encryptor.app: Die ultimative Verschlüsselungs-App für Ihre Daten

Stellt euch vor, ich stand neulich vor der Herausforderung, all meine Passwörter im Rahmen meines digitalen Nachlasses zu verschicken. Als Technologie- und Sicherheitsafficionado war mir natürlich bewusst, dass herkömmliche Messenger-Dienste kaum noch das nötige Sicherheitslevel bieten. Also dachte ich mir: „Warum nicht den Text vor dem Versand verschlüsseln und meine sensiblen Daten vor den gierigen Augen Unbefugter schützen?“

In meiner akribischen Recherche stieß ich auf zahlreiche obskure Webseiten, die Verschlüsselung per Passwort anpriesen. Doch ehrlich gesagt, ich war skeptisch. Und mittels Messenger wollte ich insbesondere angesichts der jüngsten Diskussionen über EU-Regulierungen und die begehrlichen Blicke der Innenministerien, die sogar bei den gängigen Messenger-Diensten Daten abgreifen wollen. Ihr könnt euch vorstellen, dass ich meine vertraulichen Informationen nicht in die Hände solch fragwürdiger Plattformen legen wollte und es ist aktuell einfach nichts sicher.

Daher tat ich das Naheliegende: Ich programmierte meine eigene Lösung, einfach so, ganz casual. Schaut her, meine Kreation: https://encryptor.app

Am nächsten Tag setzte ich mich entschlossen an meinen Schreibtisch und begann damit, mein eigenes Verschlüsselungsprogramm zu schreiben. Ich war voller Überzeugung, dass ich eine Lösung erschaffen konnte, die meinen hohen Ansprüchen an Sicherheit und datenschutzgerecht werden würde. Es war eine echte Herausforderung, aber ich bin jemand, der sich dem stellt. Ein wahrer Held in der Welt der Bits und Bytes und das seit meinem 14. Lebensjahr.

Nach unzähligen Tassen Kaffee und einigen Codezeilen PHP war sie endlich geboren: die Plattform „encryptor.app„. Mit diesem Meisterwerk war es mir nun möglich, Daten sicher zu verschlüsseln und sie nur mit dem passenden Passwort wieder zu entschlüsseln. Ich war stolz wie Bolle auf mein Werk und erleichtert, dass ich endlich eine zuverlässige Methode hatte, um meine vertraulichen Informationen zu schützen.

Wisst ihr, es war eine Art Befreiung zu wissen, dass nun Leute wie „Max“ ihre privaten Chats auf Plattformen wie WhatsApp sicherer gestalten konnten. Statt offen über illegale Aktivitäten zu plaudern, konnte er jetzt verschlüsselte Nachrichten verschicken und sein Gras via WhatsApp bestellen, ohne nicht ständig seinen Dealer um eine Tafel Schokolade bitten zu müssen. Diese humorvolle Facette zeigt, dass ich aus meinen Abenteuern als Datenanalyst von Mobiltelefonen und Gerichtsakten weiß, welche brisanten Informationen dort so herumgeistern.

Also beschloss ich, das Programm ab sofort kostenlos anzubieten. Ein großzügiger Akt meiner Demut und Großzügigkeit, denn schließlich sollte es für jeden zugänglich sein. Doch sei es drum, es sei angemerkt, dass ich für diese großartige Sache leider keinen Support oder Haftung anbieten kann. Ja, ihr habt richtig gehört, DIY all the way! Jeder kann sich bei uns sich das Skript per E-Mail für seinen eigenen Server anfordern und sich selbst daran austoben (Bitte nicht anrufen!).

Nun ja, für all diejenigen, die nicht die technischen Skills oder einfach keinen Bock auf die ganze Frickelei hatten, gab es natürlich ein Ausweg. Gegen eine schlappe Unkostenpauschale von 129 Euro inklusive Mehrwertsteuer biete ich an, das Programm auf ihren Servern zu installieren. Eine Win-Win-Situation für alle, denn sie können sofort die Vorteile der Verschlüsselungsplattform genießen, ohne sich mit den technischen Details herumschlagen zu müssen.

