{"id":8386,"date":"2016-08-03T06:39:41","date_gmt":"2016-08-03T06:39:41","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8386"},"modified":"2017-09-27T14:58:17","modified_gmt":"2017-09-27T12:58:17","slug":"ask-expert-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ask-expert-encryption\/8386\/","title":{"rendered":"Fragen Sie den Experten: Jornt van der Wiel spricht \u00fcber Verschl\u00fcsselung"},"content":{"rendered":"<p>Jornt van der Wiel ist der Top Ransomware-Experte von GreAT \u2014 Global Research and Analysis Team. Er hat jedoch auch tiefe Kenntnisse, wenn es um Verschl\u00fcsselung geht. Wir baten unseren Lesern die M\u00f6glichkeit, Jornt Fragen zu diesen zwei Themen zu stellen, und es gab so viele von ihnen, dass wir die F&amp;A in zwei separate Posts aufteilen mussten.<\/p>\n<p><span style=\"line-height: 1.5\"><a href=\"https:\/\/www.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/12631\/\" target=\"_blank\" rel=\"noopener nofollow\">Im ersten Teil<\/a> antwortete Jornt auf Fragen zum Thema Ransomware. Jetzt ist es Zeit, um \u00fcber Verschl\u00fcsselung und andere verwandte Themen zu sprechen.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134055\/ask-expert-2-encryption-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12727\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134055\/ask-expert-2-encryption-1024x672.jpg\" alt=\"Ask the expert: Jornt van der Wiel talks encryption\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p><strong>Ich habe mich gefragt, was der Zweck von IT-Sicherheit ist. Freiheit? Datenschutz? Oder nationale Sicherheit? Es ist einfach, Fragen darauf zu finden, aber mich w\u00fcrden die Gedanken eines\u00a0Experten dazu interessieren. <\/strong><\/p>\n<p>Meiner Meinung nach geht es bei der IT-Sicherheit darum, das Alltagsleben der Menschen zu sch\u00fctzen. Denken Sie daran, dass Automation und sp\u00e4ter IT grunds\u00e4tzlich dazu entwickelt wurden, um das Leben einfacher zu gestalten, um etwas zu automatisieren, wenn es normalerweise von Hand gemacht werden musste. Leider wurden viele IT-Systeme entworfen, ohne an die Sicherheit zu denken \u2014 daher befinden wir uns jetzt in dieser Situation. Wenn die IT nicht gesch\u00fctzt wird, w\u00fcrde das Alltagsleben im Chaos enden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Jornt van der Wiel beantwortet Fragen zu Verschl\u00fcsselung: wie sie funktioniert, wof\u00fcr sie verwendet wird<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FisD5&amp;text=Jornt+van+der+Wiel+beantwortet+Fragen+zu+Verschl%C3%BCsselung%3A+wie+sie+funktioniert%2C+wof%C3%BCr+sie+verwendet+wird+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Stellen Sie sich vor, Sie kommen in die Notaufnahme, und stellen dann fest, dass man Ihnen nicht helfen kann, da sie einen Hacking-Angriff erlitten hat. Oder dass Sie unter dem Meeresspiegel leben und Ihr Haus \u00fcberflutet wird, da die Sicherung an einem Staudamm gehackt wurde. Das sind nur ein paar Szenarien, die sich m\u00f6glicherweise ereignen k\u00f6nnten.<\/p>\n<p><span style=\"line-height: 1.5\">Aber es sind nicht nur diese gro\u00dfen Szenarien; im Alltagsleben geht es auch um die kleinen Dinge, die Menschen wichtig sind. Stellen Sie sich vor, dass Sie die Fotos Ihres k\u00fcrzlich verstorbenen Vaters verlieren, weil Ihr Computer mit Ransomware infiziert wurde. Diese Art von Verlust hat eine gro\u00dfe Auswirkung auf das Leben der Menschen \u2013 und darum geht es bei der IT-Sicherheit: das zu besch\u00fctzen, das den Menschen am meisten wert ist.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ask the expert: <a href=\"https:\/\/twitter.com\/hashtag\/GReAT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GReAT<\/a> <a href=\"https:\/\/twitter.com\/jorntvdw?