Wie funktioniert ein VPN

Alles über die Funktionsweise eines VPN, VPN-Verschlüsselung und 

Verschlüsselungsalgorithmen.

Wie funktioniert ein VPN

Alles über die Funktionsweise eines VPN, VPN-Verschlüsselung und 

Verschlüsselungsalgorithmen.

VPN-Anwendungen müssen mehrere Anforderungen erfüllen, um in ihrem Bereich als erstklassig zu gelten. Idealerweise sollte diese Art von Software den Schwerpunkt auf Sicherheit legen und Ihnen die Möglichkeit geben, Inhalte in vielen Ländern freizuschalten. Sie sollten auch einen geringen Einfluss auf die Systemleistung haben, schnell über das Internet laufen, sowie mehrere Geräte und gleichzeitige Verbindungen unterstützen, neben vielen anderen Eigenschaften.

Über die Vor- und Nachteile von VPN-Tools haben wir bereits in einem separaten Artikel berichtet. Wenn Sie jedoch hauptsächlich am Sicherheitsaspekt interessiert sind, dann sollten Sie die Bücher zur Hand nehmen und mehr über VPN-Verschlüsselung lernen. Sie ist der Schlüssel für die gesamte Sicherheit eines virtuellen privaten Netzwerks.  In diesem Artikel befassen wir uns mit den Arten von Verschlüsselungsalgorithmen, populären Sicherheitsmethoden, die für den Austausch von Nachrichten über virtuelle private Netzwerke verwendet werden, sowie mit Möglichkeiten, verschlüsselte Systeme zu knacken.

Sie erfahren etwas über frühe Verschlüsselungsmethoden, symmetrische und öffentliche Schlüssel, Schlüsselgrößen, Blockchiffren und Stromchiffren, Klartext und Chiffretext. Wir werfen auch einen genaueren Blick auf DES, Blowfish, AES, Camellia, RSA, SHA, Diffie-Hellman-Schlüsselaustausch, Elliptic-curve Diffie-Hellman, Perfect Forward Secrecy und Handshake-Verschlüsselung. Schließlich können Sie sich über die gängigen Methoden zum Angriff auf verschlüsselte Systeme informieren: Wörterbuch, Brute Force und Hybrid.

Was passiert, wenn Daten über das Internet übertragen werden

Jedes Objekt, das über das Internet übertragen wird, wie z. B. eine Website-Adresse, ein Passwort, eine Textnachricht, ein Foto, ein Video oder eine andere Art von Datei, besteht aus zahlreichen Informationsbits. Das Netzwerk sendet jedes Paket dieser Informationen an den Zielort und rekonstruiert dann das ursprüngliche Element, wenn alle Pakete dort angekommen sind. Wenn ein unbefugter Dritter die Pakete mitbekommt, könnte er sich den Inhalt aneignen und näher betrachten, so wie jemand Ihre Post ohne Ihre Erlaubnis öffnet: das ist illegal.

Wenn Sie das öffentliche Internet nutzen, z. B. wenn Sie sich mit einem ungeschützten Hotspot in einem Café oder am Flughafen verbinden, ist jeder mit ein wenig Geschick in der Lage, die Informationen, die Sie senden oder empfangen, einzusehen. Wenn Sie jedoch ein zuverlässiges VPN-Tool auf Ihrem Computer installieren, können Sie den Inhalt dieser Informationen schützen, und zwar dank der Sicherheitsfunktionen, die die VPN-Verschlüsselung ermöglicht.

Was ist VPN-Verschlüsselung?

VPN-Verschlüsselung ist eine Verschlüsselung, die auf virtuelle private Netzwerke angewandt wird, um gesendete und empfangene Daten davor zu schützen, entschlüsselt zu werden, wenn sie von einem unbefugten Dritten, z. B. einem Hacker, abgefangen wurden. Bei der VPN-Verschlüsselung werden die ursprünglichen Informationen verwürfelt, um Kauderwelsch-Daten zu erzeugen, die ohne den geheimen Schlüssel nicht entschlüsselt werden können. Selbst wenn ein Hacker in der Lage wäre, sich Ihre persönlichen Daten anzueignen, wäre er nicht in der Lage, sie zu entschlüsseln.

Wie bei einem Zauberer, der seine Darbietung erst beendet, wenn das verschwundene Objekt wieder auf der Bühne erscheint, ist auch die VPN-Verschlüsselung ohne Entschlüsselung nicht vollständig. Und damit die Entschlüsselung erfolgreich sein kann, muss der Computer am anderen Ende der Leitung, der die Nachricht empfangen soll, den geheimen Schlüssel (auch Chiffre genannt) kennen.

Frühe Mittel der Verschlüsselung

Verschlüsselung ist ein Teil der Kryptographie: das Schreiben und Lösen von Codes. Die früheste Form der Verschlüsselung, die in die Geschichte eingegangen ist, ist die Substitutions-Chiffre (auch bekannt als Caesar-Chiffre). Sie wurde von Julius Cäsar um 58 v. Chr. verwendet, um geheime Nachrichten an militärische Kommandos zu senden, damit sie von seinen Feinden nicht verstanden werden können. Er verschob die Buchstaben im Alphabet um drei Positionen, so dass "A" eigentlich "D" ist, "G" eigentlich "J", und so weiter. In diesem Fall war die Chiffre "3", und sie musste an Caesars Männer weitergegeben werden, damit sie seine Nachrichten entschlüsseln konnten.

