Datenschutz und Datensicherheit mit verschiedenen Verschlüsselungsverfahren


Referat (Handout), 2019
3 Seiten

Leseprobe

Definition Verschlüsselung:

Gleichbedeutend mit Encryption oder Chiffrierung. Daten werden so unkenntlich gemacht, dass sie ohne den richtigen Schlüssel nicht mehr in ihrer ursprünglichen Form lesbar sind. Die Verschlüsselung wird zur Wahrung des Datenschutzes eingesetzt.

Definition Datenschutz:

„Unter Datenschutz wird primär der Schutz personenbezogener Daten vor missbräuchlicher Verwendung und Datenverarbeitung verstanden.“1 Ferner beinhaltet der Datenschutz auch die Protektion des Persönlichkeitsrechts sowie Privatsphäre.

Arten der Verschlüsselung:

Es gibt keine allgemeine Verschlüsselung (Problem: Es wäre nicht mehr sicher). Aufgrund dessen gibt es eine Menge verschiedener Verschlüsselungsverfahren/ -methoden.

Jede Methode, um eine Datei zu verschlüsseln, benötigt einen Verschlüsselungsalgorithmus. Sobald die Funktion berechnet wird, kann die Person, die die Datei anschauen möchte, auf sie zugreifen.

Symmetrische Verschlüsselung (engl.: Private Key Encryption):

Diese stellt einen Schlüssel zur Verfügung, den Sender und Empfänger nutzen können. Dieser eine Schlüssel wird für das Ver- und Entschlüsseln verwendet.

Asymmetrische Verschlüsselung (engl.: Public Key Encryption):

Diese stellt zwei verschiedene, jedoch verknüpfte Schlüssel. Einen öffentlichen sowie einen privaten Schlüssel. Der Öffentliche kann geteilt werden, wohingegen der private Schlüssel geheim bleiben muss. Der Grund dafür ist, dass der öffentliche Key zum cheffrieren und der private Schlüssel zum decodieren verwendet wird.

Hybride Verschlüsselung:

Dieses Verfahren führt die Vorteile beider vorherigen zusammen und wird daher in der heutigen Zeit regelmäßig angewandt.

Protokolle für Webseiten und Daten:

HTTP/S bedeutet Hypertext Transfer Protocol/ Secure. Dieses Protokoll dient der sicheren Übertragung von Daten im Internet. Folglich ist es ein Kommunikationsmittel zwischen Anwender und Browser. HTTPS wird es dann genannt, wenn die Protokolle HTTP und TLS zusammengefasst werden.

SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security) ist die Transportverschlüsselung zwischen E-Mail Servern. TLS ist lediglich die neue Version von SSL, die jedoch die höhere Sicherheit aufweist. TLS ist in sechs „Unterprotokolle aufgeteilt“. Dies macht es einem bösartigen Hacker (Cracker) schwerer, die Daten zu lesen, zu verändern oder gar abzufangen.

TCP (Transmission Control Protocol) legt fest, „auf welche Art und Weise Daten zwischen Netzwerkkomponenten ausgetauscht werden sollen.“2

SSL/ TLS liegt zwischen HTTP/S und TCP.

Das Unternehmen „Google“:

Die Datensicherheit bei dem Unternehmen „Google“ ist gegenüber Dritten sehr gut.

Folgendes Rollenspiel:

Dein Google Account wird gehackt. Mit deiner E-Mail Adresse sowie sonstigen Konten wird deine Identität geklaut. Natürlich die ganze Identität mit Vorlieben und Google Suchen der letzten Jahre. Die Google Profil Aktivität lässt sich auf der Website „www.myactivity.google.com “ nachschlagen und löschen. Die „großen“ Aktivitäten umfassen dabei die Web- und App-Aktivitäten, den Standortverlauf sowie Sprach- und Audioaktivitäten und den YouTube-Such- sowie Wiedergabeverlauf3. Aber auch andere „kleinere“ Dinge werden gespeichert. Das findet man in dem HTML Dokument „www.myactivity.google.com/more-activity“.

Demzufolge ist die Datensicherheit bei Google zwar vorhanden, aber dennoch fragwürdig. Empfehlenswert ist es, andere Suchmaschinen zu verwenden (z.B.: DuckDuckGo).

Das Tor Netzwerk:

Der Tor (the onion routing) Browser ist ein sicherer Zugang zum Internet für alle, die weitestgehend anonym Zugriff auf (fast) das ganze Internet haben wollen.

Das Prinzip ist ungefähr das eines VPNs (siehe Virtual Private Network (VPN). Die eingegebenen Daten im Browser, wie z. B. eine gängige URL, werden an verschiedene Server im Tor Netzwerk gesendet. Diese leiten deine Daten an einen weiteren, bis sie endlich zum Webserver gelangen. Die Tor Server sind untereinander nicht verknüpft. Also „wissen“ sie nicht wer du bist und woher du kommst. Edward Snowden soll angeblich über das Tor Netzwerk auf einem Whistleblower Forum die Daten geleaked haben.

Das Problem ist jedoch, dass Tor nur die IP-Adresse ändert und nicht die Browser-Signatur schützt. Folglich wird also nur innerhalb des Tor-Netzes verschlüsselt.

