Diese Hausarbeit geht allgemein auf das Thema Verschlüsselung und speziell auf die symmetrische und asymmetrische Verschlüsselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschlüsselung mit Hilfe des Programms VeraCrypt geschehen.
Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer größere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht verändert oder entwendet werden können. Dies kann mit Hilfe der Verschlüsselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der „Digital Agenda“ als auch in der „Charta zur Stärkung vertrauenswürdiger Kommunikation“ das Ziel ausgegeben, Deutschland zum „Verschlüsselungsstandort Nr.1“ zu machen.
Schützenswert an unseren Daten sind wie eben schon aufgezählt besonders die Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit. Diese Punkte können durch verschiedene Vorfälle beeinträchtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: „höhere Gewalt, technische Fehler, Fahrlässigkeit, Programmierfehler, Verschleiß oder Havarien“. Natürlich können auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zählen: „Abhören, Manipulation, Zerstören von Informationen und auch die Zerstörung von Software oder Hardware“. Auch das BSI (Bundesamt für Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefährdungskatalog die Punkte: „Höhere Gewalt, Elementare Gefährdungen, organisatorische Mängel, Menschliches Fehlverhalten, Technisches Versagen und Vorsätzliche Handlungen“ als große Gefahren für die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgenden näher erläutert werden, sowie die logische Bombe, der Keylogger, der Schniffer und die Hintertür.
Inhaltsverzeichnis
1 Einleitung
2 Hintergrund
3 Bedrohungen
3.1 Aktive und passive Angreifer
3.2 Computervieren
3.3 Trojaner
4 Kryptografie
5 Symmetrische Verschlüsselungsverfahren
5.1 DES
5.2 AES
5.3 Stromchiffre
6 Asymmetrische Verschlüsselungsverfahren
6.1 RES
7 Hybride Verschlüsselungsverfahren
8 VeraCrypt
8.1 TrueCrypt
8.2 Anwendung von VeraCrypt
9 Fazit
Zielsetzung & Themen
Die vorliegende Arbeit setzt sich zum Ziel, grundlegende Konzepte der IT-Sicherheit zu erläutern, wobei der Fokus auf verschiedenen Verschlüsselungsmethoden und deren praktischer Anwendung durch das Programm VeraCrypt liegt.
- Grundlagen der IT-Sicherheit und Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit).
- Analyse von Bedrohungsszenarien wie aktiven und passiven Angriffen sowie Malware.
- Unterscheidung zwischen symmetrischen, asymmetrischen und hybriden Verschlüsselungsverfahren.
- Technische Funktionsweise von Algorithmen wie DES, AES und RES.
- Praktische Implementierung von Verschlüsselung mittels VeraCrypt inklusive Container-Erstellung.
Auszug aus dem Buch
8 VeraCrypt
VeraCrypt ist eine Open-Source-Disk-Verschlüsselungssoftware die jedem kostenlos zur Verfügung steht, finanziert wird sie durch Spenden. Mit Hilfe dieses Programmes kann man einen virtuellen verschlüsselten Container erstellen oder gleich eine ganze vorhandele Partition auf seinem Computer verschlüsseln.36
Ein Vorteil des Programms ist, dass es auf vielen Plattformen verfügbar ist. Dies wird benötigt wenn man mit VeraCrypt einen Datenträger (z.B. einen USB Stick) verschlüsselt und er unterwegs auf einem anderen System wieder entschlüsselt werden soll. Ein weiterer Vorteil an der Containerverschlüsselung von VeraCrypt, gegenüber der Dateiverschlüsselung anderer Programme ist, das innerhalb des Containers komplett sicher gearbeitet werden kann. Während man bei Dateiverschlüsselung die Ursprungsdatei nach der Verschlüsselung sicher löschen muss, sodass sie nicht wiederhergestellt werden kann (was sehr einfach geht, wenn nur über den Papierkorb gelöscht wird). Die Sicherheit der Datei in dem Container wird dadurch beeinträchtigt das während des Bearbeitens der Computer die Daten in den Arbeitsspeicher lädt, wo sie natürlich nicht mehr verschlüsselt sind und von jedem andern Programm auf dem Rechner (z.B. auch Vieren) ausgelesen werden können.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in das Thema der IT-Sicherheit ein und stellt das Ziel vor, die Dateiverschlüsselung mit dem Programm VeraCrypt zu erläutern.
2 Hintergrund: Dieses Kapitel widmet sich den grundlegenden Schutzzielen der IT-Sicherheit wie Vertraulichkeit, Integrität und Verfügbarkeit.
3 Bedrohungen: Hier werden potenzielle Gefahren für Daten erläutert, darunter technische Fehler, unbeabsichtigte Ereignisse sowie gezielte Angriffe.
3.1 Aktive und passive Angreifer: Die Unterscheidung zwischen Angreifern, die lediglich mitlesen, und solchen, die Daten manipulieren oder zerstören, wird hier dargelegt.
