Verschlüsseln Sie Ihre Daten mit Avast SecureLine VPN für Android
- Sicherheit
- Privatsphäre
- Leistung
Datenverschlüsselung schützt Ihre vertraulichen Daten und persönlichen Informationen gegen Zugriff durch unberechtigte Personen, z. B. Cyberkriminelle. In diesem Artikel wird erläutert, was Verschlüsselung ist, wie sie funktioniert und wie Sie sich mit Verschlüsselung gegen Online-Bedrohungen verteidigen können. Außerdem erfahren Sie, warum Datenverschlüsselung mit einem VPN eine effektive Methode ist, um Ihre Daten rundum zu schützen.
Dieser Artikel enthält :
Verschlüsselung ist ein Verfahren zum Schutz von Daten, indem diese so chiffriert werden, dass sie sich nicht mehr lesen lassen. Die Daten werden mit einer Verschlüsselungsmethode, dem sogenannten Algorithmus, von Klartext in Geheimtext (Chiffretext) umgesetzt. Wer auf die verschlüsselten Daten zugreifen möchte, muss sie zuerst mit dem richtigen Entschlüsselungs-Key dechiffrieren.
Datenverschlüsselung erhöht die Sicherheit Ihrer vertraulichen Daten und persönlichen Informationen. Sie sorgt in einer unberechenbaren Online-Welt für Datenschutz und Privatsphäre.
Verschlüsselung fällt unter den Oberbegriff Kryptografie. Dieser stammt aus dem Griechischen und bedeutet so viel wie „Geheimschrift“. Menschen verwenden kryptografische Systeme seit Tausenden von Jahren, um schriftliche Informationen so zu verschleiern, dass nur der gewünschte Empfänger sie lesen kann.
Verschlüsselung ist nur eine Form von Kryptografie. Bei diesem Prozess kommen Mathematik und Algorithmen zum Einsatz, um Klartext effizienter und komplexer zu codieren. Insbesondere dient Verschlüsselung zum Verhindern unbefugter Datennutzung.
Bei der Verschlüsselung werden die Originaldaten (in Klartext) mit einem Algorithmus (einer Chiffrierung) in Geheimtext umgesetzt. Der neue Text ist unlesbar, bis er mit dem richtigen Entschlüsselungs-Key dechiffriert wird.
Dies eignet sich sowohl für Daten im Speicher (z. B. auf einem Festplattenlaufwerk) als auch für Daten bei der Übertragung (die elektronisch von einem Ort an einen anderen gesendet werden, z. B. über ein Netzwerk oder das Internet).
Verschlüsselungsalgorithmen verwenden kryptografische Keys. Dies sind Zeichenfolgen, mit denen Daten in scheinbar willkürlichen Unsinn verwandelt werden. Moderne Algorithmen unterteilen die Klartextdaten in Gruppen, die sogenannten Blöcke, und verschlüsseln dann jeden Block als eine Einheit – dies wird auch als Blockverschlüsselung bezeichnet.
Da moderne Algorithmen sehr komplex sind, ergibt derselbe Klartext bei jeder Anwendung des Algorithmus einen anderen Chiffretext. Die Daten können nur mit dem Key für diese spezifische Verschlüsselungssitzung entschlüsselt werden. Soweit ein kurzer Überblick über Datenverschlüsselung.
Symmetrische und asymmetrische Verschlüsselung sind die zwei Hauptarten der Verschlüsselung. Im Folgenden werden die wesentlichen Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung erläutert:
Symmetrische Verschlüsselung verwendet sowohl zum Verschlüsseln der Daten als auch zum späteren Entschlüsseln denselben Key. Der Sender gibt dem beabsichtigten Empfänger vorab diesen Key. Somit kann jeder, der den Key besitzt, auf die Informationen zugreifen. Deshalb heißt die symmetrische Verschlüsselung auch Private-Key-Verschlüsselung – sollte der Key öffentlich werden, verliert die Verschlüsselung ihre Schutzwirkung.
Symmetrische Verschlüsselung verwendet nur einen Key zum Verschlüsseln und Entschlüsseln der Daten.
Asymmetrische Verschlüsselung ist sicherer, weil sie zwei Keys verwendet: einen öffentlichen Key zum Verschlüsseln der Daten und einen privaten Key zum Entschlüsseln. Der öffentliche Key kann mit beliebigen Personen geteilt werden. Deshalb wird dieses Verfahren auch als Public-Key-Verschlüsselung bezeichnet. Nur wer den privaten Key besitzt, kann die verschlüsselten Daten wieder in lesbaren Klartext umsetzen.