Ein anderes berühmtes und weitaus komplexeres Beispiel ist die Enigma-Maschine. Sie wurde von einem deutschen Ingenieur am Ende des Ersten Weltkriegs entwickelt und diente zur Verschlüsselung geheimer Nachrichten für militärische, diplomatische und kommerzielle Zwecke. Enigma verwendete eine komplizierte Substitutions-Chiffre, die als Rotormaschine bekannt ist. Diese Art von Maschine hatte eine Reihe von rotierenden Scheiben, die mit elektrischen Kontakten auf beiden Seiten verbunden waren, wodurch ein komplexer Mechanismus zum Ersetzen von Buchstaben und Zahlen entstand. Dies ermöglichte es Enigma, Daten zu verschlüsseln, die unglaublich schwer zu entschlüsseln waren, da es Tausende von Schlüsselstellungen generierte, deren Überprüfung sehr viel Zeit in Anspruch genommen hätte.

Verschlüsselungsalgorithmen verstehen

Technisch gesehen hängt die VPN-Verschlüsselung von mehreren Faktoren ab: von den Verschlüsselungsalgorithmen, die zum Ver- und Entschlüsseln der Daten verwendet werden, von der Datenauthentifizierung, die zur Überprüfung der Integrität der übertragenen Informationen verwendet wird, und von der Handshake-Verschlüsselung, die dazu dient, die Bedingungen auszuhandeln, die von beiden Parteien (Sender und Empfänger) vor dem Austausch von Informationen erfüllt werden müssen.

Die meisten Verschlüsselungsalgorithmen sind für die Öffentlichkeit frei zugänglich, so dass jeder analysieren kann, wie sie aufgebaut sind. In seltenen Fällen ziehen es die Entwickler vor, den Code privat zu halten, so dass er von niemandem untersucht werden kann. Es ist leicht zu denken, dass jemand, der den Verschlüsselungsmodus kennt, den Sie für die Übertragung von Informationen über das Internet verwenden, nur einen Schritt davon entfernt ist, ihn zu hacken und Ihre Daten zu übernehmen. Der wahre Sicherheitsfaktor liegt jedoch im Schlüssel: Ohne den Schlüssel kann die Tür nicht geöffnet werden.

Wenn es um die Sicherheit von Daten geht, kann die Verschlüsselung verschiedene Bedenken der Benutzer ausräumen. Wenn Sie zum Beispiel sicherstellen wollen, dass eine Information jemanden erreicht und auf dem Weg dorthin nicht manipuliert oder beschädigt wurde, dann sind Sie an der Datenintegrität interessiert. Wenn Ihnen daran gelegen ist, dass Inhalte vor anderen geheim gehalten werden, dann sind Sie an Datenschutz interessiert. Es gibt auch das Szenario, in dem es wichtig ist, den Empfänger davon zu überzeugen, dass die Nachricht von Ihnen stammt und von niemand anderem (Datenauthentifizierung). Alle diese Funktionen werden durch VPN-Verschlüsselungsalgorithmen ermöglicht.

Klartext und Chiffretext

Zwei Dinge sind für einen Verschlüsselungsalgorithmus wesentlich: die Eingabe und die Ausgabe. Die Eingabe stellt die ursprüngliche, entschlüsselte Nachricht dar, die Sie in geschützter Form über das Internet versenden wollen, in der Kryptographie als Klartext bezeichnet. Die Ausgabe ergibt sich aus der Verschlüsselung des Klartextes mit Hilfe einer Chiffre, um die Nachricht für die Außenwelt unlesbar zu machen, auch als Chiffretext bezeichnet.

Die Entschlüsselung, oder die Umkehrung der Verschlüsselung, stellt die ursprüngliche, unmanipulierte Nachricht wieder her. Damit die Entschlüsselung erfolgreich ist, muss der Chiffretext mit der gleichen Chiffre entschlüsselt werden, die zur Verschlüsselung verwendet wurde. Chiffren stellen eine Schritt-für-Schritt-Operation dar, die korrekt befolgt werden muss, um die gewünschte Ausgabe zu liefern.

Die verschiedenen Chiffren, die derzeit in Software eingesetzt werden, unterscheiden sich durch ihre Arbeitsweise: auf Blöcken von Symbolen mit einer festen Größe (Blockchiffren), in einem kontinuierlichen Strom von Symbolen (Stromchiffren), unter Verwendung eines Schlüssels für die Ver- und Entschlüsselung (symmetrischer Schlüssel) oder unter Verwendung unterschiedlicher Schlüssel für die Ver- und Entschlüsselung (asymmetrischer Schlüssel).

Blockchiffre und Stromchiffre

Eine Blockchiffre ist ein weiteres Verschlüsselungsverfahren, bei dem die Originalnachrichten in mehrere Textblöcke fester Länge aufgeteilt werden, um sie dann einzeln zu ver- und entschlüsseln. Im Gegensatz zur Blockchiffre steht die Stromchiffre, die ein Bit nach dem anderen verschlüsselt. Während die Stromchiffre schneller ist und geringe Hardware-Anforderungen hat, ist sie leider anfällig für Angriffe, da es eine hohe Wahrscheinlichkeit gibt, identische Textblöcke zu verschlüsseln, indem man den gleichen Start-Seed verwendet.

Die Blockchiffre wurde genau entwickelt, um dieses Risiko zu eliminieren. Es handelt sich um eine pseudozufällige Permutation (PRP), die eine feste Größe für jeden Bitblock benötigt (z. B. 128 oder 256 für AES). Jeder Chiffretext, der durch den zuvor verschlüsselten Block erzeugt wird, wird zur Verschlüsselung des nächsten Blocks verwendet, und so weiter.

