1. Einleitung

Was ist Verschlüsselung?

Verschlüsselung ist das Verfahren, Daten so umzuwandeln, dass sie für Unbefugte unleserlich werden. Nur wer den richtigen Schlüssel hat, kann die Daten wieder entschlüsseln.

Analogie: Ihr schreibt einen Brief und sperrt ihn in eine Metallbox. Nur wer den passenden Schlüssel hat, kann die Box öffnen. Wie viele Schlüssel es gibt, wer sie hat und wie sie übergeben werden – genau das unterscheidet symmetrische von asymmetrischer Verschlüsselung.

Warum ist das für IT-Berufe wichtig?

Verschlüsselung steckt überall: in HTTPS, SSH, VPNs, E-Mail-Signaturen, Passwort-Hashing, Code-Signing, digitalen Signaturen auf Verträgen, Ende-zu-Ende-verschlüsselten Chats. Wer nicht versteht, wie die Verfahren grundsätzlich funktionieren, kann keine sichere Infrastruktur aufbauen, keine Zertifikate verwalten und keine Sicherheitsprobleme diagnostizieren.

Was passiert ohne Verschlüsselung?

Stellt euch vor: Ihr sitzt in einem Café und loggt euch ins WLAN ein. Ihr ruft eine Webseite auf und gebt euer Passwort ein. Ohne Verschlüsselung wird dieses Passwort im Klartext über das Netzwerk gesendet – jeder, der im selben WLAN sitzt und ein Tool wie Wireshark laufen hat, kann mitlesen. Nicht nur das Passwort, sondern auch E-Mails, Chat-Nachrichten, Suchanfragen, Formulardaten – alles.

Das ist kein theoretisches Szenario. Bevor HTTPS zum Standard wurde, war genau das alltägliche Realität. Und auch heute noch: Wer einen Server falsch konfiguriert, interne Kommunikation unverschlüsselt lässt oder Passwörter im Klartext speichert, öffnet dieselbe Tür.

Verschlüsselung ist keine optionale Zusatzfunktion. Sie ist die Grundlage dafür, dass digitale Kommunikation überhaupt vertrauenswürdig sein kann.

Die drei Schutzziele – CIA-Triad

Bevor man über konkrete Verfahren spricht, braucht man einen Rahmen: Was genau will man eigentlich schützen? In der IT-Sicherheit gibt es drei fundamentale Schutzziele, bekannt als CIA-Triad:

           ┌─────────────────────┐
           │ Confidentiality     │
           │ (Vertraulichkeit)   │
           └──────────┬──────────┘

            ┌─────────┼──────────┐
            │         │          │
┌───────────▼───────┐ │ ┌────────▼──────────┐
│ Integrity         │ │ │ Availability      │
│ (Integrität)      │ │ │ (Verfügbarkeit)   │
└───────────────────┘ │ └───────────────────┘

                  CIA-Triad

Confidentiality (Vertraulichkeit): Nur befugte Personen können die Daten lesen. Wird erreicht durch Verschlüsselung. Beispiel: Niemand außer Sender und Empfänger kann eine E-Mail lesen.

Integrity (Integrität): Daten wurden nicht unbemerkt verändert. Wird erreicht durch Hashing und digitale Signaturen. Beispiel: Eine heruntergeladene Datei ist identisch mit dem Original auf dem Server.

Availability (Verfügbarkeit): Daten und Systeme sind erreichbar, wenn man sie braucht. Wird erreicht durch Redundanz, Backups, DDoS-Schutz. Beispiel: Der Webshop ist auch unter Last erreichbar.

Verschlüsselung adressiert primär Vertraulichkeit und (in Kombination mit Signaturen) Integrität. Verfügbarkeit ist ein eigenes Thema, gehört aber zum Gesamtbild. In der IHK-Prüfung wird das CIA-Triad regelmäßig abgefragt – es lohnt sich, diese drei Begriffe sicher zu beherrschen.

Encoding ≠ Encryption ≠ Hashing

Drei Konzepte, die häufig verwechselt werden – besonders von Einsteigern. Sie klingen ähnlich, tun aber grundlegend verschiedene Dinge:

Encoding (Kodierung): Wandelt Daten in ein anderes Format um – zur Übertragung oder Darstellung, nicht zur Sicherheit. Jeder kann encodierte Daten zurückwandeln, es gibt keinen Schlüssel. Encoding bietet null Sicherheit.