Asymmetrische Verschlüsselung ist sicherer, weil sie zwei Keys verwendet.
Frühe Verschlüsselungsalgorithmen wie der Data Encryption Standard (DES) basierten auf 56-Bit-Keys zur Datenverschlüsselung. Diese älteren Verfahren halten den heutigen Hackermethoden wie Brute-Force-Angriffen nicht stand – denn auch verschlüsselte Daten können gehackt werden. Deshalb wurde DES durch neuere und komplexere Verschlüsselungsarten ersetzt.
Im Folgenden werden einige der derzeit gängigsten Verschlüsselungsmethoden vorgestellt:
Das symmetrische Triple DES-System verwendet drei 56-Bit-Keys. Daten werden verschlüsselt, entschlüsselt und dann erneut verschlüsselt. Bei der Entschlüsselung wiederholt Triple DES den Vorgang in umgekehrter Reihenfolge: entschlüsseln, verschlüsseln und erneut entschlüsseln. Dies ist wesentlich sicherer als die Verwendung eines einzigen 56-Bit-Keys.
Aber der mehrstufige Prozess dauert lange, und die kürzeren Blöcke von Triple DES sind weniger sicher als die längeren Blöcke anderer Algorithmen. Heute wird Triple DES nach und nach abgeschafft.
Beim Advanced Encryption Standard (AES) handelt es sich um ein symmetrisches System, das oft von Unternehmen, Finanzinstitutionen und Behörden genutzt wird. Daten werden in großen Blöcken von 128 Bit verschlüsselt, wobei Keys verschiedener Größen verfügbar sind. Für mehr Sicherheit durchläuft jeder Key außerdem eine unterschiedliche Anzahl an Verschlüsselungsdurchgängen, bei denen die Daten verschlüsselt und entschlüsselt werden:
AES-128: ein 128-Bit-Key mit 10 Durchgängen
AES-192: ein 192-Bit-Key mit 12 Durchgängen
AES-256: ein 256-Bit-Key mit 14 Durchgängen
Das Avast Secure VPN verschlüsselt Ihre Daten mit AES-256 und stellt somit dasselbe Sicherheitsniveau bereit, auf das auch Banken und Behörden in aller Welt vertrauen.
Blowfish wurde ursprünglich als schnelle und kostenlose öffentliche Verschlüsselungslösung entwickelt, um DES zu ersetzen. Die symmetrische Blockverschlüsselung unterteilt Daten in 64-Bit-Blöcke. Sie generiert Keys mit variabler Länge von 32 Bit bis hin zu 448 Bit (in der Regel jedoch kürzer).
Blowfish wird von vielen E-Commerce-Anbietern verwendet, z. B. für Passwörter und sichere Zahlungsabwicklung, und wurde angeblich noch nie erfolgreich gehackt.
Twofish erstellt 128-Bit-Blöcke, und die Basis-Key-Länge kann auf 256 Bit erweitert werden. Blöcke werden immer in 16 Durchgängen verarbeitet, unabhängig von der jeweiligen Datengröße. Benutzer schätzen an Twofish die Anpassungsmöglichkeiten und die hohe Sicherheit.
Der Rivest-Shamir-Adleman (RSA)-Standard ist der einzige asymmetrische Verschlüsselungsalgorithmus in dieser Liste. Er wird zumeist für digitale Signaturen und den Online-Versand von Daten über E-Mail, Chats, sichere Webbrowser und VPNs (virtuelle private Netzwerke) eingesetzt. Der RSA-Algorithmus verwendet Primzahlen zum Generieren von 1024-Bit-Keys, die sich auf 2048 Bit erweitern lassen.
Aufgrund der Größe des RSA-Keys kann die Verschlüsselung großer Dateien eine Weile dauern. Deshalb wird RSA oft zur hybriden Verschlüsselung verwendet, bei der eine Datei mit einem symmetrischen System verschlüsselt wurde und der Key mit RSA asymmetrisch verschlüsselt wird.
Perfect Forward Secrecy (PFS, oft nur kurz Forward Secrecy) ist ein symmetrisches System, das einen temporären Private-Key-Austausch zwischen Sender und Empfänger ermöglicht. Keys sind sitzungsgebunden, sodass jede neue Sitzung einen neuen Key erhält. Falls eine Sitzung kompromittiert wird, sind alle anderen Sitzungen – vergangene oder zukünftige – weiterhin sicher.
PFS-Keys können 128, 168 oder 256 Bit lang sein. Das System wird von WhatsApp, Facebook Messenger, Google Docs und Gmail eingesetzt. Google Chrome nutzt ebenfalls PFS, und in vielen anderen Webbrowsern hat die Einführung begonnen.
Format Preserving Encryption (FPE) ist eine neue Klasse symmetrischer Key-Algorithmen, mit denen verschlüsselte Daten in einem ähnlichen Format wie zuvor im Klartext bleiben. Wenn Sie beispielsweise ein Passwort mit zehn Buchstaben, vier Zahlen und drei Sonderzeichen haben, sieht der verschlüsselte Chiffretext ähnlich aus. Eine 16-stellige Kreditkartennummer wird in eine andere 16-stellige Nummer umgewandelt, spanische Wörter bleiben spanische Wörter usw.
Format Preserving Encryption wird in Finanzdatenbanken sowie von einigen Banken und Einzelhändlern verwendet.
Bei jeder Verschlüsselungsmethode gilt es zu beachten, ob Daten nur bei der Übertragung verschlüsselt werden oder ob End-to-End-Verschlüsselung besteht.
Durch Verschlüsselung bei der Übertragung werden Daten während der Übermittlung vom Sender zum Server geschützt, sind aber dann auf dem Server als Klartext gefährdet.
End-to-End-Verschlüsselung bedeutet, dass nur die Geräte des Senders und des beabsichtigten Empfängers über die richtigen Keys zum Entschlüsseln der Informationen verfügen. Somit werden Daten durch End-to-End-Verschlüsselung über ihre gesamte Reise vom Sender bis zum Empfänger geschützt.
Verschlüsselung ist wichtig, weil sie Daten gegen unerwünschten Zugriff schützt. Obwohl auch Verschlüsselung keine hundertprozentige Sicherheit gewährleistet, senkt sie das Risiko für Datendiebstahl, Hacking, Passwort-Cracking, Identitätsdiebstahl, Betrug und andere Online-Bedrohungen erheblich.
Das Avast SecureLine VPN verschlüsselt Ihre Daten mit leistungsstarker 256-Bit-AES-Verschlüsselung.
Wenn Sie Ihre Daten mit einem VPN wie dem Avast SecureLine VPN verschlüsseln, können Cyberkriminelle Ihren Internetdatenverkehr nicht abfangen und Ihre persönlichen Daten einsehen. Dies spielt eine kritische Rolle, wenn Sie ungesicherte öffentliche WLAN-Netzwerke verwenden. Wo auch immer Sie surfen – mit einem VPN sind Ihre Daten sicher.
Computerverschlüsselung verwandelt Daten in ein unlesbares Format, das sich nur mit dem richtigen Key entschlüsseln lässt. Selbst internetbasierte Kommunikation wie E-Mail oder Surfen im Browser stellen ohne Verschlüsselung ein Risiko dar.
Im Folgenden finden Sie einige gängige Beispiele für Verschlüsselung:
Wenn die URL einer Webseite mit https beginnt, ist sie verschlüsselt (das s steht für sicher). Außerdem kann in der Adressleiste des Browsers ein kleines Schloss-Symbol angezeigt werden.
HTTPS bedeutet, dass Ihre Verbindung zu einer Webseite durch Transport Layer Security (TLS) geschützt ist, das früher als SSL (Secure Sockets Layer) bekannt war. Die Daten werden bei der Übertragung verschlüsselt und an beiden Enden mit verifizierten digitalen Zertifikaten, die als Keys dienen, entschlüsselt.
Geben Sie keine persönlichen Daten auf Webseiten ein, die nicht mit HTTPS geschützt sind. Auf E-Commerce-Websites sollten Sie überprüfen, ob die Webseite sicher ist.
Verschlüsselte Messaging-Dienste nutzen in der Regel TLS, genau wie Browser.
