42 lines
3.0 KiB
Markdown
42 lines
3.0 KiB
Markdown
### 1 PDF Datei mit Passwort:
|
||
Symmetrische Verschlüsselung (beide Kennen das Passwort um die Daten zu entschlüsseln.)
|
||
|
||
### 2 Email per PGP
|
||
Hybride Verschlüsselung (der eigentliche Schlüssel wird asymmetrisch verschlüsselt)
|
||
|
||
### 3 Whatsapp E2EE
|
||
Whatsapp benutzt das Signal Protocol, welches hybride Verschlüsselung benutzt.
|
||
|
||
| Verschlüsselungsverfahren | Vorteile | Nachteile |
|
||
| --------------------------------- | --------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------- |
|
||
| **Symmetrische Verschlüsselung** | - Sehr schnell in der Verarbeitung<br>- Geringer Rechenaufwand<br>- Gut für große Datenmengen geeignet | - Schlüsselverteilung ist unsicher<br>- Jeder Kommunikationspartner benötigt denselben geheimen Schlüssel |
|
||
| **Asymmetrische Verschlüsselung** | - Kein gemeinsamer Schlüssel notwendig<br>- Ermöglicht digitale Signaturen und sichere Authentifizierung | - Langsamer als symmetrische Verfahren<br>- Hoher Rechenaufwand<br>- Nicht effizient für große Datenmengen |
|
||
| **Hybride Verschlüsselung** | - Vereint Vorteile beider Verfahren<br>- Sicherer Schlüsselaustausch<br>- Effiziente Datenverschlüsselung | - Komplexeres Systemdesign<br>- Abhängigkeit von beiden Verfahren (mehr Fehlerquellen) |
|
||
### Man in the Middle bei PGP
|
||
Angreifer fängt die Nachricht ab und lässt den Session Key mit seinem eigenen public key verschlüsseln, und kann die Nachricht dann entschlüsseln und lesen. Diese kann er dann ändern und danach an die Zielperson mit deren Schlüssel senden.
|
||
|
||
1. Alice sends a message to Bob, which is intercepted by Mallory:
|
||
|
||
Alice _"Hi Bob, it's Alice. Give me your key."_ → Mallory Bob
|
||
|
||
2. Mallory relays this message to Bob; Bob cannot tell it is not really from Alice:
|
||
|
||
Alice Mallory _"Hi Bob, it's Alice. Give me your key."_ → Bob
|
||
|
||
3. Bob responds with his encryption key:
|
||
|
||
Alice Mallory ← _[Bob's key]_ Bob
|
||
|
||
4. Mallory replaces Bob's key with her own, and relays this to Alice, claiming that it is Bob's key:
|
||
|
||
Alice ← _[Mallory's key]_ Mallory Bob
|
||
|
||
5. Alice encrypts a message with what she believes to be Bob's key, thinking that only Bob can read it:
|
||
|
||
Alice _"Meet me at the bus stop!" [encrypted with Mallory's key]_ → Mallory Bob
|
||
|
||
6. However, because it was actually encrypted with Mallory's key, Mallory can decrypt it, read it, modify it (if desired), re-encrypt with Bob's key, and forward it to Bob:
|
||
|
||
Alice Mallory _"Meet me at the park!" [encrypted with Bob's key]_ → Bob
|
||
|
||
7. Bob thinks that this message is a secure communication from Alice. |