3.2 Computervieren: Dieses Kapitel erläutert die Funktionsweise von Computerviren als Wirtsprogramme und ihre verschiedenen Kategorien.
3.3 Trojaner: Es wird erklärt, wie Trojaner durch Vortäuschung legitimer Funktionen Schaden auf einem Computersystem anrichten.
4 Kryptografie: Dieses Kapitel definiert die Kryptografie als Wissenschaft vom Verschlüsseln und führt anhand der historischen Cäsar-Chiffre in das Thema ein.
5 Symmetrische Verschlüsselungsverfahren: Hier werden Verfahren beschrieben, bei denen Sender und Empfänger denselben Schlüssel verwenden, sowie deren Vor- und Nachteile.
5.1 DES: Die Funktionsweise des Data Encryption Standards und dessen historische Entwicklung als ein von Computern berechnetes Verfahren wird erläutert.
5.2 AES: Dieses Kapitel beschreibt den Advanced Encryption Standard als modernen Nachfolger des DES mit variablen Schlüssellängen.
5.3 Stromchiffre: Es wird der Unterschied zwischen Blockchiffren und Stromchiffren sowie deren spezifische Anwendungsszenarien dargestellt.
6 Asymmetrische Verschlüsselungsverfahren: Dieses Kapitel führt das Prinzip der zwei Schlüssel (Public und Private Key) zur Lösung des Schlüsselübergabeproblems ein.
6.1 RES: Die mathematische Basis der RES-Verschlüsselung mithilfe von Einweg-Funktionen wird hier behandelt.
7 Hybride Verschlüsselungsverfahren: Die Kombination aus symmetrischen und asymmetrischen Verfahren zur Effizienzsteigerung wird in diesem Abschnitt erläutert.
8 VeraCrypt: Die Funktionen der Open-Source-Software VeraCrypt zur Container- und Partitionsverschlüsselung werden vorgestellt.
8.1 TrueCrypt: Dieser Exkurs beleuchtet die Entstehung von VeraCrypt infolge der Sicherheitsankündigungen des Vorgängers TrueCrypt.
8.2 Anwendung von VeraCrypt: Eine praktische Schritt-für-Schritt-Anleitung zur Erstellung eines verschlüsselten Containers mit VeraCrypt.
9 Fazit: Das Fazit fasst die Relevanz der Verschlüsselung zusammen und warnt vor der Notwendigkeit kontinuierlicher Weiterbildung in der IT-Sicherheit.
Schlüsselwörter
IT-Sicherheit, Verschlüsselung, VeraCrypt, Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung, Hybride Verschlüsselungsverfahren, DES, AES, RES, Datensicherheit, Trojaner, Computerviren, Passwortschutz, Containerverschlüsselung, Vertraulichkeit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Relevanz der Verschlüsselung in der modernen IT-Welt und erläutert verschiedene kryptografische Verfahren sowie deren praktische Umsetzung zum Schutz sensibler Daten.
Welches sind die zentralen Themenfelder der Arbeit?
Die Schwerpunkte liegen auf den Grundlagen der IT-Sicherheit, den verschiedenen Arten von Bedrohungen, den theoretischen Verschlüsselungsmethoden (symmetrisch, asymmetrisch, hybrid) und der Anwendung von VeraCrypt.
Was ist das primäre Ziel der Untersuchung?
Das Ziel besteht darin, dem Leser ein Verständnis für die Notwendigkeit von Datenverschlüsselung zu vermitteln und die praktische Nutzung der Software VeraCrypt als Sicherheitsmaßnahme aufzuzeigen.
Welche wissenschaftliche Methode wurde verwendet?
Die Arbeit basiert auf einer Literaturanalyse und einer deskriptiven Darstellung verschiedener Verschlüsselungsalgorithmen sowie einer praxisorientierten Anleitung zur Nutzung der Software VeraCrypt.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine theoretische Einführung in die Kryptografie und Bedrohungsszenarien sowie in einen praktischen Teil, der die Funktionsweise spezifischer Algorithmen und die Bedienung von VeraCrypt detailliert beschreibt.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die wichtigsten Begriffe sind IT-Sicherheit, Verschlüsselung, VeraCrypt, symmetrische und asymmetrische Algorithmen (AES, DES, RES) sowie Datensicherheit.
Wie sicher ist die Verschlüsselung mit VeraCrypt im Vergleich zu TrueCrypt?
VeraCrypt gilt als würdiger Nachfolger von TrueCrypt, da es bekannte Schwachstellen und Sicherheitsfragen seines Vorgängers adressiert und löst, während es weiterhin Open-Source-Prinzipien verfolgt.
Warum ist die Mausbewegung bei der Containererstellung in VeraCrypt erforderlich?
Die Mausbewegungen werden vom Programm genutzt, um eine ausreichende Entropie zu erzeugen, die für die Generierung eines zufälligen und damit sicheren Verschlüsselungsschlüssels notwendig ist.
- Citar trabajo
- Philipp Schmidt (Autor), 2017, Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt, Múnich, GRIN Verlag, https://www.grin.com/document/502182