3DCenter
   3DTools
   3DTester
   Forum

Verschlüsselung


InternetDie Daten-Verschlüsselung ist ein zweischneidiges Schwert. Sie soll unbefugten Anwendern den Zugriff verwehren. Doch die Daten-Verschlüsselungs-Systeme können nicht unterscheiden, zwischen einem berechtigten und einem unberechtigten Zugriff. So kann es durchaus passieren, dass unbefugte Anwender sich unberechtigter Weise Zugriff verschaffen oder das befugte Anwender sich versehentlich aussperren. Das sind beides Risiken, die man beim Einsatz von Verschlüsselungssystemen in Kauf nehmen muss. Und sie sind bei weitem nicht die einzigen Probleme, die sich hier auftun. So gilt es auch zu bedenken, dass bei einem partiellen Datenverlust, die Chancen einer teilweisen oder ganzen Datenwiederherstellung bei verschlüsselten Daten wesentlich geringer ist und meist gegen Null tendiert. Wer also seine Daten verschlüsselt, setzt sie damit Gefahren aus und sollte sich zumindest auch mit dem Thema der Daten-Sicherung auseinandersetzen. Darüber hinaus muss auch berücksichtigt werden, dass Verschlüsselungen viel Rechenleistung in Anspruch nehmen. Und zwar um so mehr, je aufwendiger die Verschlüsselung ist. Mitunter muss man deutliche Wartezeiten einkalkulieren, wenn man mit größeren Datenmengen arbeiten will. Hat man die Wahl, dann muss man sich in der Tat fragen, ob eine Verschlüsselung überhaupt Sinn macht. Denn vielerorts dienen Verschlüsselungen nur der eigenen Paranoia und so werden Daten verschlüsselt, die nur für einen selbst einen Wert oder Nutzen darstellen.

Es gibt aber auch Fälle, bei denen man keine Wahl hat. Fälle in denen der Gesetzgeber, der Geschäftspartner oder der Arbeitgeber zwingend eine erhöhte oder gar maximale Datensicherheit vorschreibt. Das sind dann Fälle, bei denen es beispielsweise um Patientendaten geht oder um Firmenunterlagen, die im Hinblick auf die Konkurrenz geheim bleiben sollen. In solchen Fällen kann man als Anwender sogar verklagt werden, wenn man keine Verschlüsselung einsetzt. Bzw. wenn in Folge dieser Unachtsamkeit die brisanten Daten an unbefugte Nutzer gelangen. In solchen Fällen ist eine Datenverschlüsselung unvermeidbar, sie ist aber nach wie vor mit Risiken und Gefahren verbunden. Daher gilt es eine zu wählen, die einem das gewünschte Maß an Sicherheit bietet, gleichzeitig aber kaum den Anwender beim Arbeiten mit den Daten behindert.

Die Schlüssellänge

Die Schlüssellänge in bit ist ein Maß, mit der sich die Anzahl aller Schlüssel eines Verschlüsselungssystems übersichtlich darstellen lässt. Den mit jedem Inkrement, verdoppelt sich normalerweise die Anzahl der möglichen Schlüssel, wodurch man es schon sehr früh mit ungeheuren Zahlen zu tun bekommt. So steht beispielsweise 10 bit für über 1000 mögliche Schlüssel. Bei 20 bit sind es bereits über 1 Million Schlüssel und bei 30 bit über eine Milliarde Schlüssel. Typische Schlüssel beginnen jedoch meist ab 56 bit (über 72 Billiarden Schlüssel) und reichen bis hin zu 256 bit (mit über 115 Dodezilliarden möglichen Schlüsseln). Was wiederum einer Dezimalen Zahl von 16 bis 77 Stellen gleichkommt. Schlüssellängen in bit darzustellen ist da nicht nur verständlicher, sondern gleich auch sehr viel platzsparender.

Anhand der Schlüssellänge wird oft auch das Maß an Sicherheit abgeleitet, dass sie bieten soll. Wobei dies in der Praxis nicht zwingend zutrifft. So kann auch ein Verschlüsselungssystem, mit geringerer Schlüssellänge eine bessere Sicherheit bieten, als ein System mit höherer Schlüssellänge. Entscheidend ist nämlich auch die Art der Verschlüsselung und ob bzw. welche Angriffsmöglichkeiten sie zulässt. Unterscheiden muss man auch zwischen symmetrischen und asymmetrischen Verfahren. Also Verfahren, bei denen ein und der selbe Schlüssel zur Ver- und Entschlüsselung verwendet wird. Und Verfahren, bei denen unterschiedliche Schlüssel, für die Ver- und Entschlüsselung zuständig sind. Letztere werben mit Werten von bis zu 1024 bit, was sich allerdings nicht auf die tatsächliche Schlüssel-Anzahl bezieht, da bei asymmetrischer Verschlüsselung nicht jeder Schlüssel anwendbar ist.