Schlüssel und Schlüsselgrößen

Die Schlüsselgröße bzw. Schlüssellänge gibt die Anzahl der Bits an, die der Schlüssel des Verschlüsselungsalgorithmus unterstützt. Typische Beispiele sind 64-Bit-, 128-Bit- und 256-Bit-Schlüsselgrößen. Die Schlüsselgröße ist verantwortlich für die Gesamtkombinationen, die zum Hacken eines verschlüsselten Systems notwendig sind.

Je kürzer der Schlüssel ist, desto schwächer ist die Sicherheit, aber desto schneller ist die Verarbeitung. Je länger der Schlüssel ist, desto stärker ist die Sicherheit, aber desto langsamer ist die Verarbeitung. Wenn ein Schlüssel n Bits hat, dann gibt es 2n mögliche Schlüssel. 64-Bit-Schlüssel bedeuten 264 mögliche Schlüsselkombinationen, während 256-Bit-Schlüssel 2256 Kombinationen bedeuten.

Symmetrische und asymmetrische Schlüssel

Verschlüsselungsalgorithmen verwenden symmetrische oder asymmetrische Schlüssel. Symmetrisch bedeutet, dass derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird (Private-Key-Kryptografie). Es liegt in der Hand des Anwenders, ihn vor allen anderen geheim zu halten und ihn dem Empfänger sicher mitzuteilen (shared secret). Die Tatsache, dass beide Parteien den Schlüssel kennen müssen, gilt als Nachteil von symmetrischen Schlüsseln gegenüber öffentlichen Schlüsseln. Die Verschlüsselung mit symmetrischen Schlüsseln kann entweder Block- oder Stromchiffren verwenden. Beispiele für symmetrische Schlüssel sind AES, Blowfish und Camelia.

Der asymmetrische Algorithmus verwendet ein Paar von zwei unterschiedlichen Schlüsseln für die Ver- bzw. Entschlüsselung (Public-Key-Kryptografie). Der Verschlüsselungsschlüssel kann von jedem eingesehen werden, daher ist es nicht notwendig, ihn geheim zu halten. Aber der Entschlüsselungsschlüssel ist privat, so dass nur die Person oder Partei, die diesen Schlüssel besitzt, die Nachricht entschlüsseln kann. Auf der anderen Seite ist die Authentifizierung der Daten gewährleistet, da der öffentliche Schlüssel überprüft, dass die Nachricht von der Partei mit dem privaten Schlüssel gesendet wurde. Beispiele für asymmetrische Schlüssel sind RSA und Diffie-Hellman-Schlüsselaustausch.

Verschlüsselung mit symmetrischen Schlüsseln: DES und 3DES

DES (Data Encryption Standard) wurde in den frühen 1970er Jahren von IBM entwickelt und ist ein symmetrischer Schlüsselalgorithmus, der auf einem ersten Entwurf des Feistel-Netzwerks basiert. Er wurde dem NES (National Bureau of Standards, heute National Institute of Standards and Technology - NIST) als Lösung zum Schutz elektronischer Daten der Regierung vorgeschlagen. Nach Rücksprache mit der NSA (National Security Agency) entschied sich die NES für eine modifizierte Version von DES, die stark gegen differenzielle Kryptoanalyse, aber schwach gegen Brute-Force-Angriffe war.

Wie der VPN funktioniert

DES ist das beste Beispiel für eine Blockchiffre. Sie verwendet Klartext fester Länge als Eingabe und verwandelt ihn durch mehrere Operationen in Chiffretext derselben Länge. Es gibt einen eindeutigen Schlüssel, der von denjenigen, die ihn kennen, sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet werden kann.

Obwohl der Schlüssel 64 Bits hat, werden jedoch nur 56 Bits für den Algorithmus verwendet, während die restlichen 8 Bits zur Überprüfung der Parität verwendet und dann weggelassen werden. Ein Bit in jedem 8-Bit-Byte kann zur Erkennung von Fehlern verwendet werden, die bei der Erzeugung, Verteilung und Speicherung von Schlüsseln auftreten können. Das bedeutet, dass die theoretische Schlüsselgröße von 64 Bit in Wirklichkeit 56 Bit beträgt.

Schwachstellen des VPN und Lösungen

Aufgrund der effektiven Schlüsselgröße von 56 Bit, die als sehr klein angesehen wird, ist DES nach allgemeiner Auffassung ein unsicherer Verschlüsselungsalgorithmus. Als solcher muss er, wie andere Blockchiffren auch, in einem Betriebsmodus verwendet werden. Dennoch wurden DES-basierte Systeme erfolgreich mit Brute-Force geknackt. Aufgrund seiner geringen Sicherheit wurde DES im Jahr 2005 offiziell zurückgezogen.

Triple DES (3DES) ist ein Nachfolger, der DES dreimal auf jeden Datenblock anwendet und so eine effektive Schlüsselgröße von 168 Bit erreicht. Leider sind 3DES-basierte Systeme anfällig für Meet-in-the-Middle-Angriffe, da sich diese Art von Angriffen auf Verschlüsselungsmodi konzentriert, die eine Folge von Verschlüsselungsaufgaben ausführen. Dadurch werden die 168 Bit auf 112 effektive Bits reduziert. Leider hat auch 3DES die Sicherheitsanforderungen nicht mehr erfüllt, was zu seiner offiziellen Stilllegung im Jahr 2018 führte. Ab 2023 gilt es als veraltet und wird nicht mehr zugelassen.