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@jorntvdw<\/a> talks <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/xXL1yyHq1h\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xXL1yyHq1h<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/v9MUl3a6fy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v9MUl3a6fy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/755779077856956417?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Wie w\u00fcrden Sie einer normalen Person, ohne gro\u00dfes Wissen zu Computern, helfen, damit sie versteht, wie wichtig die Verschl\u00fcsselung f\u00fcr das Alltagsleben ist?<\/strong><\/p>\n<p>Ich denke, am besten ist es, wenn ich Beispiele dazu gebe, was passiert, wenn es keine Verschl\u00fcsselung g\u00e4be. Eine Sache, die recht h\u00e4ufig passiert, ist, dass Laptops oder USB-Sticks mit vertraulichen Daten verloren gehen oder gestohlen werden. W\u00e4ren die Daten nicht verschl\u00fcsselt, k\u00f6nnten pers\u00f6nliche Dateien und Daten von jedem eingesehen werden, der Zugriff auf den Laptop oder USB-Stick hat. Denken Sie auch an Onlinezahlungen und wie die Abwicklung manipuliert weden k\u00f6nnte, wenn es keine Verschl\u00fcsselung g\u00e4be. Und so weiter. Beispiele aus dem wahren Leben sind die beste Erkl\u00e4rung.<\/p>\n<p><strong>Ist es einfach, Verschl\u00fcsselungsalgorithmen zu erstellen? Wie lange braucht man dazu?<\/strong><\/p>\n<p>Einen verl\u00e4sslichen Verschl\u00fcsselungsalgorithmus, der mathematisch sicher ist, zu erstellen, ben\u00f6tigt jahrelange Forschung, um nicht die mathematische Ausbildung zu erw\u00e4hnen. Wenn Sie jedoch etwas Einfaches erstellen m\u00f6chten, das innerhalb von wenigen Sekunden geknackt werden kann, m\u00fcssen Sie nicht viel Zeit aufwenden.<\/p>\n<p><strong>Wie funktioniert Entschl\u00fcsselung eigentlich?<\/strong><\/p>\n<p>Wir m\u00fcssen zwischen verschiedenen Verschl\u00fcsselungen unterscheiden: Stromverschl\u00fcsselung, symmetrische Verschl\u00fcsselung und asymmetrische Verschl\u00fcsselung (letztere ist auch als asymmetrisches Kryptosystem bekannt).<\/p>\n<p>F\u00fcr Stromverschl\u00fcsselung ist es recht einfach. Es wird, basierend auf Ihrem Schl\u00fcssel, ein endloser Strom von Zufallsdaten generiert, und es wird eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kontravalenz\" target=\"_blank\" rel=\"noopener nofollow\">Kontravalenz<\/a> auf Ihren Cybertext angewendet (wenn Sie beide Datens\u00e4tze drucken, k\u00f6nnen Sie einen \u00fcber den anderen legen). Das Ergebnis ist der originale <em>plain text<\/em>.<\/p>\n<p>F\u00fcr symmetrische Verschl\u00fcsselung m\u00fcssen Sie genau das Gegenteil vom Verschl\u00fcsselungsprozess ausf\u00fchren. Wenn Sie zur Datenverschl\u00fcsselung z. B. erst A, dann B, dann C durchf\u00fchrten, m\u00fcssen Sie zur Entschl\u00fcsselung erst C, dann B und dann A ausf\u00fchren.<\/p>\n<p>Und f\u00fcr asymmetrische Verschl\u00fcsselung ist es \u201ewahre Magie\u201c. Es h\u00e4ngt auch sehr vom Typ der asymmetrischen Verschl\u00fcsselung ab (ECC und RSA werden komplett unterschiedlich ausgef\u00fchrt). Aber ich spreche von \u201eMagie\u201c wegen den involvierten mathematischen Eigenschaften. Zu wissen, wie man entschl\u00fcsselt, ist vollkommen unterschiedlich dazu, die Mathematik, die hinter dem Entschl\u00fcsselungsprozess steht, zu verstehen<span style=\"line-height: 1.5\">.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Would a golden key actually solve encryption issues? <a href=\"https:\/\/t.co\/2JUAypdDf3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2JUAypdDf3<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/O8btU4j7Xy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O8btU4j7Xy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700708053151309824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Welcher Kryptographiealgorithmus ist der sicherste?