Leider kann ich an dieser Stelle nicht ins Detail gehen, wie das Programm aufgebaut ist. Es wäre zu viel für diesen kleinen Beitrag. Aber ich hoffe, diese Hintergrundinformationen haben euch einen kleinen Einblick in meine Gedanken und den Entwicklungsprozess von „encryptor.app“ gegeben. Ach, und nicht zu vergessen, hier ist zumindest der kleine Showstopper, die glorreiche Verschlüsselungsroutine:

<?php
if ($_SERVER['REQUEST_METHOD'] === 'POST' && isset($_POST['text'], $_POST['password'])) {
    $text = $_POST['text'];
    $password = $_POST['password'];
    $cipher = 'aes-256-cbc';
    $ivlen = openssl_cipher_iv_length($cipher);
    $iv = openssl_random_pseudo_bytes($ivlen);
    $ciphertext_raw = openssl_encrypt($text, $cipher, $password, $options=OPENSSL_RAW_DATA, $iv);

    $hmac = hash_hmac('sha256', $ciphertext_raw, $password, $as_binary=true);

    $ciphertext = base64_encode($iv.$hmac.$ciphertext_raw);
}
?>
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Encrypt text - Result. Or as we might say, Text Encryptinator - Ta-da!</title>
    <link rel="stylesheet" href="style.css">
    <script>
        function copyToClipboard() {
            const el = document.createElement('textarea');
            el.value = document.getElementById("output").innerText;
            document.body.appendChild(el);
            el.select();
            document.execCommand('copy');
            document.body.removeChild(el);
            alert("Text has been copied to the clipboard!");
        }
    </script>
</head>
<body>
    <div class="container">
        <h1>Encrypted text</h1>
        <div id="output" class="output"><?php echo $ciphertext; ?></div>
        <button type="button" onclick="copyToClipboard()">Copy to clipboard</button>
<button type="button" onclick="location.href='index.php'" class="home-button">Home</button>
    </div>
</body>
</html>

Das Skript ist eine einfache Implementierung einer Textverschlüsselungsroutine in PHP. Es verwendet den AES-256-CBC-Verschlüsselungsalgorithmus in Verbindung mit einem zufällig generierten Initialisierungsvektor (IV) und einem Hash Message Authentication Code (HMAC) zur Gewährleistung der Integrität der verschlüsselten Daten.

Der Ablauf und die Funktionsweise des Skripts ist wie folgt:

  1. Zunächst wird überprüft, ob das Skript per POST-Methode aufgerufen wurde und ob die erforderlichen POST-Parameter ‚text‘ und ‚password‘ gesetzt sind.
  2. Die übermittelten Werte für den zu verschlüsselnden Text und das Passwort werden in den Variablen $text und $password gespeichert.
  3. Der Verschlüsselungsalgorithmus ‚aes-256-cbc‘ wird ausgewählt und die Länge des Initialisierungsvektors (IV) für diesen Algorithmus ermittelt.
  4. Ein zufällig generierter Initialisierungsvektor (IV) mit der entsprechenden Länge wird mithilfe der Funktion openssl_random_pseudo_bytes() erstellt.
  5. Die Funktion openssl_encrypt() wird aufgerufen, um den Text mit dem gewählten Algorithmus, dem Passwort, dem IV und den Optionen für die Rohdatenausgabe zu verschlüsseln. Das Ergebnis ist der rohe Chiffretext $ciphertext_raw.
  6. Um die Integrität der verschlüsselten Daten zu gewährleisten, wird ein HMAC (Hash Message Authentication Code) erstellt. Dazu wird die Funktion hash_hmac() mit dem SHA-256-Algorithmus auf den rohen Chiffretext angewendet, wobei das Passwort als Schlüssel verwendet wird.
  7. Der vollständige verschlüsselte Text wird durch die Konkatenation von IV, HMAC und dem rohen Chiffretext erzeugt. Dieser Text wird mit base64_encode() codiert, um ihn in einer sicheren und druckbaren Form darzustellen.
  8. In der HTML-Ausgabe wird der verschlüsselte Text in einem Element mit der ID „output“ angezeigt.
  9. Die Schaltfläche „Copy to clipboard“ kopiert den verschlüsselten Text in die Zwischenablage des Benutzers.
  10. Die Schaltfläche „Home“ führt zurück zur Startseite.

Bitte beachten Sie, dass das vorliegende Skript lediglich den Verschlüsselungsprozess darstellt und hier nicht alle Details offengelegt werden können. Interessierte Personen, die das Skript und seine Funktionalität schätzen, können es jedoch kostenfrei bei uns per E-Mail anfordern. Nun stellt sich die Frage, wie sicher ist diese Verschlüsselung?

Der AES-256-CBC-Verschlüsselungsalgorithmus wird in der Fachwelt als äußerst sicher und zuverlässig angesehen, sofern er korrekt implementiert und angemessen angewendet wird. Dabei steht „AES“ für den fortgeschrittenen Verschlüsselungsstandard (Advanced Encryption Standard) und die Zahl „256“ gibt die Schlüssellänge in Bits an.

Die Sicherheit von AES-256 basiert auf mehreren Faktoren, wobei die Schlüssellänge ein maßgeblicher Aspekt ist. Mit einer Schlüssellänge von 256 Bit stehen 2^256 mögliche Kombinationen zur Verfügung. Dieser gigantische Schlüsselraum macht es praktisch unmöglich, den Schlüssel durch Brute-Force-Angriffe zu erraten. Die enorme Anzahl potenzieller Schlüssel bietet somit ein hohes Maß an kryptographischer Sicherheit.

