlüssel privat hält, weiß Bob, dass diese Nachricht nicht von jemand anderem stammen kann. Dies wird als digitale Signatur bezeichnet.
Zusätzlich zu digitalen Signaturen kann die Verschlüsselung mit öffentlichen Schlüsseln hilfreich sein für:
- Sichere webbasierte Verbindungen. Das Sicherheitszertifikat einer Website (oder SSL/TSL-Zertifikat) enthält einen öffentlichen Schlüssel. Zugehörige private Schlüssel werden auf Servern installiert. Die beiden Parteien haben einen "Handshake", bevor die Daten übertragen werden. Websites wie Google und SalesForce verlassen sich auf dieses Protokoll.
- Bitcoin. Dieses Formular der digitalen Währung stützt sich aus Sicherheitsgründen auf eine Public-Key-Verschlüsselung .
Schwächen & Stärken von Public Keys
Es gibt viele Verschlüsselungsmethoden. Sollten Sie sich auf ein Public-Key-System verlassen oder sich auf etwas anderes stützen? Das Verständnis der Risiken und Vorteile kann Ihnen helfen, eine kluge Entscheidung zu treffen.
Die Verschlüsselung mit öffentlichen Schlüsseln hat drei Hauptvorteile.
- Vertraulichkeit: Nur autorisierte Empfänger können verschlüsselte Nachrichten lesen.
- Authentizität: Absender können ihre Nachrichten digital signieren, sodass Empfänger wissen, dass die Nachricht nicht verändert wurde.
- Nichtabstreitbarkeit: Absender können nicht leugnen, dass sie den Inhalt der Nachricht später geschrieben (oder zumindest gesehen) haben.
Diese Vorteile haben viele Anwendungen für die Public-Key-Authentifizierung aufgedeckt, von PGP und HTTPS bis hin zu OIDC und WebAuthn. IT wird auch für die sichere Shell Zertifikat verwendet, die es dem Administrator ermöglicht, sich überall mit Servern zu verbinden, ohne sich seine Passwörter merken zu müssen.
Aber es gibt Sicherheitsabfrage, einschließlich:
- Anfälligkeit für Brute-Force-Angriffe auf die Schlüsselsuche. Superschnelle Computer mit viel Rechenleistung können umfangreiche Suchen durchführen , um die Details der privaten Schlüssel herauszufinden. Theoretisch könnte dies nur wenige Minuten dauern.
- Anfälligkeit für Man-in-the-Middle-Angriffe. Ein Hacker kann eine Nachricht abfangen, die IT verändern und den Host-Computer dazu bringen, eine unsichere Verbindung herzustellen. In diesem Fall kann ein Hacker fast jede Nachricht durchlesen, die für Ihren Server bestimmt ist.
- Programmierung Sicherheitsabfrage. Die Verschlüsselung mit öffentlichen Schlüsseln kann schwierig zu verstehen und von Grund auf neu zu implementieren sein, aber zum Glück für Entwickler gibt es viele Bibliotheken, die die schwere Arbeit bewältigen können. Die berühmte Networking and Verschlüsselung Library (NaCl) bietet eine API namens Box API, die den Umgang mit der Public-Key-Verschlüsselung vereinfacht.
- Wichtige Probleme bei der Verwaltung. Ein Public-Key-Ansatz bedeutet, dass Sie sicherstellen müssen, dass Sie darüber nachdenken, wie Sie mit Benutzerschulung und -akzeptanz, Systemadministration, Wartung und Schlüsselwiederherstellung umgehen.
Hilfe von Okta
Bei Oktaverwenden wir in unseren eigenen Systemen die Verschlüsselung mit öffentlichen Schlüsseln, um verschlüsselte Sitzungen für unsere Benutzer zu überprüfen. Wir haben auch eine umfangreiche Suite von Tools entwickelt, mit denen Sie sicherstellen können, dass die richtigen Personen in Ihrem Unternehmen die richtige Berechtigung haben.
Wir können Ihnen helfen zu verstehen, was Verschlüsselung bedeutet und wie die IT Ihnen helfen kann. Wir können auch Dienstleistungen für Sie einrichten. Kontaktieren Sie uns und lassen Sie uns loslegen.
Referenzen
Warum Verschlüsselung eine wichtige Cyber-Fähigkeit ist, die es während des Lockdowns 2.0 zu verfeinern gilt. (Dezember 2020). ITProPortal.
Was macht die Bitcoin-Blockchain sicher? (November 2020). Entschlüsseln.
Symmetrische Verschlüsselungsalgorithmen: Live Long und Encrypt. (November 2020). Sicherheits-Boulevard.
Man-in-the-Middle-Angriffe: Eine wachsende, aber vermeidbare mobile Bedrohung. (April 2020). Dunkle Lektüre.
IBM Cloud erhält quantenresistente Verschlüsselung. (November 2020). Siliziumwinkel.