Verschlüsselung mit symmetrischem Schlüssel: Blowfish

Blowfish wurde von Bruce Schneier entwickelt und 1993 veröffentlicht. Blowfish ist eine symmetrische Blockchiffre, die eine gute Verschlüsselung bietet. Sie gilt auch als schnell, wenn kein Schlüsselwechsel erforderlich ist. Das liegt daran, dass ein neuer Schlüssel verarbeitet werden muss, bevor er gesetzt wird, und die Verarbeitungszeit entspricht der Verschlüsselung von etwa 4kb Text. Im Vergleich dazu sind andere Blockchiffren schneller.

Blowfish wurde entwickelt, um das veraltete DES zu ersetzen und um die Probleme anderer Sicherheitsalgorithmen zu überwinden. Laut seinem Hersteller hat Blowfish kein Patent, so dass es von jedem aus dem öffentlichen Bereich kostenlos verwendet werden kann. Da es eine der ursprünglichen freien Blockchiffren ist, hat es seitdem an Popularität gewonnen.

Wie es funktioniert

Blowfish hat eine Blockgröße von 64 Bit und eine Schlüssellänge, die von 32 Bit bis 448 Bit reicht. Es ist eine Feistel-Chiffre mit 16 Runden, die die Vorteile von schlüsselabhängigen S-Boxen nutzt. Strukturell gesehen ist Blowfish ähnlich wie CAST-128, eine symmetrische Blockchiffre, die feste S-Boxen verwendet.

Im Blowfish-Algorithmus wird der 64-Bit-Klartext in zwei Teile von 32 Bit aufgeteilt, und jedes Segment der 32 Bit wird in vier Subsegmente unterteilt. Das erste Subsegment des ersten 32-Bit-Segments wird mit dem Start-Seed (dem Schlüssel) verschlüsselt.

Das Ergebnis wird dann mit dem ersten Subsegment des zweiten 32-Bit-Segments verarbeitet, um eine neue Ausgabe zu generieren, die nicht auf den ursprünglichen Klartext zurückgeführt werden kann, ohne jeden Textblock auf dem Weg zu entschlüsseln. Dies wird so lange wiederholt, bis alle Teilsegmente verschlüsselt sind und die Ausgabe (Chiffretext) entsteht, die anschließend mit 64-Bit Blowfish und dem Schlüssel entschlüsselt werden kann.

Schwachstellen und Lösungen

Da Blowfish eine 64-Bit-Blockgröße verwendet (im Gegensatz zu z. B. AES mit 128-Bit), ist es anfällig für Geburtstagsattacken, insbesondere wenn es mit HTTPS verbunden ist. Aus diesem Grund empfiehlt das Team hinter dem GNU Privacy Guard Projekt, Blowfish für die Verschlüsselung von Dateien mit einer Größe von über 4 GB zu überspringen. Obwohl es immer noch als moderne Blockchiffre gilt, empfiehlt Schneier, es durch Twofish, den offiziellen Nachfolger von Blowfish, zu ersetzen. Twofish hat im Grunde die Blockgröße von Blowfish auf ein Minimum von 128 Bit erhöht, das bis zu 256 Bit gehen kann.

Einige der VPN-Apps, die noch Blowfish unterstützen, sind Private Internet Access und HideMyAss (Blowfish 128-Bit im CBC-Modus). ExpressVPN unterstützte früher ebenfalls 128-Bit Blowfish, aber das Unternehmen entschied sich, zu 256-Bit AES zu wechseln. Tatsächlich halten die meisten VPN-Anbieter 128-Bit-AES für besser als 128-Bit-Blowfish, obwohl es noch niemandem gelungen ist, es vollständig zu knacken.

Verschlüsselung mit symmetrischem Schlüssel: AES

AES (Advanced Encryption Standard) wurde in den späten 1990er Jahren entwickelt, um das veraltete DES zu ersetzen, und ist die moderne Untermenge von Rijndael, einer Blockchiffre von Joan Daemen und Vincent Rijmen. Sie wurde 2001 vom US National Institute of Standards and Technology zu einem Verschlüsselungsstandard gemacht. Die Chiffre hat eine Blockgröße von 128 Bit und Schlüsselgrößen von 128, 192 und 256 Bit.

Wie es funktioniert

AES basiert auf dem symmetrischen Schlüsselalgorithmus, was bedeutet, dass derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten verwendet wird. Was die Struktur betrifft, so beruht AES nicht auf dem Feistel-Netzwerk wie Blowfish, sondern auf dem Substitutions-Permutations-Netzwerk: Aus einem Block des Klartextes und dem Schlüssel gebildet, durchläuft die Eingabe (Klartext) mehrere abwechselnde Runden der Substitution (S-Felder) und Permutation (P-Felder), um die Ausgabe (Chiffretext) zu erzeugen.

Die Anzahl der alternierenden Runden zur Umwandlung der Eingabe in die Ausgabe wird durch die AES-Schlüsselgröße bestimmt: 10 Runden für 128-Bit-Schlüssel, 12 Runden für 192-Bit-Schlüssel und 14 Runden für 256-Bit-Schlüssel. Jede Runde besteht aus Substitution und Permutation. Bei einer Tabelle mit Zeilen und Spalten, bei der jede Zelle einen Textblock enthält, werden in der ersten Runde die Daten durch eine andere Tabelle (Substitutionstabelle) ersetzt. Der Algorithmus verschiebt in der zweiten Runde Datenzeilen und mischt in der dritten Runde Spalten. Die vierte Runde führt eine XOR-Verknüpfung jeder Spalte unter Verwendung eines kleinen Teils des Verschlüsselungsschlüssels durch. Anschließend werden Sätze von vier Runden ausgeführt (abhängig von der Schlüsselgröße), bis alle Teile des Chiffrierschlüssels verwendet wurden.