Transparente Verschlüsselungssysteme

Wer es einfach und möglichst ungefährlich mag, verwendet transparente Verschlüsselungssysteme. Wobei sich die Transparenz auf alle möglichen Bereiche bezieht, die mit der Verschlüsselung zu tun hat. Das beginnt schon mit dem Verschlüsselungs-Algorithmus. Wenn ein bekanntes Verfahren genutzt wird, dann lassen sich verschlüsselte Daten evtl. auch von anderen Anwendungen wieder herstellen. Das ist wichtig, wenn man es mit alten Daten zu tun hat, bei denen das Verschlüsselungs-Programm längst nicht mehr vorrätig ist. Oder wenn es um Daten geht, die unter einem anderen Betriebssystem mit einer anderen Verschlüsselungs-Software erstellt wurden. Nutzt man also einen bekannten Algorithmus, dann wird die Sicherheit kaum geschmälert, die Hindernisse die man bei der Nutzung der Daten überwinden muss, jedoch sehr.

Die Transparenz bezieht sich aber auch auf die Präsenz der Verschlüsselungs-Anwendung. Eine allgegenwärtige immer wieder auftauchende Software, die sich immer in den Vordergrund spielt und den Anwender um Eingaben bittet, ist ein Kopfschmerzen-bereitendes-Hindernis, dass auf Dauer viel Zeit und Nerven kostet. Daher sind gerade Verschlüsselungs-Anwendungen auf dem Vormarsch, die sich kaum bemerkbar machen und praktisch unsichtbar im Hintergrund ihrer Arbeit nachgehen. Verschlüsselungs-Anwendungen wie AxCrypt beherzigen dies sogar über alle Maßen. Wenn man möchte, kann man dort den Verschlüsselungs-Vorgang sogar ganz weit in den Hintergrund verlegen, so dass er nahezu unsichtbar wirkt. Solch ein Komfort wird aber durch die Opferung von Sicherheit erkauft. Ob einem dieser Komfort dies Wert ist, muss dann jeder für sich entscheiden.

Weitere transparente Methoden verschlüsseln nicht jede Datei einzeln, sondern ganze Gruppen auf einmal. Die kleinste Form davon, ist die sogenannte Container-Verschlüsselung. Nach außen hin wirkt sie wie ein Verzeichnis, in dass man Dateien ablegen kann. Alles was sich innerhalb des Containers befindet ist verschlüsselt und bleibt auch für Unbefugte unsichtbar. Das gilt auch für die Datei-Namen, so dass dadurch auch keine Rückschlüsse auf den Inhalt gezogen werden kann. Bei dem Container handelt es sich jedoch nicht um ein echtes Verzeichnis, sondern um eine verschlüsselte Datei. Die als solches wie jede andere Datei bewegt, kopiert und archiviert werden kann. Oftmals lässt sich auch die Größe dieses Datei-Containers im Vorfeld definieren und bleibt dann fest auf diese Größe eingestellt. Was ebenfalls hilfreich ist, um unbefugte Anwender daran zu hindern Rückschlüsse zu ziehen. So kann die Container-Datei auch gerne 100 MByte groß sein, obwohl sie tatsächlich leer ist. Ähnlich verhält es sich bei verschlüsselten Datenträgern. Nur dass dort der Container den ganzen Datenträger einnimmt. Naja, fast. Bei Wechseldatenträgern, wie beispielsweise USB-Sticks, hat es sich eingebürgert, den Datenträger in zwei Partitionen zu unterteilen. Eine große Partition, die verschlüsselt ist und in der sich die geschützten Daten befinden. Und eine kleine Partition, in der die benötigte Verschlüsselungs-Anwendung untergebracht ist und die für alle Anwender ungehindert zugänglich bleibt. Dies ist notwendig, denn wenn der Datenträger auf einem anderen Computer eingesetzt wird, benötigt man die Verschlüsselungs-Software, um sich Zugang zu den Daten zu verschaffen. So hat man sie praktischerweise gleich vor Ort und muss sie nicht gesondert mit sich führen. Eine weitere Steigerung von transparenten Methoden, ist die Verschlüsselung der Systemfestplatte. Diese verhält sich ähnlich. Denn auch hier muss ein kleiner Teilbereich ausgespart werden, der ohne Verschlüsselung arbeitet und den Zugang zum verschlüsselten Bereich ermöglicht.