Signal, WhatsApp, Facebook Messenger, Viber, LINE, KakaoTalk, Dust, Wickr, Cyphr, CoverMe und Silence zählen zu den kostenlosen Messaging-Apps, die bereits Verschlüsselung bieten. Instagram Vanish-Nachrichten sind bei der Übertragung ebenfalls verschlüsselt, ermöglichen aber keine End-to-End-Verschlüsselung.
Outlook, Gmail und ProtonMail sind Beispiele für E-Mail-Dienste, die standardmäßig Verschlüsselung einsetzen. Für normale Benutzer reicht dieses Sicherheitsniveau im Allgemeinen aus. Wenn Sie mehr Schutz wünschen, können Sie ein Upgrade Ihres E-Mail-Dienstes durchführen oder einen der vielen erschwinglichen verschlüsselten E-Mail-Dienste wählen.
Beachten Sie außerdem diese Best Practices für E-Mail.
Verwenden Sie starke Passwörter. Die besten Passwörter sind lang und einmalig. Benutzen Sie nicht überall dasselbe Passwort. Sollte ein Hacker es herausfinden, erlangt er Zugriff auf alle Ihre Konten. Ein sicherer Passwort-Manager hilft Ihnen beim Erstellen, Speichern und Verwenden langer, einmaliger Passwörter für alle Konten.
Durch Zwei-Faktor-Authentifizierung (2FA) steigt die Sicherheit, weil Sie Ihre Identität bei der Anmeldung mit zwei Methoden bestätigen müssen. Nutzen Sie 2FA für alle Konten, die diese Lösung anbieten, einschließlich Ihres E-Mail-Dienstes.
Verwenden Sie Spam- und Phishing-Filter. Ihr E-Mail-Dienst verfügt wahrscheinlich bereits über diese Filter. In diesem Fall sollten Sie regelmäßig Ihren Spam-Ordner überprüfen, weil auch legitime Nachrichten manchmal abgefangen werden. Ein Antivirus-Programm mit E-Mail-Schutzfunktion sorgt für eine zusätzliche Sicherheitsebene.
Neben Bitcoin gibt es derzeit mehr als 2000 weitere Kryptowährungen, Tendenz steigend. Kryptowährungen und die damit verbundenen Transaktionen werden verschlüsselt und über eine gemeinsame Datenbank namens Blockchain (Blockkette) über Tausende von Computern verteilt. Dadurch sind die Daten dezentralisiert, und sobald Informationen in der Blockchain erfasst sind, können sie nicht mehr geändert werden.
Ihre Bitcoins können nicht gestohlen werden – wohl aber Ihre Ressourcen, nämlich mithilfe von Cryptojacking. Betrüger kapern die Rechenleistung Ihres Computers zum Erstellen von Kryptowährungen, kurz Crypto-Mining. Dadurch wird Ihr Computer langsamer, während die Stromrechnung in die Höhe schießt. Doch die „geschürfte“ Kryptowährung fließt allein in die Tasche des Cryptojackers.
Effektive Antivirus-Tools, Browser-Erweiterungen zur JavaScript-Blockierung sowie Software-Updates sind geeignete Gegenmittel.
Ein VPN (virtuelles privates Netzwerk) verschlüsselt Ihren Internetdatenverkehr und verbirgt Ihre IP-Adresse, indem der Datenverkehr über einen Proxy-Server geleitet wird. Gute VPN-Anbieter stellen Server an zahlreichen Orten weltweit bereit und sorgen für ein einfaches Einrichten des VPNs auf Ihrem Gerät.
VPNs sind außerdem nützlich, um Webseiten zu entsperren, die normalerweise von Ihrem physischen Standort aus nicht zugänglich sind. Durch Zuweisung einer neuen IP-Adresse und Verschlüsselung Ihres Datenverkehrs sind Sie mit einem VPN anonym im Internet unterwegs – gut geschützt vor Hackern, aber auch vor neugierigen Behörden, Arbeitgebern und Ihrem Internetdienstanbieter. VPNs, Proxy-Server und der Tor-Browser weisen als Privatsphäre-Tools jeweils eigene Stärken und Schwächen auf.
Ein VPN schützt Sie sogar in nicht gesicherten öffentlichen WLAN-Netzwerken. Zu Hause profitieren Sie ebenfalls vom Aktivieren der WLAN-Verschlüsselung. Manche VPNs verbinden Sie automatisch mit dem schnellsten verfügbaren Server, aber Sie können selbst versuchen, Ihr VPN zu beschleunigen, indem Sie verschiedene Server wählen oder Ihren Router neu starten.