<\/strong><\/p>\n<p>Es gibt viele Kryptographiealgorithmen, die f\u00fcr verschiedene Zwecke verwendet werden k\u00f6nnen. Generell w\u00fcrde ich zu dem tendieren, der den NIST-Wettbewerb gewann (<a href=\"https:\/\/competitions.cr.yp.to\/aes.html\" target=\"_blank\" rel=\"noopener nofollow\">AES\/Rijndael<\/a> und <a href=\"https:\/\/competitions.cr.yp.to\/sha3.html\" target=\"_blank\" rel=\"noopener nofollow\">SHA-3\/KECCAK<\/a>). Es h\u00e4ngt auch sehr davon ab, wie der Algorithmus verwendet wird und in welcher Systemart. Wenn Sie eingeschr\u00e4nkten Speicherplatz haben, dann k\u00f6nnen Sie z. B. auch auf <a href=\"https:\/\/de.wikipedia.org\/wiki\/Elliptic_Curve_Cryptography\" target=\"_blank\" rel=\"noopener nofollow\">ECC<\/a> setzen, die einen k\u00fcrzeren Schl\u00fcssel als RSA verwendet.<\/p>\n<p><strong>Welche Verschl\u00fcsselungsmethoden sind gegen rohe Gewalt von einem <a href=\"https:\/\/www.kaspersky.de\/blog\/quanten-computer-und-das-ende-der-sicherheit-2\/1747\/\" target=\"_blank\" rel=\"noopener\">Quanten-Computer<\/a> resistent<\/strong><strong>?<\/strong><\/p>\n<p>Wow, ich musste viel lesen, um auf diese Frage zu antworten (lacht). Hier ist, was ich gefunden habe. Zun\u00e4chst ist der Unterschied zwischen einem Quantum-Computer und einem gew\u00f6hnlichen Computer, dass der Quantum-Computer mit so genannten \u201eQubits\u201c statt normalen Bits funktioniert. Ein Qubit kann zwei Bits enthalten. Um auf den Punkt zu kommen: die Verdoppelung der Schl\u00fcssell\u00e4nge w\u00fcrde f\u00fcr symmetrische Verschl\u00fcsselung die Vorteile daf\u00fcr reduzieren, einen Quantum-Computer f\u00fcr Entschl\u00fcsselungszwecke mit roher Gewalt zu besitzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>F\u00fcr asymmetrische Verschl\u00fcsselung ist die Geschichte etwas anders. Peter Shor, ein bekannter Mathematiker, erfand den <a href=\"https:\/\/de.wikipedia.org\/wiki\/Shor-Algorithmus\" target=\"_blank\" rel=\"noopener nofollow\">Shor-Algorythmus<\/a>, der f\u00fcr Integerfaktorisierung in polynomischer Zeit verwendet werden kann. Im Klartext bedeutet dies, dass das Integerfaktorisierungsproblem eines der Probleme ist, von dem viele \u00f6ffentliche Schl\u00fcsselalgorithmen im hohen Ma\u00dfe abh\u00e4ngig sind. Integer in polynomischer Zeit zu faktorisieren (in diesem Fall log n) reduziert effektiv die Sicherheit dieser Algorithmen auf null.<\/p>\n<p><strong>Wie implementiert man einen Entschl\u00fcsselungsalgorithmus in seinem Programm? <\/strong><\/p>\n<p>Nur durch das Downloaden einer Verschl\u00fcsselungsbibliothek f\u00fcr Ihre Programmierungssprache und Verwenden der API. Sie k\u00f6nnen dann die Verschl\u00fcsselungsfunktionen von dieser Bibliothek aufrufen und sie in Ihrem Quelltext verwenden.<\/p>\n<p><strong>Verwenden alle Organisationen \u201estarke\u201c Verschl\u00fcsselungsalgorithmen oder bevorzugen sie es, Quelltext von \u00f6ffentlichen Quellen zu verwenden und ihn nur ein wenig zu optimieren? <\/strong><\/p>\n<p>Ich gehe davon aus, dass Sie sich auf Softwareentwicklungsfirmen beziehen. Ich hoffe sehr, dass sie keinen Quelltext von \u00f6ffentlichen Quellen optimieren. Wie haben in der Vergangenheit gesehen, dass dies f\u00fcrchterlich schief gehen kann. Sie k\u00f6nnen z. B. einen Blick auf den <a href=\"https:\/\/en.wikipedia.org\/wiki\/random_number_generator_attack#Debian_OpenSSL\" target=\"_blank\" rel=\"noopener nofollow\">Bug des Zufallszahlengenerators von Debian <\/a>Linux, werfen. Im Wesentlichen modifizierten sie den Quelltext und schw\u00e4chten ihn, anstatt ihn zu st\u00e4rken. Was wir in der Praxis sehen k\u00f6nnen, ist, dass SDKs verwendet werden, die mit dem Package kommen (z. B. ein POS-Terminal), oder solche, die \u00f6ffentlich erh\u00e4ltlich sind. Auch darum bereiten Bugs in OpenSSL so vielen Anbietern so viele Probleme.