Ein weiterer bedeutender Aspekt ist der verwendete Blockchiffre-Modus. Im Fall von AES-256-CBC kommt der Cipher Block Chaining (CBC)-Modus zum Einsatz. Dieser Modus verbindet jeden Klartextblock mit dem vorherigen Chiffretextblock, um eine zusätzliche Sicherheitsebene zu gewährleisten. Es ist jedoch zu beachten, dass die korrekte Verwendung eines Initialisierungsvektors (IV) unerlässlich ist, um Schwachstellen zu vermeiden. Unter der Voraussetzung einer ordnungsgemäßen Implementierung erweist sich CBC als robuster Modus.

AES-256 wurde umfassenden kryptoanalytischen Untersuchungen unterzogen und bislang sind keine praktikablen Angriffe bekannt geworden. Der Algorithmus hat sich als widerstandsfähig gegenüber verschiedenen Kryptoanalyse-Techniken erwiesen, darunter differenzielle und lineare Kryptoanalyse, Schlüsselwiederverwendung sowie Meet-in-the-Middle-Angriffe.

Es ist allerdings wichtig zu betonen, dass die Sicherheit von AES-256 nicht allein von der Stärke des Algorithmus abhängt, sondern auch von einer sicheren Implementierung und Verwaltung des Systems. Unsichere Implementierungen, Seitenkanalangriffe oder eine mangelhafte Schlüsselverwaltung können Schwachstellen verursachen. Daher ist ein sorgfältiger Umgang bei der Implementierung, regelmäßige Aktualisierungen und die Einhaltung bewährter Sicherheitspraktiken von entscheidender Bedeutung.

Zusammenfassend lässt sich festhalten, dass der AES-256-CBC-Verschlüsselungsalgorithmus als sicher und widerstandsfähig angesehen wird. Die großzügige Schlüssellänge, die Verwendung des CBC-Modus und das Fehlen praktikabler Angriffe machen AES-256 zu einer geeigneten Wahl für sichere Verschlüsselungsanwendungen. Dennoch ist es unerlässlich, bewährte Sicherheitspraktiken zu berücksichtigen, um eine bestmögliche Sicherheit zu gewährleisten.

Es sei angemerkt, dass ein langes, gut durchdachtes Passwort von großer Bedeutung ist! Denn die beste Verschlüsselung ist nur so sicher wie das verwendete Passwort.

Und nun, liebe Leute, viel Spaß beim Verschlüsseln!

— George A. Rauscher am 28. Mai 2023

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (9 votes, average: 5,00 out of 5)

Loading...

Und wisst ihr was? Ich habe noch aufregende Neuigkeiten für euch! Eine V2 ist bereits in Planung und ihr könnt euch auf neue und verbesserte Features freuen. Aber das ist noch längst nicht alles! Eine App für iPhone und Android ist ebenfalls in Arbeit und schon bald könnt ihr auch unterwegs sicher und bequem verschlüsseln. Und das Beste daran? Selbstverständlich werden auch diese Versionen kostenlos zur Verfügung gestellt! Also haltet die Augen offen und seid gespannt auf die kommenden Updates. Es gibt noch so viel mehr zu entdecken.

Und an meine geschätzten Verschlüsselungs-Aficionados, die sich stets als besserwisserisch erweisen, hier kommt ein kleiner Hinweis für euch: Nichts ist wirklich bombensicher! Sogar Encrochat wurde geknackt und jeder, der heute intime Details über seine amourösen Vorlieben mit seinem/r Liebsten per Chat austauscht, sollte im schlimmsten Fall bedenken, dass Individuen wie ich, die sich in den schattigen Gefilden der Datenanalyse herumtreiben, möglicherweise eines Tages auf seinem Smartphone darüber stolpern könnten. Also, verschlüsselt eure Nachrichten und sorgt dafür, dass eure Geheimnisse nicht unbeabsichtigt in die falschen Hände geraten! Happy Encrypting! xD

Smartphones, die wir eigenhändig nicht knacken können, landen oft in den Fängen eines israelischen Unternehmens, das für seine Fähigkeit, Technologien zur Umgehung der Sicherheit von iPhones anzubieten, bekannt ist. Dieses Unternehmen trägt den Namen Cellebrite. Cellebrite entwickelt forensische Tools und mobile Datenerfassungslösungen, die es ermöglichen, auf gesperrte oder verschlüsselte Geräte zuzugreifen und Daten zu extrahieren. Sie liefern uns dann den Inhalt aufbereitet und ansprechend präsentiert.