Öffentliche Hotspots:

Solche Orte sind für kriminelle Hacker perfekt. Sie können Zugangsdaten für Bankkonten und Soziale Netzwerke, etc. erhalten. Das passiert aber nur bei unverschlüsselten Diensten.

Also öffentliche Hotspots nur nutzen, wenn ein VPN oder andere Sicherheitslösungen eingerichtet sind. Dennoch besteht immer noch ein Restrisiko.

Zwei-Faktor-Authentisierung:

Oft wird dieser Vorgang auch Zwei-Faktor-Authentifizierung genannt. Dies ist jedoch nicht ganz richtig.

Die Authentisierung ist der Nachweis eines Menschen und ob der Mensch dahinter wirklich der ist, der er vorgibt, zu sein (z. B. mit einem amtlich ausgestellten Dokument).

Die Authentifizierung ist die Prüfung der genannten Daten auf die Echtheit dieser.

Genetik des Menschen:

Ein weiterer interessanter Punkt ist die Genetik, um die Daten besser schützen zu können. Dort werden zum Beispiel die Iris oder der Fingerabdruck gescannt und gespeichert.

Zeichenkombinationen:

Dennoch ist ein Passwort am wichtigsten. Ein starkes Passwort besteht aus willkürlichen Zeichen. Die Zeichenkette sollte mindestens 12 Zeichen lang sein. Von Wörtern und Daten ist abzuraten.

Ein Bespiel für ein sicheres Passwort wäre: h$2e!8KS4znr . Dieses Passwort hat laut einer Webseite4 eine lange Aufwands-/ Rechenzeit um es zu „knacken“.

Virtual Private Network (VPN):

Ein VPN ist ein sicherer Tunnel zwischen zwei oder mehreren Geräten. Auf die Daten, die in diesem Tunnel transferiert werden, kann von außen nicht zugegriffen werden. Folglich ist es, wie der Name schon darauf hinweist, ein virtuelles, privates und demzufolge abgeschlossenes Netzwerk. Das Netzwerk wird verschlüsselt und so entsteht grob gesagt der undurchdringbare Tunnel. Dies kann unter anderem dazu genutzt werden, auf ein firmeneigenes Intranet zuzugreifen. Zudem kann die IP-Adresse verschleiert und der Standort verändert werden. Zusammenfassend ist ein VPN also die perfekte Verschlüsselung für den Weg der Daten.

Der einzige Nachteil ist die geringere Bandbreite, da die Daten immer erst zu dem VPN-Server gesendet werden müssen und von dort aus an das eigentliche Ziel geleitet werden.

Die Daten können nur noch auf dem Weg vom Internetanbieter bis zum eigenen Internetanschluss abgefangen werden.

Ausgewählten Content posten:

Um kein offenes Buch zu sein und somit die Daten zu schützen, ist es immer ratsam nur das Nötigste zu posten. Arbeitgeber und alle anderen Menschen haben Zugriff auf den Inhalt, der Online geteilt wird.

Diese Daten werden auch für Identitätsdiebstähle verwendet. Deshalb sollten z. B. auf Beiträge über die politische Meinung verzichtet werden. Vor allem, wenn diese aus radikalen Ansichten bestehen (Bsp.: Die Linke, AfD). Außerdem sollten die Fotos zum uploaden dementsprechend mit Bedacht gewählt werden.

Zudem sollten Telefonnummern, weitere Bekenntnisse, längere Reisen sowie Adressen nicht öffentlich einsehbar sein.

Probleme Zusammengefasst:

- Es ist ganz leicht möglich über das Browserfenster, IP – Adresse oder MAC – Adresse geortet zu werden
- Sobald eine E-Mail abgeschickt wurde, kann diese ganz leicht mitgelesen werden
- Personen in Firmen, die wichtige Daten auf ihren Servern gespeichert und Zugriff auf diese haben, können z. B. E-Mails, Passwörter und sonstige private Inhalte mitlesen
- Öffentlich zugängliche Daten können gefährlich werden
- Keine Verschlüsselung ist zu 100% sicher
- theoretisch kann jeder Schlüssel geknackt werden
- Quantencomputer können innerhalb kürzester Zeit Verschlüsselungen berechnen und somit lösen

...


1 https://www.juraforum.de/lexikon/datenschutz [Stand: 15.03.2019]

2 https://de.wikipedia.org/wiki/Transmission_Control_Protocol [Stand 24.03.2019]

3 https://myaccount.google.com/activitycontrols?utm_source=my-activity&utm_medium=home&utm_campaign&continue=https%3A%2F%2Fmyactivity.google.com%2Fmyactivity%3Futm_campaign%3Dcontinue [Stand: 18.03.2019]

4 www.passwortcheck.ch [Stand: 17.03.2019]

Ende der Leseprobe aus 3 Seiten

Details

Titel
Datenschutz und Datensicherheit mit verschiedenen Verschlüsselungsverfahren
Autor
Jahr
2019
Seiten
3
Katalognummer
V468051
ISBN (eBook)
9783668949270
Sprache
Deutsch
Schlagworte
datenschutz, datensicherheit, verschlüsselungsverfahren
Arbeit zitieren
Dario Köllner (Autor), 2019, Datenschutz und Datensicherheit mit verschiedenen Verschlüsselungsverfahren, München, GRIN Verlag, https://www.grin.com/document/468051

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Datenschutz und Datensicherheit mit verschiedenen Verschlüsselungsverfahren


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden