16. Vergleich und Einsatzgebiete

Stellt euch vor: Euer Chef kommt am Montagmorgen und sagt: „Wir brauchen einen sicheren Webshop, die Mitarbeiter sollen per VPN ins Netz, und die E-Mails müssen verschlüsselt werden. Mach mal.” – Was nehmt ihr wofür? Welche Algorithmen konfiguriert ihr? Und wovon lasst ihr die Finger?

Genau das beantwortet dieser Block. Keine neuen Konzepte – aber der direkte Vergleich macht klar, warum die Wahl des richtigen Verfahrens keine Geschmacksfrage ist, sondern sich direkt aus den Anforderungen ergibt.

Nach diesem Block könnt ihr:

  • die Stärken und Schwächen symmetrischer vs. asymmetrischer Verfahren benennen und gegenüberstellen
  • erklären, warum hybride Verschlüsselung beide Welten kombiniert und in der Praxis der Standard ist
  • für typische Szenarien (Webshop, VPN, E-Mail, WLAN) die passenden Algorithmen und Protokolle auswählen
  • veraltete Verfahren erkennen und begründen, warum sie nicht mehr eingesetzt werden dürfen
  • BSI-Empfehlungen als Referenzrahmen für Prüfung und Berufsalltag einordnen

Gegenüberstellung: Symmetrisch vs. Asymmetrisch

Die wichtigste Grundregel zuerst: Kein modernes System verwendet nur eines der beiden. Symmetrisch allein scheitert am Schlüsseltausch, asymmetrisch allein an der Geschwindigkeit. Die Tabelle zeigt, warum beides seinen Platz hat – und warum hybride Verschlüsselung die Antwort auf beides ist.

EigenschaftSymmetrischAsymmetrisch
SchlüsselEin gemeinsamer SchlüsselSchlüsselpaar (Public + Private)
SchlüsseltauschProblematisch (sicherer Kanal nötig)Kein Problem (Public Key ist öffentlich)
GeschwindigkeitSehr schnell100–1000x langsamer
Schlüssellänge (sicher)128–256 Bit2048–4096 Bit (RSA)
DatenmengeBeliebig großNur kleine Daten direkt
Digitale SignaturNicht möglichMöglich
Typische NutzungMassendatenverschlüsselungSchlüsselaustausch, Signaturen, Zertifikate
AlgorithmenAES, ChaCha20RSA, ECC, Ed25519

Wann was verwenden?

Das ist die entscheidende Frage im Berufsalltag – und in der IHK-Prüfung. Keine der folgenden Empfehlungen ist willkürlich: Jede hat einen technischen Grund, der sich direkt aus den vorangegangenen Blöcken ergibt. Gehen wir das Szenario vom Anfang durch:

Der Webshop – was braucht ihr?

HTTPS einrichten:
    → TLS 1.3 (Block 08) – asymmetrisch für Handshake, symmetrisch für Daten
    → Zertifikat von Let's Encrypt (Block 06) – kostenlos, automatisch erneuerbar
    → HSTS aktivieren – damit kein Kunde versehentlich über HTTP verbindet

Kundenpasswörter speichern:
    → Hashing mit bcrypt oder Argon2 (Block 01, 06) – keine Verschlüsselung!
    → Salt ist bei bcrypt eingebaut – SHA-256 reicht hier nicht

Datei-Integrität prüfen (z.B. Software-Downloads):
    → SHA-256-Hash neben dem Download anbieten (Block 01)

VPN für die Mitarbeiter – was braucht ihr?

Zwei Standorte verbinden (Site-to-Site):
    → IPsec/IKEv2 (Block 12) – die Firewalls an beiden Standorten können das nativ

Homeoffice-Zugang (Client-to-Site):
    → WireGuard (Block 12) – schnell eingerichtet, Roaming-fähig
    → Oder OpenVPN auf 443/TCP, wenn Firewalls WireGuard blockieren

SSH-Zugang zu Servern absichern:
    → Ed25519-Schlüsselpaar (Block 10), PasswordAuthentication no in sshd_config
    → Admin-Zugänge zusätzlich mit 2FA (TOTP oder FIDO2, Block 11)

E-Mail-Sicherheit – was braucht ihr?

Ende-zu-Ende-Verschlüsselung:
    → S/MIME (Block 13) – integriert in Outlook und Exchange
    → PGP/GPG als Alternative für externe Partner oder Open-Source-Umgebungen

Spoofing verhindern:
    → SPF + DKIM + DMARC im DNS konfigurieren (Block 13)

Weitere Standardsituationen:

WLAN absichern:
    → WPA3-Personal (Heimnetz) oder WPA2/WPA3-Enterprise (Unternehmen, Block 14)
    → Gäste-WLAN immer in eigenem VLAN isolieren

Zertifikat für internen Server:
    → Eigene CA aufbauen + Zertifikate verteilen (Block 06)
    → Kein Self-Signed im Produktivbetrieb – kein Browser vertraut dem

Schlüssel aus Passwort ableiten:
    → KDF verwenden: PBKDF2 oder Argon2 (Block 02) – niemals Passwort direkt als Schlüssel

Identität beweisen / Echtheit sicherstellen:
    → Digitale Signatur mit Ed25519 oder ECDSA (Block 04)

Aktuelle Empfehlungen (BSI 2024)

Das BSI veröffentlicht mit der Technischen Richtlinie TR-02102 regelmäßig aktualisierte Empfehlungen, welche kryptografischen Verfahren als sicher gelten. Was das BSI empfiehlt, ist in deutschen Behörden und Unternehmen oft verpflichtender Standard – und in der IHK-Prüfung eine sichere Antwort. Die Kurzfassung:

Symmetrisch: AES mit 256 Bit, Betriebsmodus GCM oder CCM

Asymmetrisch/Signaturen: RSA mindestens 3000 Bit, ECC mindestens 250 Bit (Curve25519 oder P-256), EdDSA (Ed25519)

Hashing: SHA-256 oder SHA-512, für Passwörter: bcrypt, scrypt oder Argon2

TLS: TLS 1.3 bevorzugt, TLS 1.2 noch akzeptabel bei richtiger Konfiguration

WLAN: WPA3 bevorzugt, WPA2-Enterprise mit AES-CCMP noch akzeptabel

Was ihr nicht mehr anfassen dürft

Genauso wichtig wie das Wissen, was empfohlen ist, ist das Wissen, was auf der Sperrliste steht. Veraltete Verfahren tauchen in der Praxis regelmäßig auf – in alten Systemen, falsch konfigurierten Servern, Legacy-Code. Wenn ihr sie seht: sofort markieren und ersetzen. In einer Prüfungssituation gilt dasselbe: Wer DES oder MD5 als sichere Option vorschlägt, hat die Aufgabe nicht verstanden.

VerfahrenGrund
DES56-Bit-Schlüssel, seit 1999 gebrochen
3DESZu langsam, SWEET32-Angriff, 64-Bit-Blockgröße
RC4Statistisch angreifbar, in TLS verboten
MD5Kollisionsangriffe bekannt
SHA-1Kollisionsangriff demonstriert (SHAttered 2017)
RSA < 2048 BitZu kurze Schlüssel
TLS 1.0 / 1.1Seit 2021 verboten (RFC 8996)
SSL 2.0 / 3.0Seit Jahren verboten
WEPTrivial gebrochen, IV-Wiederverwendung
WPA (TKIP)RC4-basiert, veraltet

Merke: Es gibt kein universell „bestes” Verfahren – die Wahl hängt immer vom Anwendungsfall ab. Symmetrisch für Masse, asymmetrisch für Schlüsselaustausch und Signaturen, hybrid wenn beides gebraucht wird. Die BSI-Empfehlungen sind der Referenzrahmen für Prüfung und Praxis. Und die Sperrliste ist keine Theorie – ihr werdet veralteten Kram im Berufsalltag begegnen.

Typischer Denkfehler

„Asymmetrisch ist immer besser als symmetrisch.”

Falsch. Asymmetrische Verfahren lösen ein bestimmtes Problem – den sicheren Schlüsselaustausch und digitale Signaturen. Aber sie sind 100- bis 1000-mal langsamer als symmetrische Verfahren und können nur kleine Datenmengen direkt verarbeiten. Einen Videostream oder eine Festplatte mit RSA verschlüsseln? Praktisch unmöglich. Deshalb nutzt jedes moderne System hybride Verschlüsselung: Asymmetrisch wird nur eingesetzt, um den symmetrischen Sitzungsschlüssel sicher zu übertragen – die eigentliche Datenverschlüsselung übernimmt dann AES oder ChaCha20. Weder symmetrisch noch asymmetrisch ist „besser” – beide haben ihre Rolle, und hybride Verschlüsselung kombiniert die Stärken beider.

