Abschnittsübersicht

    • Alle bisher untersuchten Kommunikationsprotokolle konnten wir entweder im Protokollmitschnitt oder auf dem Server mitlesen. Oftmals ist es jedoch nicht erwünscht, dass E-Mails- oder Web-Anfragen so einfach mitzuschneiden sind. Kritisch wird es insbesondere, wenn sensible Daten (Kennwörter, Benutzernamen, Finanzdaten, ...)  übermittelt werden müssen. 

    • Beispiel 1: Eingabe von Daten auf einer Website

      Natürlich erwartet der Nutzer, dass seine Daten nicht durch Dritte mitgelesen werden können. Leider zeigt sowohl der Browser als auch der Mitschnitt, dass dies nicht der Fall ist. Eine Verschlüsselung der Daten hätte die Vertraulichkeit hergestellt.

    • Beispiel 2: Empfang einer E-Mail

      Vielleicht haben wir ja die E-Mail erwartet, aber ist die auch "echt", also stammt sie tatsächlich von Berta? Doch es gibt noch ein Problem: vielleicht ist die Mail ja von Berta, doch könnten die Daten manipuliert/geändert worden sein. Ein Anruf könnte ergeben, dass Berta das Senden der E-Mail sogar abstreitet. Wenn sie aber eine Mail gesendet hat, denn darf es keine Möglichkeit geben, dass sie das bestreiten kann.

      Es ist also sehr sinnvoll, Datenintegrität, Authentizität und Verbindlichkeit sicherzustellen.

    • Sicherheitsziele

      In der Sekundarstufe I haben wir uns bereits mit der Verschlüsselung von Nachrichten als Maßnahme zur Herstellung der Vertraulichkeit intensiv beschäftigt (Stichworte Caesarscheibe und Vigenere-Quadrat). Einige kryptografische Verfahren mussten wir damals als unsicher einstufen. Nun ist es aber an der Zeit, auf alle Sicherheitsmerkmale zu achten. Außerdem benötigen wir noch ein Kriterium (außer der "Nichtbrechen"), das für gute kryptografische Verfahren spricht.

    • Auguste Kerckhoffs (1883): 
      Das Verfahren muss im Wesentlichen unentzifferbar sein und darf keine Geheimhaltung erfordern.

      Die Schlüssel bedürfen weiterhin der Geheimhaltung.

      Bildquelle: Eugen Drezen, Historio de la Mondo Lingvo (Leipzig, 1931), 102

      • Es ist schwieriger, ein kompromittiertes Verfahren zu ersetzen als einen kompromittierten Schlüssel.
      • Es ist möglich, ein geheimes Verfahren durch Reverse Engineering zu rekonstruieren.
      • Es ist leichter, Fehler/Hintertüren im Verfahren zu entdecken, wenn dieses öffentlich untersucht wird.
      • Es ist leichter, in geheimen Verfahren Hintertüren zu verstecken.
    • Für die Realisierung der elektronischen Patientenakte wurden von den Krankenkassen Ausschreibungen für die Entwicklung der Software vorgenommen. Beurteilen Sie den nachfolgenden Auszug aus einer Ausschreibung.