"Hallo Welt" → Base64 → "SGFsbG8gV2VsdA==" ← Kann jeder dekodieren
"Hallo Welt" → Hex    → "48616c6c6f2057656c74" ← Kann jeder dekodieren

Encryption (Verschlüsselung): Wandelt Daten so um, dass man einen Schlüssel braucht, um sie zurückzuwandeln. Ohne Schlüssel kommt man nicht an den Klartext. Verschlüsselung ist umkehrbar – aber nur mit dem richtigen Schlüssel.

"Hallo Welt" + Schlüssel → AES → "x9#kL..." ← Nur mit Schlüssel lesbar

Hashing: Erzeugt einen Fingerabdruck fester Länge. Nicht umkehrbar – aus dem Hash kann man den Klartext nicht zurückrechnen. Es gibt keinen Schlüssel zum „Enthashen”.

"Hallo Welt" → SHA-256 → "a1b2c3d4..." ← Nicht rückrechenbar
EncodingEncryptionHashing
ZweckDarstellung / ÜbertragungGeheimhaltungIntegrität / Fingerabdruck
Umkehrbar?Ja, immerJa, mit SchlüsselNein
Schlüssel nötig?NeinJaNein
Sicherheit?KeineJaEinweg-Sicherheit
BeispieleBase64, Hex, URL-EncodingAES, RSA, ChaCha20SHA-256, bcrypt, MD5

Merke: Wenn jemand Base64 als „Verschlüsselung” bezeichnet – Alarmglocken. Base64 ist Encoding. Jeder kann es dekodieren. Es bietet keinerlei Schutz. Das ist ein Fehler, der in der Praxis erschreckend oft vorkommt.

Steganografie – Verstecken statt Verschlüsseln

Es gibt noch ein Konzept, das man kennen sollte, weil es gerne mit Kryptografie verwechselt wird: Steganografie.

Kryptografie macht eine Nachricht unleserlich – ein Angreifer sieht, dass verschlüsselt kommuniziert wird, kann den Inhalt aber nicht lesen. Steganografie geht einen anderen Weg: Sie versteckt die Existenz der Nachricht selbst. Der Angreifer soll gar nicht erst merken, dass es eine geheime Nachricht gibt.

Kryptografie:  "Treffpunkt 18 Uhr" → "x9#kL2!mQ..." → Angreifer sieht: da ist etwas Verschlüsseltes
Steganografie: "Treffpunkt 18 Uhr" → versteckt in einem harmlosen Urlaubsfoto → Angreifer sieht: ein normales Foto

Klassische Beispiele: unsichtbare Tinte auf Papier, Mikropunkte in Briefen. In der digitalen Welt: geheime Nachrichten in den niederwertigen Bits von Bilddateien (LSB-Steganografie), in Audio-Dateien oder in Metadaten versteckt. Das Bild sieht für das menschliche Auge identisch aus – aber die Bitebene enthält eine versteckte Nachricht.

Wichtig: Steganografie ist kein Ersatz für Verschlüsselung. Sie bietet „Security by Obscurity” – sobald jemand weiß, wo er suchen muss, liegt die Nachricht im Klartext vor. In der Praxis kombiniert man deshalb beides: Die Nachricht wird zuerst verschlüsselt und dann steganografisch versteckt. So ist sie selbst dann geschützt, wenn das Versteck entdeckt wird.

Für diese Schulung spielt Steganografie keine weitere Rolle – alle folgenden Blöcke drehen sich um Kryptografie. Aber die Abgrenzung ist wichtig: Verschlüsselung schützt den Inhalt, Steganografie verbirgt die Existenz.

Ziel dieser Schulung

Am Ende dieser Schulung könnt ihr:

  • symmetrische und asymmetrische Verschlüsselung erklären und gegenüberstellen
  • die wichtigsten Algorithmen (AES, RSA, ECC, ChaCha20) und ihre Einsatzgebiete benennen
  • erklären, wie hybride Verschlüsselung, TLS und HTTPS zusammenhängen
  • Zertifikate, PKI und Zertifikatswiderruf (CRL, OCSP) verstehen und mit OpenSSL praktisch arbeiten
  • die häufigsten Angriffe auf Verschlüsselung (MITM, Replay, Brute-Force, Rainbow Tables) benennen und Gegenmaßnahmen erklären
  • SSH-Schlüsselauthentifizierung einrichten und erklären
  • Zwei-Faktor-Authentifizierung (TOTP, FIDO2) erklären und einordnen
  • VPN-Typen (IPsec, WireGuard) unterscheiden und Einsatzszenarien zuordnen
  • E-Mail-Sicherheit mit S/MIME und PGP erklären
  • WLAN-Sicherheitsstandards (WEP, WPA2, WPA3) bewerten