Im Gegenzug, zu der Verschlüsselung einzelner Dateien, haben Festplatten-Verschlüsselungen gewisse Vor- und Nachteile. So werden beispielsweise beim Öffnen von Dokumenten, die Inhalte oft auf dem Datenträger zwischengespeichert. Es handelt sich dabei um eine Kopie, mit der tatsächlich gearbeitet wird, um das Original bei einer fehlerhaften Bearbeitung nicht zu beschädigen. Dort werden auch kurzfristig Zwischenstände abgespeichert, welche bei einem Systemausfall erhalten bleiben. Ist jedoch nicht der ganze Datenträger verschlüsselt, dann liegen solche Kopien (auch wenn sie nach dem Bearbeiten nicht mehr benötigt und gelöscht werden) noch unverschlüsselt auf dem Datenträger und können wiederhergestellt werden. Ein Punkt der ganz klar für die gesamte Datei-Verschlüsselung spricht. Die Nachteile sind aber auch nicht ohne. Bei einer vergleichbar guten Verschlüsselungs-Qualität sind komplette Festplatten-Verschlüsselungen durch ihren großflächigen Einsatz, deutlich rechenintensiver und im Hinblick auf die Daten-Integrität auch anfälliger für einen Datenverlust. Darüber hinaus muss man auch bedenken, dass beim Einrichten der Verschlüsselung, auch der aktuelle Datenbestand verschlüsselt werden muss. Unter Umständen dauert dies Tage. Und nicht zuletzt sollte auch erwähnt werden, dass bei großen Datenmengen, gerade auch wenn ein Betriebssystem mit-verschlüsselt wird, es für einen Angreifer leichter wird, auf die verschlüsselten Daten Rückschlüsse zu ziehen. Auf diese Weise ergeben sich Muster, die ein unbefugter Anwender nutzen kann, um die Verschlüsselung zu knacken.

Dennoch gibt es Verschlüsselungs-Methoden, die man sogar als noch gefährlicher und unbequemer einstufen kann. Gemeint sind all jene, die keinen großen Wert auf Transparenz legen. Die Standards umgehen oder nur optional anbieten. Oftmals sind diese Methoden nur mit einer bestimmten Software anzuwenden. Und ist diese nicht mehr auffindbar oder für aktuellere Betriebssysteme nicht mehr verfügbar, dann wird auch ein befugter Anwender ausgesperrt. Doch gerade ihre untypische Herkunft, macht sie dennoch für viele Anwender attraktiv. Anders als bekannte Standards wie DES oder AES, werden die weniger bekannten Algorithmen nicht in hunderten Foren weltweit auseinander genommen, ihre Schwachstellen öffentlich diskutiert und analysiert. Gerade weil sie weniger bekannt oder gar unbekannt sind, bleibt ein möglicher Angreifer auf sich alleine gestellt und kann hierbei nicht auf die Erkenntnisse und die Hilfe von 10.000 qualifizierten Verschlüsselungs-Experten zurück greifen, die sich weltweit über das ganze Internet tummeln.

Verborgene Verschlüsselungssysteme

Es zeigt sich aber auch ein Mittelweg, zwischen einer transparenten und einer untypischen Verschlüsselungs-Methode. Gemeint sind damit Verschlüsselungssysteme, die sich vor neugierigen Blicken verbergen und mit scheinbarer Abwesenheit glänzen. Sie verstecken sich unter anderem Namen, hängen sich an andere Dateien an oder platzieren sich in unsichtbare Partitionen. Am besten sind die Verschachtelten. Wird man gezwungen die verschlüsselten Daten frei zu geben, dann kann man bei diesen Methoden, die nach dem Konzept der glaubhaften Abstreitbarkeit arbeiten, mittels eines Passwort den Zugang zu einem unbedenklichen Datenbereich frei geben. Und die eigentlichen geschützten Daten weiterhin verbergen. Allein sie zu finden kann daher für unbefugte Anwender eine unlösbare Herausforderung darstellen. Solche Verschlüsselungs-Methoden erscheinen daher gleich doppelt so sicher.