Das Avast SecureLine VPN basiert auf dem OpenVPN-Protokoll, einem Open-Source-System, dem viele große Unternehmen einschließlich Apple vertrauen. Dieses VPN schützt Ihre Daten mit 256-Bit-AES-Verschlüsselung.
Ja, verschlüsselte Daten können gehackt werden. Es gibt keinen 100%igen Schutz vor Hackern, doch längere verschlüsselte Zeichenfolgen sind in der Regel schwerer zu knacken, wenn sie einem Brute-Force-Angriff ausgesetzt werden.
Je länger und komplizierter ein Passwort ist, desto unwahrscheinlicher wird es, dass jemand zufällig auf diesen „Schlüssel zum Tresor“ stößt. Brute-Force-Angriffe erfordern eine Unmenge an Zeit und Rechenleistung.
Veraltete kryptografische Algorithmen können Schwachstellen aufweisen und sind leichter zu knacken. Ein moderner 256-Bit-Key hingegen kommt auf gigantische 2256 mögliche Kombinationen. Selbst der Supercomputer Tianhe-2 (MilkyWay-2) würde Millionen von Jahre brauchen, um alle diese Kombinationen mit „roher Gewalt“ (Brute Force) zu knacken.
Natürlich werden Computer immer schneller, und Verschlüsselung muss eine Nasenlänge voraus bleiben. Die MD5- und SHA-1-Algorithmen sind schlichtweg nicht komplex genug, um gegen heutige Computer anzukommen – beide gelten als kryptografisch mangelhaft und ungeeignet.
Wenn Informationen unbedingt vertraulich bleiben müssen, ist das gängige Hashing (eine einseitige Verschlüsselungsmethode) weniger sicher als Verfahren wie beispielsweise bcrypt. Bei bcrypt, das 2002 für Blowfish entwickelt und zur plattformübergreifenden Dateiverschlüsselung verwendet wurde, handelt es sich um eine anpassungsfähige Passwort-Hashing-Funktion, die Brute-Force-Angriffen wesentlich besser standhält.
Ein gutes VPN verschlüsselt die gesamte Internetverbindung Ihres Geräts, wann immer Sie online sind. Jedes Netzwerk und jede Webseite, selbst das nicht gesicherte WLAN in Ihrem Lieblingscafé, werden mit dem Avast SecureLine VPN ultrasicher.
Mit nur einem Mausklick sind Sie vor Dritten geschützt, und zwar mit derselben 256-Bit-Verschlüsselung, die auch Banken und das Militär nutzen – und die durch Brute Force quasi nicht zu knacken ist. Darüber hinaus basiert das Avast SecureLine VPN auf dem OpenVPN-Standard und auf OpenSLL-Bibliotheken, zwei der vertrauenswürdigsten und zuverlässigsten Schutzprotokolle, die derzeit verfügbar sind.
Das Avast SecureLine VPN eröffnet Ihnen grenzenlose Möglichkeiten, an jedem Ort. Greifen Sie ohne jegliche Bandbreitenbeschränkung auf Ihre Lieblingsinhalte zu und schützen Sie Ihre Daten auf jedem Gerät – unsere Open-Source-Technologie eignet sich für Windows-, Android- und Apple-Geräte aller Art.
Laden Sie Avast SecureLine VPN für Mac herunter, um Ihre Daten zu verschlüsseln. Erhalten Sie einen undurchlässigen Schutz der Privatsphäre mit nur einem Klick.
Installieren Sie Avast SecureLine VPN für Android, um Ihre Daten zu verschlüsseln. Erhalten Sie einen undurchlässigen Schutz der Privatsphäre mit nur einem Klick.
Laden Sie Avast SecureLine VPN für iPhone und iPad herunter, um Ihre Daten zu verschlüsseln. Erhalten Sie einen undurchlässigen Schutz der Privatsphäre mit nur einem Klick.
Laden Sie Avast SecureLine VPN für PC herunter, um Ihre Daten zu verschlüsseln. Erhalten Sie einen undurchlässigen Schutz der Privatsphäre mit nur einem Klick.
Verschlüsseln Sie Ihre Daten mit Avast SecureLine VPN für Android
Verschlüsseln Sie Ihre Daten mit Avast SecureLine VPN für iPhone oder iPad