Schwachstellen und Lösungen

Die US-Regierung hat AES im Jahr 2003 zum Schutz sicherer Informationen eingeführt. 128-Bit-, 192-Bit- und 256-Bit-AES wird für den Schutz von Verschlusssachen bis zur Stufe SECRET verwendet, 192-Bit- und 256-Bit-AES ist für die Stufe TOP SECRET reserviert. Bevor AES in Systeme oder Informationen mit Bezug zur nationalen Sicherheit integriert werden kann, muss es von der NSA zertifiziert werden.

Im Laufe der Jahre gab es theoretische Debatten darüber, ob AES-geschützte Systeme gehackt werden könnten, was aber nicht zu praktischen Erfolgen geführt hat. Es sind derzeit keine Versuche bekannt, auf AES-verschlüsselte Informationen ohne den Schlüssel zuzugreifen, vorausgesetzt, AES wird korrekt verwendet. Daher ist AES der Spitzenreiter unter den symmetrischen Schlüsselverschlüsselungen und wird von den meisten VPN-Anbietern verwendet.

Verschlüsselung mit symmetrischem Schlüssel: Camellia

Camellia wurde im Jahr 2000 von der japanischen Firma Mitsubishi Electric und NTT (Nippon Telegraph and Telephone) entwickelt und ist eine symmetrische Blockchiffre, die vom NESSIE-Forschungsprojekt der Europäischen Union (New European Schemes for Signatures, Integrity and Encryption), vom japanischen CRYPTREC-Projekt (Cryptography Research and Evaluation Committees) sowie von der ISO/IEC (International Organization for Standardization in joint with International Eletroctechnical Commission) für den allgemeinen Gebrauch zugelassen wurde.

Wie es funktioniert

Camellia hat eine Blockgröße von 128 Bit und Schlüsselgrößen von 128, 192 und 256 Bit. Der Verschlüsselungsalgorithmus ist aufgrund seiner hohen Sicherheit und Verarbeitung mit AES vergleichbar. Er basiert auf dem Feistel-Netzwerk und bietet 18 Runden bei Verwendung von 128-Bit-Schlüsseln bzw. 25 Runden bei Verwendung von 192- oder 256-Bit-Schlüsseln.

Alle sechs Runden führt Camelia entweder eine logische Transformationsschicht namens FL-Funktion oder deren Umkehrung aus. Vier 8×8-Bit-S-Boxen werden im Verschlüsselungsalgorithmus verwendet, zusammen mit affinen Ein-/Ausgabe-Transformationen, logischen Operationen und Key Whitening.

Schwachstellen und Lösungen

Wie bereits erwähnt, ähnelt Camellia dem AES, was die Sicherheit angeht. Es wird als High-Level-Chiffre angesehen, selbst wenn es mit der niedrigsten Schlüsselgröße von 128 Bit verwendet wird. Als solche gab es bisher keine erfolgreichen Angriffe auf ein mit Camellia verschlüsseltes System, die zu einem signifikanten Schaden geführt hätten. Es kann sowohl auf Software als auch auf Hardware angewendet werden.

Verschlüsselung mit asymmetrischem Schlüssel: RSA

Ursprünglich 1977 veröffentlicht, hat sich RSA (Rivest-Shamir-Adleman) zu einem modernen und zuverlässigen Public-Key-Verschlüsselungsverfahren entwickelt. Mit Schlüsselgrößen, die typischerweise zwischen 1.024 und 4.096 Bit liegen, besteht RSA aus vier Schritten: Schlüssel erzeugen, verteilen, verschlüsseln und entschlüsseln.

So funktioniert es

Ein öffentlicher Schlüssel auf Basis von RSA wird unter Berücksichtigung von zwei großen Primzahlen (vorzugsweise zufällig, aber mit ähnlicher Größe und unterschiedlicher Länge, um die Sicherheit zu erhöhen) erzeugt und umgewandelt. Ein Hilfswert wird ebenfalls verwendet. Was folgt, ist eine Reihe komplizierter mathematischer Operationen, die das Paar aus öffentlichem und privatem Schlüssel auf Basis der Primzahlen erzeugen. Wenn der neue RSA-Schlüssel groß genug ist, ist es unmöglich, ihn nur mit dem öffentlichen Schlüssel zu knacken, sofern die Primzahlen nicht bekannt sind.

Schwachstellen und Lösungen

RSA gilt als langsam verarbeitender Algorithmus, was bedeutet, dass er im Allgemeinen nicht für die direkte Verschlüsselung von Daten verwendet wird. Stattdessen können mit ihm symmetrische Schlüssel verschlüsselt und sicher über das Web verteilt werden, da die Verschlüsselung mit symmetrischen Schlüsseln wesentlich schneller ist und mehrere Ver- und Entschlüsselungsvorgänge gleichzeitig verarbeiten kann.

1024-Bit-RSA-Schlüssel gelten als unsicher für den Handshake-Schutz, obwohl einige VPN-Anwendungen sie noch unterstützen. Es wird empfohlen, mit 2048-Bit-RSA oder besser zu arbeiten. Außerdem hat RSA keine eingebaute Unterstützung für Perfect Forward Secrecy, aber dies kann durch die Integration des Schlüsselaustauschs mit Diffie-Hellman (DH) oder Elliptic Curve Diffie-Hellman (ECDH) gelöst werden.