Verschlüsselte Datenübertragung

Verschlüsselungen sind nicht nur hilfreich, um damit Daten lokal vor unbefugten Anwender zu schützen, auch bei der Übertragung von A nach B kann es oft notwendig sein, die Daten zu verschlüsseln. Egal ob die Übertragung per Funk oder Kabel durchgeführt wird, bleibt sie abhörbar. Bei Funk-Übertragungen kann ein unbefugter Anwender einfach mithören und bei Kabel-Übertragungen, die über mehrere Zwischenstellen geleitet wird, kann er sich dazwischen-schalten und die Übertragung duplizieren. Sollten die Daten unverschlüsselt sein, dann liegen sie dem unbefugten Anwender praktisch in Klartext vor. Daher sollte zumindest ein Mindestmaß an Sicherheit eingehalten werden. Entsprechende Möglichkeiten sind bei vielen Anwendungen bereits integriert. So kann man einige Web-Browser darauf einstellen, dass sie mittels HTTPS Everywhere nach Möglichkeit immer eine verschlüsselte Übertragung von der Gegenstelle anfordern. Auch E-Mail-Server bieten fast schon Standard-mäßig verschlüsselte Übertragungen an, sofern man nicht vergisst, sie in seinem Mail-Client zu nutzen. Und in dem Fall, dass eine Anwendung keine eigene Verschlüsselung bietet, lassen sich auch ganz allgemein Punkt-zu-Punkt Verschlüsselungen etablieren, die dann zwischen dem eigenen PC und der gewünschten Gegenstelle jeglichen Datenaustausch verschlüsselt übertragen. Diese sogenannten VPN (virtuelle private Netzwerke) verschlüsseln nicht nur einzelne Daten, sondern jegliche Kommunikation, die zwischen allen beteiligten dieses VPNs stattfindet. Also auch Übertragungen, die von Haus aus keine Verschlüsselung unterstützen, werden innerhalb eines VPNs verschlüsselt und damit sicher übertragen.

VPNs sind aber nicht nur dafür gut, um die Übertragung zu schützen, sondern können auch anderen Zwecken dienen. Ein gutes Beispiel sind die sogenannten VPTs (virtueller privater Tunnel). Hierbei handelt es sich um ein VPN, dass vom Anwender hin zu einem Proxy-Server etabliert wird. Dabei fungiert der Server als Vermittlungsstelle zum Internet. Vom Anwender bis zum Server ist die Kommunikation verschlüsselt, danach (zum Internet hin) jedoch nicht mehr. Auf diese Weise können abgefangene Informationen nicht zum Anwender zurück verfolgt werden. Er bleibt anonym, da der verschlüsselte Proxy-Server praktisch wie ein Türsteher unerwünschte Anfragen und Angriffe abwehrt und die IP-Adresse des Anwenders unter Verschluss hält. Ein weiterer Vorteil den VPNs bieten, ist das gemeinsame Netzwerk. Etablieren mehrere Anwender, die über das gesamte Internet verteilt sind, ein gemeinsames VPN, dann wirkt dies aus Sicht der verwendeten Netzwerk-Anwendungen so, als ob sie sich im gleichen lokalen Netzwerk (in der Regel auch im gleichen Subnetz) befinden. Auf diese Weise sind auch alle Ports und Funktionen nutzbar, die normalerweise über das Internet (von Routern oder Internet-Anbietern) gesperrt oder reguliert werden. Speziell Anwendungen, zum Beispiel Computerspiele, die nur im lokalen Netzwerk (LAN) genutzt werden können, bekommen von einem VPN vorgegaukelt, sie würden sich mit den anderen Anwendern in einem gemeinsamen LAN befinden und werden dadurch erst nutzbar. Die gebotene Datenverschlüsselung ist in solchen Fällen sekundär oder dient nur dem Schutz der Anwender vor unbefugten Zugriffen auf ihre jeweiligen Computer, nur selten aber dem Schutz der getätigten Kommunikation.