Probiert es selbst: Szenarien zuordnen

Ordnet die folgenden Szenarien dem passenden Verfahrenstyp zu (symmetrisch, asymmetrisch, hybrid, Hashing):

  1. Festplattenverschlüsselung eines Notebooks
  2. Authentifizierung eines Software-Updates per Signatur
  3. HTTPS-Verbindung zum Online-Banking
  4. Speicherung von Kundenpasswörtern in einer Datenbank
  5. Verschlüsselter Dateiversand an einen externen Partner

Zero Trust – „Vertraue niemandem”

Bisher ging es immer darum, was ihr verschlüsselt und wie. Aber es gibt noch eine grundsätzlichere Frage: Wem vertraut ihr überhaupt?

Das klassische Modell (Perimetersicherheit): Alles innerhalb des Firmennetzwerks gilt als vertrauenswürdig, alles außerhalb als unsicher. Firewall und VPN bilden die Mauer. Das Problem: Wenn ein Angreifer einmal drin ist – etwa durch Phishing oder eine kompromittierte VPN-Verbindung – kann er sich frei im Netzwerk bewegen (Lateral Movement). Die Mauer schützt nur nach außen.

Zero Trust dreht das Prinzip um: Kein Gerät, kein Nutzer und kein Netzwerksegment wird automatisch vertraut – auch nicht innerhalb des Firmennetzwerks. Jeder einzelne Zugriff wird authentifiziert und autorisiert.

Kernprinzipien:

  • „Never trust, always verify” – jede Anfrage wird geprüft: Wer bist du (Identität), was ist dein Gerät (Zustand), woher kommst du (Kontext)?
  • Least Privilege – jeder bekommt nur die minimal nötigen Rechte, nicht mehr
  • Mikrosegmentierung – das Netzwerk wird in kleine Zonen aufgeteilt, jede mit eigener Zugriffskontrolle. Ein kompromittierter Rechner kommt nicht automatisch an den Datenbankserver.
  • Kontinuierliche Überprüfung – nicht nur beim Login, sondern während der gesamten Session. Ändert sich der Kontext, wird neu geprüft.

Kryptografie in Zero Trust: Hier laufen alle Konzepte aus diesem Kurs zusammen. TLS und mTLS (mutual TLS) sichern jede interne Kommunikation ab – nicht nur die nach außen. Zertifikate dienen als Geräte-Identität, MFA als Nutzer-Identität. Ohne PKI, ohne Hashing, ohne sichere Protokolle funktioniert Zero Trust nicht.

Merke: Zero Trust ersetzt nicht VPN oder Firewalls – es ergänzt sie. In modernen Cloud-Umgebungen, in denen es kein klassisches „Firmennetzwerk” mehr gibt, ist Zero Trust der logische nächste Schritt.

Zusammenfassung

  • Symmetrisch ist schnell und effizient für große Datenmengen, hat aber das Schlüsseltauschproblem. Standardwahl: AES-256 im GCM-Modus.
  • Asymmetrisch löst den Schlüsselaustausch und ermöglicht digitale Signaturen, ist aber zu langsam für Massendaten. Standardwahl: ECC/Ed25519 oder RSA ab 3000 Bit.
  • Hybride Verschlüsselung kombiniert beide Ansätze und ist in TLS, VPN, S/MIME und PGP der Standard – nicht die Ausnahme.
  • Veraltete Verfahren (DES, RC4, MD5, SHA-1, WEP) sind nicht nur unsicher, sondern in vielen Standards explizit verboten. Wer sie in der Prüfung vorschlägt, verliert Punkte.
  • BSI TR-02102 ist der Referenzrahmen: Was dort steht, ist in deutschen Behörden und Unternehmen oft verbindlich.

Selbsttest

1. Ein mittelständisches Unternehmen möchte seine interne E-Mail-Kommunikation verschlüsseln. Die Mitarbeiter nutzen Outlook und Exchange. Welches Verfahren empfehlt ihr – und warum?

2. Ein Kunde fragt euch: „Reicht SHA-256 zum Speichern von Passwörtern?” Was antwortet ihr?

3. Ihr sollt zwei Firmenstandorte per VPN verbinden. Am Standort A steht eine Sophos-Firewall, am Standort B eine pfSense. Welches Protokoll wählt ihr, und welche Verschlüsselung konfiguriert ihr?

Wie geht es weiter?

Ihr wisst jetzt, welches Verfahren wofür passt. Aber was tut ihr, wenn es trotzdem nicht funktioniert – wenn das Zertifikat abläuft, der TLS-Handshake fehlschlägt oder der VPN-Tunnel plötzlich steht? Genau darum geht es in Block 16 – Troubleshooting und Diagnose: Werkzeuge und Vorgehensweisen, um kryptografische Probleme in der Praxis systematisch zu finden und zu lösen.