<\/p>\n<p><strong>Wird Verschl\u00fcsselung zuk\u00fcnftig \u00fcberholt oder weniger gef\u00e4hrlich sein, da Beh\u00f6rden (wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Government_Communications_Headquarters\" target=\"_blank\" rel=\"noopener nofollow\">GCHQ<\/a>) versuchen werden, Hintert\u00fcren in Erntedaten zu implementieren, was bedeutet, dass Verschl\u00fcsselung veraltet sein k\u00f6nnte? <\/strong><\/p>\n<p>Ich denke nicht, dass Verschl\u00fcsselung \u00fcberholt sein wird \u2013 und nat\u00fcrlich hoffe ich das nicht. So wurde z. B. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Data_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">DES<\/a> vor langer Zeit erfunden, und wir finden noch immer DES auf\u00a0Ger\u00e4ten. Also k\u00f6nnen Sie sich vorstellen, dass es lange dauern wird, bis diese Ger\u00e4te und die neueren Ger\u00e4te, die mit AES ausgestattet sind, nicht mehr verwendet werden. Es gibt auch einige L\u00e4nder, wie das, in dem ich lebe, das sich <a href=\"https:\/\/threatpost.com\/dutch-government-embraces-encryption-denounces-backdoors\/115778\/\" target=\"_blank\" rel=\"noopener nofollow\">k\u00fcrzlich<\/a> gegen Hintert\u00fcren in Software stark machte und best\u00e4tigte, dass Verschl\u00fcsselung positiv ist. Es wurde selbst Geld f\u00fcr die OpenSSL-Entwicklung gespendet (wenn ich mich recht erinnere). Also denke ich nicht, dass sie \u00fcberholt sein wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Dutch?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dutch<\/a> Government Embraces Encryption, Denounces Backdoors <a href=\"https:\/\/twitter.com\/hashtag\/nederlands?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nederlands<\/a> <a href=\"https:\/\/t.co\/RVSzhJID6m\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RVSzhJID6m<\/a> <a href=\"https:\/\/t.co\/XyApf3xrRl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XyApf3xrRl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684487556151533568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Ist es m\u00f6glich, die Sicherheit eines Systems, wie TrueCrypt zu kennen? Gibt es Alternativen, die verwendet werden k\u00f6nnen \u2013 vielleicht die Cloud, wie Dropbox?<\/strong><\/p>\n<p>TrueCrypt wurde auf Hintert\u00fcren und Implementierungsfehler gepr\u00fcft. Es wurde nichts gefunden. Ein wenig sp\u00e4ter wurde der Quelltext von TrueCrypt ver\u00f6ffentlicht, wodurch er von den Usern selbst \u00fcberpr\u00fcft werden konnte. Einige Schwachstellen wurden gefunden, aber nichts, das einer Hintert\u00fcr \u00e4hneln w\u00fcrde. Sp\u00e4ter wurde der Quelltext von Abspaltungen, die auf dem TrueCrypt-Quelltext basieren, ver\u00f6ffentlicht, wodurch dieser ebenfalls gepr\u00fcft werden konnte. Zusammengefasst: Ja, die Sicherheit ist bekannt, da sie gepr\u00fcft wurde.\u00a0Der Vorteil einer L\u00f6sung, die TrueCrypt \u00e4hnelt, ist gegen\u00fcber Dropbox, dass Sie selbst die Schl\u00fcssel besitzen. Obwohl Dropbox Ihre Dateien verschl\u00fcsselt, wenn sie auf ihrem Server gespeichert werden, haben Sie immer noch den Schl\u00fcssel; d. h., dass Sie noch immer auf Ihre Daten zugreifen k\u00f6nnen. Auf der anderen Seite ist der Vorteil von Dropbox gegen\u00fcber TrueCrypt, dass sie f\u00fcr die Backups verantwortlich sind. Mein Tipp? Verschl\u00fcsseln Sie Ihre Dateien lokal und dann k\u00f6nnen Sie sie speichern, wo sie m\u00f6chten, solange Sie den Schl\u00fcssel besitzen.