Datenträger-Verschlüsselungen

AxCrypt  : 

Mit AxCrypt erhält man eine hervorragende Verschlüsselungs-Software für Windows. Gesichert wird dabei jede Datei einzeln und zwar mit einer 128bit-AES-Verschlüsselung. Auf diese Weise kann der Anwender nur die Dateien verschlüsseln, die er für Verschlüsselungsbedürftig hält. Gilt es dann doch mehrere Dateien zu verschlüsseln, kann man ganze Verzeichnisse verschlüsseln, wobei auch hier nur die beinhalteten Dateien verschlüsselt werden. Nicht das Verzeichnis selbst. Um nun mit den verschlüsselten Dateien zu arbeiten, kann man entweder per Doppelklick die betreffende Datei öffnen, wobei man vorher das benötigte Passwort eingibt. Oder man lässt AxCrypt das Passwort speichern, wodurch jeder, der sich korrekt an dieses System anmeldet, auch vollautomatisch über das Passwort verfügt und die verschlüsselten Dateien öffnen und bearbeiten kann. Das ist besonders dann praktisch, wenn der Computer gestohlen wird oder auch von anderen Benutzern (mit eigenem Anmelde-Namen) genutzt wird. Denn dann bleiben die Daten verschlüsselt und nicht einsehbar. AxCrypt ist keine Anwendung, die man starten muss. Sie ist eine Anwendung, die über das Kontext-Menü auf die Dateien und Verzeichnisse wirken kann. Um also Dateien permanent zu verschlüsseln oder permanent zu entschlüsseln, genügt ein rechter Mausklick auf die Datei und anschließend die AxCrypt-Auswahl zur Verschlüsselung bzw. Entschlüsselung. Wer lediglich mit verschlüsselten Dateien arbeiten bzw. auch bearbeiten möchte, braucht diese nicht permanent zu entschlüsseln. Hierfür genügt ein Doppelklick auf die gewünschte Datei und ein anschließendes abspeichern. Nachdem die Datei gesichert wurde, wird sie von AxCrypt automatisch wieder verschlüsselt.

Elite-Freeware

DiskCryptor ist eine der wenigen freien Verschlüsselungs-Anwendungen, mit der sich auch System-Partitionen verschlüsseln lassen. Hierfür verfügt DiskCryptor über einen eigenen Boot-Lader, der noch vor dem Betriebssystem ausgeführt wird. Dieser Boot-Lader lässt sich wahlweise auf die System-Partition installieren, damit er gleich vor Ort ist. Oder wahlweise auch auf einen externen Datenträger, ohne den sich dann der Computer nicht Starten lässt. DiskCrypter verschlüsselt ganze Partition oder auch komplette Datenträger (darunter auch CDs oder DVDs) und zwar mit Schlüssellängen von bis zu 256 bit. Dennoch gilt er als besonders effizient und als sehr leistungsorientiert. So bietet er beispielsweise auch an, unterschiedliche Verschlüsselungs-Algorithmen zu kombinieren. Wodurch er sich als weniger angreifbar erweist. Anwenden lässt sich DiskCryptor mit allen aktuellen Windows-Betriebssystemen (seit Windows 2000).

Elite-Freeware

FreeOTFE  : 

Mit FreeOTFE lassen sich unter anderem versteckte Partitionen anlegen, welche sich mit beliebigen Verschlüsselungs-Methoden schützen lassen. Hierfür bietet FreeOTFE eine große Auswahl an Verschlüsselungs-Standards und überlässt dem Anwender die Qual der Wahl. Nutzbar ist FreeOTFE dabei nicht nur auf Festplatten, sondern auch bei mobilen Datenträgern wie USB-Sticks. Hierfür bietet FreeOTFE sogar zwei angepasste Versionen. Einmal eine PortableApps-Ausführung sowie einmal eine U3-Ausführung (für U3-Sticks). FreeOTFE ist dabei eine reine Windows-Anwendung, die seit Windows 2000 mit allen bisher erschienenen Windows-Betriebssystemen klar kommt (Windows XP, 2003, Vista, 2008, 7, etc.).