Verschlüsselung mit asymmetrischen Schlüsseln: Diffie-Hellman-Schlüsselaustausch

Um einen sicheren Kanal aufbauen zu können, trafen sich früher zwei Parteien zu einem privaten Treffen, um den privaten Schlüssel auszutauschen, der dann zum Austausch geheimer Nachrichten verwendet wurde. Diese Methode ist jedoch ineffektiv für Parteien, die sich noch nicht kennen oder die sich nicht physisch treffen können. Der Diffie-Hellman-Schlüsselaustausch (DH) ist eine Verschlüsselungsmethode mit öffentlichen Schlüsseln, die entwickelt wurde, um dieses Problem zu überwinden. Es kann verwendet werden, um private Schlüssel über einen unsicheren Kanal auszutauschen, Schlüssel, die anschließend zur Verschlüsselung von Daten mit einer symmetrischen Chiffre verwendet werden können.

Wie es funktioniert

Die kryptografische Beschreibung des Diffie-Hellman-Schlüsselaustauschs lässt sich mit einer einfachen Farbmischungsanalogie leichter verstehen. Zwei Parteien einigen sich auf eine Farbe, dann wählt jede Partei eine geheime Farbe, die sie der anderen nicht mitteilt. Wichtig ist dabei, dass die beiden geheimen Farben unterschiedlich sind. Danach kombinieren beide Parteien ihre geheimen Farben mit der öffentlichen Farbe, um zwei neue, seltene Farben zu erzeugen (eine für jede Partei).

Die seltenen Farben werden dann getauscht (öffentlich gemacht), so dass jede Partei die seltene Farbe der anderen erhält, aber nicht weiß, welche geheime Zutat zu ihrer Herstellung verwendet wurde. Zuletzt werden die seltenen Farben mit der ursprünglichen geheimen Farbe jeder Partei kombiniert. Beide Operationen ergeben die gleiche Ausgangsfarbe, die zum privaten Schlüssel wird, der von den Parteien verwendet wird. Eine weitere großartige Sache an DH ist, dass es von einer beliebigen Anzahl von Parteien verwendet werden kann.

Schwachstellen und Lösungen

DH wird als effektiv gegen Lauscher angesehen, wenn die Zahlen groß genug sind. Es hat eine Schlüsselgröße von 2048 oder 4096 Bit. Zufallszahlengeneratoren sollten jedoch nicht verwendet werden, da die Ergebnisse nicht wirklich randomisiert sind, was bedeutet, dass es die Chancen des Abhörers erhöht, die Ausgabe vorherzusagen.

Außerdem bietet DH ursprünglich keine Authentifizierungsfunktionen, was es anfällig für Man-in-the-Middle-Angriffe macht. Hier greifen Varianten der Diffie-Hellman-Schlüsselaustauschmethode ein, wie z. B. Elliptic Curve Diffie-Hellman, um eine Authentifizierung zu ermöglichen. Es hat native Unterstützung für Perfect Forward Secrecy. Ein gutes Beispiel hierfür ist das STS-Protokoll, das in der Lage ist, Man-in-the-Middle-Angriffe abzuwehren. Da es einen begrenzten Satz von Primzahlen verwendet, ist DH anfällig für NSA-Angriffe.

Verschlüsselung mit asymmetrischen Schlüsseln: Elliptic-curve Diffie-Hellman (ECDH)

Elliptic-curve Diffie-Hellman (ECDH) ist eine Variante des Diffie-Hellman-Protokolls, die die Vorteile der Elliptik-Kurven-Kryptografie nutzt. Im Vergleich zu nicht-elliptischen Kurven-Kryptografieverfahren benötigt ECDH Schlüssel mit einer geringeren Größe, nimmt aber nichts von der Sicherheit weg. Es kann für die Aushandlung von Chiffren, digitale Signaturen und Pseudo-Zufallsgeneratoren verwendet werden.

Wie es funktioniert

Damit es funktioniert, müssen beide Parteien über ein Paar öffentlicher und privater Schlüssel verfügen, die auf dem Prinzip der elliptischen Kurve basieren. Neben der Verwendung des gemeinsamen Geheimnisses als Chiffrierschlüssel kann es auch zur Erzeugung eines neuen Schlüssels mit Hilfe einer Schlüsselableitungsfunktion verwendet werden. Im Vergleich zum Diffie-Hellman-Schlüsselaustausch verwendet ECDH algebraische Kurven anstelle von Primzahlen, was bedeutet, dass es nicht anfällig für die NSA-Angriffe ist.

Schwachstellen und Lösungen

Die Schlüsselgröße von ECDH beginnt bei 384 Bit, was als sicher genug angesehen wird. Es ist jedoch besser, sie zu erhöhen, wenn Sie es in den TLS-Handshake integrieren wollen. Um Perfect Forward Secrecy zu ermöglichen, hat Elliptic-curve Diffie-Hellman eingebaute Funktionen zur Gewährleistung der Privatsphäre. Ansonsten kann es neben RSA-Handshake verwendet werden.

Handshake-Verschlüsselung

Die Handshake-Verschlüsselung ist für den Aufbau einer sicheren Verbindung zwischen einem VPN-Dienstanbieter und einem VPN-Server erforderlich. Sie wird von TLS-Verbindungen verwendet, um einen sicheren Kanal zu schaffen, über den geheime Schlüssel ausgetauscht werden können, die anschließend zum Ver- und Entschlüsseln von Nachrichten verwendet werden können.

Das Protokoll spezifiziert das Format für die Nachrichten und die Reihenfolge, in der sie ausgetauscht werden. Diese Merkmale können je nach den Wünschen des Clients und des Servers variieren und werden in der Verhandlungsphase festgelegt. Als Ergebnis wird die TLS-Verbindung entweder erfolgreich sein oder das System wird eine Warnmeldung anzeigen.