<\/p>\n<p><strong>Verschl\u00fcsseln Spiele ihre \u00dcbertragung von einem Client zu einem Server und andersherum? Wenn nicht, kann ein User etwas tun, um die \u00fcbertragenen Daten vor Cyberdieben zu sch\u00fctzen? <\/strong><\/p>\n<p>Ich hoffe, dass Spiele mit dem Server \u00fcber eine verschl\u00fcsselte Verbindung kommunizieren. Wenn das nicht so w\u00e4re, w\u00fcrde das einen Weg f\u00fcr einen Betrug \u00f6ffnen. Wenn sie nicht verschl\u00fcsselt ist, dann gibt es f\u00fcr Sie als Spieler nichts, was Sie tun k\u00f6nnten. Einfach eine SSL-Verbindung zum Server zu verwenden, w\u00fcrde nicht funktionieren, da der Server keine SSL verstehen w\u00fcrde. Ich habe dennoch eine kleine Anmerkung: Wenn die Verbindung zwischen Server und Client unverschl\u00fcsselt ist, und Sie zuf\u00e4llig den Server und den Client hosten, k\u00f6nnen Sie einfach SSL-Tunnel zwischen dem Client und dem Server erstellen und somit eine verschl\u00fcsselte Kommunikation erhalten.<\/p>\n<p><strong>Wie kann man verl\u00e4sslichen Schutz f\u00fcr Computerspiele erstellen?<\/strong><\/p>\n<p>Wenn Sie wirklich einen verl\u00e4sslichen Schutz m\u00f6chten, m\u00fcssten Sie auf eine Hardware-L\u00f6sung ohne Hintert\u00fcren umstellen. Hier finden Sie ein interessantes Video dazu:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/jOyfZex7B3E?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Wenn Sie dies nur f\u00fcr Software m\u00f6chten, schauen Sie sich an, wie Denuvo seine Computerspiele sch\u00fctzt (obwohl selbst diese geknackt wurden). Sie k\u00f6nnen <a href=\"https:\/\/www.reddit.com\/r\/crackstatus\/comments\/43dgej\/how_denuvo_works_and_why_its_so_hard_to_crack\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> ein paar nette Ideen dazu gewinnen, wie dies funktioniert, und was getan werden kann.<\/p>\n<p><span style=\"line-height: 1.5\">Damit endet die Session \u201eFragen Sie den Experten\u201c mit Jornt van der Wiel, unserem Topexperten f\u00fcr Ransomware und Verschl\u00fcsselung. Wir hoffen, dass Sie Antworten auf Ihre Fragen finden konnten. Danke an alle, dass Sie an der Session teilgenommen haben!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im zweiten Teil unserer Session \u201cFragen Sie den Experten\u201d beantwortet Jornt van der Wiel Fragen zu Verschl\u00fcsselung: Wie sie funktioniert, wof\u00fcr sie verwendet wird, usw.<\/p>\n","protected":false},"author":423,"featured_media":8387,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2712],"tags":[2220,1076,2221,156],"class_list":{"0":"post-8386","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-fragen-sie-den-experten","10":"tag-great","11":"tag-jornt-van-der-wiel","12":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-encryption\/8386\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-encryption\/3866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-encryption\/7480\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-encryption\/7501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-encryption\/7474\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-encryption\/8869\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-encryption\/8732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-encryption\/5948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-encryption\/5226\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-encryption\/12208\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-encryption\/12725\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/fragen-sie-den-experten\/","name":"Fragen Sie den Experten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8386"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8386\/revisions"}],"predecessor-version":[{"id":10846,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8386\/revisions\/10846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8387"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}