TrueCrypt  : 

TrueCrypt ist eine sehr häufig eingesetzte Verschlüsselungs-Software, was aber nicht unbedingt für sie spricht. Gerade durch ihre große Zielgruppe wird TrueCrypt zu einem interessanten Angriffsziel für potentielle Daten-Spione. So soll bereits ein BootKit (Trojaner) existieren, welcher unter bestimmten Umständen das Passwort einer verschlüsselten Systemfestplatte ausspionieren kann und wodurch eine noch so gute Verschlüsselung komplett ausgehebelt wird. Darüber hinaus soll es noch weitere Angriffs-Methoden geben, die speziell auf TrueCrypt ausgerichtet sind. Diese Umstände können aber auch für TrueCrypt sprechen. Denn im Vergleich zu anderen Verschlüsselungs-Anwendungen, sind sie bei TrueCrypt bekannt, wodurch der Anwender bewusst und gezielt darauf hinarbeiten kann, sie zu vermeiden. Unabhängig davon gelten diese Sicherheitsbedenken auch nur für einen Teil der Möglichkeiten, die TrueCrypt bietet. Einer der wichtigsten Vorteile, die für TrueCrypt sprechen, ist schon mal der Umstand, dass es mit mehreren Betriebssystemen zusammenarbeitet. Darunter Windows, Mac OS X und Linux. TrueCrypt kann Container und Partitionen verschlüsseln. Auf Wunsch auch ganze Systempartitionen. Dabei lässt sich TrueCrypt auch von einem Datenträger aus nutzen, da es nicht installiert werden muss.

WinPT  : 

Unter der Bezeichnung WinPT finden sich diverse Anwendungen zur Ver- und Entschlüsselung von Daten, darunter auch GnuPG, welche man mit einer grafischen Oberfläche veredelt hat, die unter Windows lauffähig ist. Mit ihr lassen sich Dateien, E-Mails und einfache Texte verschlüsseln. Wobei sie nicht nur die für GnuPG typischen asymmetrischen, sondern auch symmetrische Verschlüsselungs-Verfahren unterstützt.


Übertragungs-Verschlüsselungen

Enigmail  : 

Bei Enigmail handelt es sich um ein Addon für den Mozilla Thunderbird bzw. den Mozilla Seamonkey E-Mail-Client. Es verwendet die asymmetrische PGP Verschlüsselung, um eingehende Mails zu entschlüsseln und ausgehende Mails zu verschlüsseln. Mit Enigmail lassen sich Mails auch signieren bzw. verifizieren, damit man sicher gehen kann, dass die Mail auch tatsächlich vom genannten Absender ist und nicht einfach nur behauptet, dass dem so sei. Zum Betrieb von Enigmail ist neben dem E-Mail-Client auch GnuPG (für Linux), bzw. GPG4win (für Windows) oder GPGTools (für Mac OS X) notwendig.

Elite-Freeware

GnuPG ist eine asymmetrische Verschlüsselungs-Anwendung. Sie erstellt Schlüsselpaare, ver- und entschlüsselt E-Mails und generiert sowie prüft Signaturen. Sie ist für viele Mail-Verschlüsselungs-Addons eine Grundvoraussetzung und sollte daher auf dem Rechner installiert sein. Speziell GnuPG ist für Linux ausgelegt. Ihre Gegenstücke für Windows und Mac OS X lauten GPG4win sowie GPGTools.

Tor  : 

Bei Tor handelt es sich nicht um eine Verschlüsselungs-, sondern eher um eine Verschleierungs-Anwendung. Der Anwender greift über drei voneinander unabhängige Server auf das Internet zu, die alle drei in Reihe geschaltete werden. Da jeder Server nur seinen nächsten und vorangehenden Nachbarn kennt und die Übertragung bis zum Endknoten verschlüsselt durchgeführt wird, können die übertragenen Daten nicht zum ursprünglichen Anwender zurück verfolgt werden. Diese Maßnahme ist vor allem auch dann hilfreich, um Zensur-Möglichkeiten zu umgehen. Sie kann aber auch nützlich sein, damit Journalisten sich online und anonym mit ihren Informanten treffen um Daten und Informationen austauschen. Oder damit politische Flüchtlinge in anderen Ländern, dass Internet unbeobachtet nutzen können. Bedauerlicherweise kann und wird Tor auch für verbrecherische Absichten missbraucht.

Um seine Internetverbindungen etwas sicherer zu gestalten, bietet HTTPS Everywhere für den Firefox sowie für den Chrome Browser eine integrierte HTTPS Verschlüsselung zu diversen Standard-Webseiten. Dabei arbeitet HTTPS Everywhere mit dem Tor Projekt zusammen, um die Authentizität der jeweiligen HTTPS-Zertifikate zu überprüfen. Der Vorteil dieser Übertragungs-Art liegt darin, dass die Kommunikation auch tatsächlich nur zwischen dem Anwender und dem gewünschten Server stattfindet.