Perfect Forward Secrecy

Perfect Forward Secrecy (PFS, auch bekannt als Forward Secrecy - FS) ist eine Sicherheitsfunktion für VPN-Server, die sicherstellt, dass Sitzungsschlüssel nicht von Unbefugten identifiziert werden können, selbst wenn der private Schlüssel des Servers geleakt wurde. Der Zweck von PFS ist es, vergangene Sitzungen vor weiteren Lecks zu schützen, die zu kompromittierten geheimen Schlüsseln und Passwörtern führen.

Dies ist möglich, indem für jede vom Benutzer initialisierte Sitzung ein eindeutiger, zufälliger Schlüssel erzeugt und zugewiesen wird. Wenn also jemand den Schlüssel einer Sitzung in die Hände bekommt, kann er ihn nicht für eine andere Sitzung verwenden. Das Konzept des "Generalschlüssels" kann hier nicht ausgenutzt werden, da es keinen magischen Schlüssel gibt, der alle Türen öffnen kann.

Perfect Forward Secrecy ist in der Lage, Informationen auf der Transportschicht eines Netzwerks zu schützen, das typische SSL/TLS-Protokolle, wie OpenSSL, verwendet. Wenn PFS angewendet wird, können vergangene verschlüsselte Sitzungen nicht von Hackern, die in den Besitz der geheimen Schlüssel und Passwörter gelangt sind, eingesehen und entschlüsselt werden, selbst im Falle von Man-in-the-Middle-Angriffen.

VPN-Protokolle

VPN-Protokolle sind vordefinierte Regeln und Bedingungen, die zwischen dem Client-Rechner und dem Server ausgehandelt werden müssen, um den sicheren Tunnel im Internet aufzubauen. VPN-Dienstanbieter unterstützen oft mehr als nur ein Protokoll, da jedes Protokoll seine Vor- und Nachteile hat. Ein Protokoll kann die Geschwindigkeit begünstigen, aber einen negativen Einfluss auf die Sicherheit haben, oder umgekehrt.

Zu den wichtigsten VPN-Protokollen gehören PPTP, L2TP/IPsec, IKEv2/IPsec, OpenVPN, SSTP, SSL/TLS, TCP und UDP. Wir haben sie in einem ausführlicheren Artikel über VPN-Protokolle behandelt, den Sie hier nachlesen können. Die meisten Leute sind sich jedoch einig, dass OpenVPN derzeit die erste Wahl ist.

Datenauthentifizierung

Die Datenauthentifizierung hängt von kryptographischen Hash-Funktionen ab. Hash-Funktionen haben die Aufgabe, Daten beliebiger Größe eine feste Größe zuzuweisen, so dass sie in großen Tabellen schnell gefunden und doppelte Einträge gelöscht werden können. Angewandt in der Kryptographie (im VPN, implizit) können diese Funktionen verwendet werden, um die Integrität von übertragenen Daten sicherzustellen. HMAC (Hash-based Message Authentication Code) verwendet eine kryptografische Hash-Funktion und einen geheimen Schlüssel, der sowohl zur Überprüfung der Datenintegrität als auch zur Authentifizierung der Nachricht verwendet werden kann.

SHA1, SHA2 und SHA3

SHA1 wurde von der NSA entwickelt und ist eine kryptografische Hash-Funktion, die eine Eingabenachricht in einen 160-Bit-Message-Digest umwandelt, der ein alphanumerischer Code mit normalerweise 40 Ziffern ist. Sie spielte früher eine wichtige Rolle in Sicherheitstools und -protokollen, wie SSL (Transport Layer Security), SSH (Secure Shell) und PGP (Pretty Good Privacy). Leider ist es nicht mehr sicher, SHA1 zu verwenden, insbesondere für die Sicherheit von HTTPS-Websites, da bekannt ist, dass SHA1 ein Opfer von Kollisionen ist (zwei verschiedene Nachrichten erzeugen unrechtmäßig denselben Hash-Wert). Einige VPN-Anwendungen unterstützen immer noch SHA1, aber es ist eine gute Idee, auf neuere Iterationen, wie SHA2 und SHA3, umzusteigen.

SHA2 hingegen ist resistent gegen Kollisionsangriffe, und es gibt keinen Beweis dafür, dass man für zwei verschiedene Eingaben denselben Hashwert erzeugen kann. Die SHA2-Familie unterstützt 224, 256, 384 und 512 Bit. SHA3 ist das neueste Mitglied der SHA-Familie und unterstützt die gleichen Schlüsselgrößen wie SHA2. Der Unterschied ist, dass es eine andere interne Struktur hat und einen moderneren, flexibleren Ansatz verfolgt, um Daten beliebiger Größe zu verarbeiten und zu erzeugen (Schwammkonstruktion).

Wie verschlüsselte Daten geknackt werden können

Einige Websites empfehlen, dass Sie Ihre Passwörter häufig ändern sollten, nicht weil es eine gute Möglichkeit ist, Ihr Gedächtnis zu trainieren, sondern weil jemand dabei sein könnte, Ihren aktuellen Schlüssel zu knacken. Indem Sie es ändern, zwingen Sie den Angreifer dazu, noch einmal von vorne zu beginnen und einen weiteren Versuch zu unternehmen, Ihren Passcode zu erraten. Um besser zu verstehen, wie das funktioniert, ist es wichtig, kurz die gängigen Verfahren zum Knacken von Passwörtern durchzugehen: Wörterbuch-, Brute-Force- und Hybrid-Angriffe.

