Unabhängige Kompetenz-Plattform
für Integrierte Sicherheit in der Schweiz.

Kryptologie in der IT-Security

Die Kryptologie ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen.

Die Kryptologie lässt sich wie folgt unterteilen:

  • Kryptografie: Verschlüsselung von Informationen
  • Kryptoanalyse: Entschlüsselung von Informationen (ohne Kenntnis des Schlüssels) 
  • Steganografie: Verstecken von Informationen

Nachdem die Kryptologie früher fast ausschliesslich für das Militär eine Rolle spielte, ist sie heute nicht mehr wegzudenken (trotz der vielen Probleme, die zum Beispiel SSL hat). Besonders im Internet ist die sichere Übertragung von Informationen, wie z.B. Passwörtern oder Kreditkartennummern, unerlässlich geworden.

Viele Regierungen wollen Verschlüsselung verbieten oder ineffektiv machen. Sie befürchten, Kriminelle oder Regierungskritiker könnten auf diese Weise kommunizieren, ohne dass dies von ihnen kontrolliert werden kann. Gegner dieser Massnahmen kritisieren jedoch die damit einhergehende Einschränkung des Grundrechts auf die Vertraulichkeit und die damit verbundene Überwachung des Bürgers.

Angriffsarten, Bedrohungen
Die Informationen präsentieren sich in der heutigen Zeit immer mehr in digitaler Form. Angreifer können unterschiedliche Attacken gegen digitale Informationen ausführen. Die Angriffsmethoden oder Bedrohungen werden in folgende Klassen unterteilt:

  • Abhören von Nachrichten oder Einsicht in Nachrichten. Personen nehmen Einblick in Informationen oder Nachrichten, obwohl dies vom Verfasser der Nachricht oder der Information unerwünscht oder ungewollt ist.
  • Löschen von Nachrichten oder Teile davon. Informationen, welche aufbewahrt oder gesandt werden sollen, werden vom Verfasser der Nachricht ungewollt oder von einem unberechtigten Dritten vorsätzlich gelöscht.
  • Verändern von Nachrichten. Hier wird eine Nachricht soweit verändert, dass der Sinn oder Zweck der ursprünglichen Nachricht nicht mehr mit der veränderten übereinstimmt.
  • Bestreiten des Versands von Nachrichten (Non Repudiation of origin). Hier wird vom Absender einer Nachricht bestritten, die Nachricht versandt zu haben.
  • Bestreiten des Empfangs von Nachrichten (Non Repudiation of receipt). Hier wird vom Empfänger einer Nachricht bestritten, die Nachricht erhalten zu haben.
  • Einspeisen von Nachrichten. Hier werden von einer Person Nachrichten in die Kommunikation zweier oder mehrerer Teilnehmer eingefügt, welches von diesen Teilnehmern nicht erwünscht oder gewollt ist.
  • Wiederholen von Nachrichten. Bei diesem Angriff werden von einer Person bereits versandte Nachrichten noch einmal in die Kommunikation eingespiesen. Doch dies ist den Kommunikationsteilnehmern unerwünscht.
  • Vortäuschen einer anderen Identität (Masquerade). Eine Person gibt sich als eine andere Person aus, um eine andere Person in die Irre zu führen.

Lesen Sie hier weiter

Security-Finder Schweiz: Newsletter