Wörterbuch-Angriffe

Wörterbuchbasierte Angriffe sind der schnellste Weg, um einfache Passwörter zu erraten, die Menschen nur deshalb festlegen, weil sie leicht zu merken sind. Das sind in der Regel die Leute, die glauben, dass es eine sehr geringe Chance gibt, dass sie Opfer von Hackern werden. Außerdem, wenn Sie verschiedene Passwörter für zahlreiche Konten festgelegt haben, scheint es bequemer zu sein, einfache, leicht zu merkende Passwörter zu erstellen, wenn die offensichtlich sicherere Lösung darin besteht, auf einen Passwort-Manager zurückzugreifen.

Im Wörterbuchmodus hat die Person oder Partei, die den Angriff startet, eine vordefinierte Liste von häufig verwendeten Kennwörtern in einer Datei gespeichert. Das Knackprogramm geht einfach jedes Wort oder jede Phrase der Datenbank durch, bis es die Übereinstimmung findet.

Diese Datenbank und die Passwortvarianten können aus dem Internet heruntergeladen werden. Diese Liste kann jedoch vom Hacker leicht bearbeitet werden, um beliebige Kombinationen von Zeichen, Wörtern oder Phrasen hinzuzufügen. Und wenn Sie jemanden mit Hacking-Fähigkeiten kennen, der zufällig einen Groll hegt, könnte er in der Lage sein, eine angepasste Liste möglicher Passwörter für Ihre Konten zu erstellen, nachdem er hilfreiche Details wie Ihr Geburtsdatum, den Namen Ihres Haustiers oder Ehepartners usw. gesammelt hat.

Brute-Force-Angriffe

Bei Brute-Force-Angriffen versucht der Hacker alle möglichen Kombinationen, um die Chiffre (das Passwort) zu erraten. Das bedeutet, dass er jedes Zeichen des Passworts durch jeden Kleinbuchstaben des Alphabets ersetzt und dann den gleichen Zyklus durchläuft, indem er die Buchstaben groß macht. Neben Klein- und Großbuchstaben kommen bei Brute Force auch Zahlen und Symbole wie !, @ oder % zum Einsatz.

Daraus lässt sich ableiten, dass Brute-Force bei Passwörtern mit vielen Zeichen, die in einem Schlüssel ohne Bedeutung zusammengewürfelt sind, wenig effizient ist. Je länger das Passwort mit zufällig zusammengewürfelten Zeichen ist, desto länger braucht ein Brute-Force-Angriff, um den richtigen Schlüssel zu finden (die Zeit steigt exponentiell).

Andererseits muss ein Brute-Force-Angriff nicht unbedingt ein Muster mit den Typen der versuchten Zeichen haben. Zum Beispiel ist es nicht für alle Brute-Force-Angriffe zwingend erforderlich, zuerst alle Kleinbuchstaben, dann alle Großbuchstaben, dann alle Zahlen usw. zu probieren. Der Hacker hat die Möglichkeit, dieses Muster zu ändern, sogar auf eine Vermutung hin. Die Zuverlässigkeit eines verschlüsselten Systems wird eigentlich dadurch berechnet, wie lange es dauern würde, es mit Brute-Force zu knacken.

Hybride Angriffe

Der Hauptunterschied zwischen Wörterbuch- und Brute-Force-Verfahren besteht darin, dass bei Wörterbuchangriffen nur Passwörter mit einer höheren Erfolgswahrscheinlichkeit ausprobiert werden (schneller, aber weniger effektiv), während bei Brute-Force-Angriffen der Schlüsselraum systematisch durchsucht wird, um absolut alles abzudecken (langsamer, aber effektiver).

Dennoch ist es nicht unüblich, dass Hacker hybride Angriffe starten: eine Kombination aus Wörterbuch- und Brute-Force-Angriffen. In diesem Fall hat der Angreifer eine oder mehrere Wörterbuchdateien, die er neben dem Brute-Force-Modus verwendet. Benutzer, die sich der Gefahr von kurzen und einfachen Passwörtern bewusst sind, fügen scheinbar zufällige Zeichen hinzu, die aber eine geheime Bedeutung haben, damit sie relativ leicht zu merken sind (wie eine Eselsbrücke).

Hybrid gilt als eine intelligentere Form des Angriffs, weil es bedeutet, dass der Angreifer es geschafft hat, einige Informationen über sein Opfer zu sammeln. Er probiert zuerst alle Wörter oder Phrasen in den Wörterbuchdateien aus, weil er mit einer erschöpfenden Schlüsselsuche mittels Schlüsselableitung fortfährt.

Zusammenfassend

Wenn Sie nicht gerade ein interessierter Entwickler oder ein Kryptographie-Enthusiast sind, ist es nicht wirklich notwendig, den technischen Hintergrund der VPN-Verschlüsselung und alle ihre Aspekte zu lernen. Aber das Verständnis der Funktionsweise und der Einstellungen, die Sie in einer VPN-Anwendung konfigurieren sollten, ist der Schlüssel, um die beste VPN-Anwendung zu finden. Wir würden uns freuen, Ihre ideale VPN-Verschlüsselungskonfiguration zu erfahren, also zögern Sie nicht, uns im Kommentarbereich unten zu schreiben.

Neues aus der IT-Sicherheit

​Einer der Hauptgründe, warum Menschen auf Premium-VPN-Dienste zurückgreifen, ist der Schutz ihrer

Als das Internet geschaffen wurde, lag das Hauptaugenmerk auf der Geschwindigkeit: Daten

Um Daten vor Hackern zu schützen, nutzen sowohl VPN als auch HTTPS

>