Was ist Sicherheit durch Verschleierung?

Sicherheit ist ein entscheidendes Merkmal unseres modernen Lebens. Bei der Vielzahl von Dingen, die auf digitale Kommunikation angewiesen sind, ist Sicherheit heute im Grunde von grundlegender Bedeutung. Nehmen Sie das Beispiel der einfachen Verbindung zu einer Website. Wenn die Verbindung sicher verschlüsselt ist, können Sie sicher sein, dass die zwischen Ihnen und dem Webserver gesendeten Daten unverändert und allen anderen unbekannt sind. Wenn Sie sich unsicher verbinden, kann jedes Gerät, das Ihre Verbindung überträgt oder die Übertragung Ihrer Verbindung sehen kann, genau sehen, welche Daten übertragen werden. In diesem Szenario kann jedes Gerät, das Teil der Übertragungskette zwischen Ihnen und dem Server ist, auch die Daten während der Übertragung bearbeiten.

Die Sache mit all dieser Geheimhaltung ist, dass das meiste überhaupt nicht geheim ist. Tatsächlich ist der gesamte Verschlüsselungsalgorithmus öffentlich. Nur ein einziger Teil des Systems muss geheim sein, damit die verschlüsselten Nachrichten sicher sind. Das ist der Verschlüsselungsschlüssel. Die moderne Kryptographie folgt Kerckhoffs Prinzip von 1883: „Ein Kryptosystem sollte sicher sein, auch wenn alles über das System, außer dem Schlüssel, öffentlich bekannt ist.“ Systeme dieser Zeit beruhten typischerweise auf einem anderen Prinzip: Sicherheit durch Unklarheit.

Sicherheit durch Unklarheit

Das Konzept der Sicherheit durch Obskurität erscheint zunächst sinnvoller. Wenn das gesamte Verschlüsselungssystem geheim ist, wie kann dann irgendjemand die Nachricht entschlüsseln? Obwohl dies sinnvoll ist, gibt es leider mehrere wichtige Probleme, die es nicht berücksichtigt. Das Hauptproblem ist einfach, dass Sie das System nicht verwenden können, ohne es dem Risiko einer Gefährdung auszusetzen. Wenn Sie es auf einem Computer implementieren, kann es gehackt werden. Eine physische Maschine kann gestohlen werden. Wenn Sie nur vertrauenswürdige Personen unterrichten, können sie ausgetrickst oder gefangen genommen und gefoltert werden.

Ein klassisches Beispiel für ein solches System ist die Caesar-Shift-Chiffre. Es ist eigentlich nach Julius Caesar benannt, der es für sensible Korrespondenz verwendete. Caesar-Chiffren passen die Transponierung eines Buchstabens für einen anderen zyklisch an. Caesar verwendete eine Linksverschiebung von drei, was dazu führte, dass D zu A wurde. Dies ist aus „Life of Julius Caesar“ bekannt, das von Suetonius im Jahr 56 n. Chr. geschrieben wurde. Es ist unklar, wie sicher diese Chiffre damals war. Ein solches Schema würde jetzt im Wesentlichen keine Sicherheit bieten. Der Grund dafür ist, dass das System darauf angewiesen ist, dass das System geheim bleibt. Technisch gesehen verwendet es einen Schlüssel, dieser Schlüssel ist die Anzahl der Stellen, die im Alphabet verschoben werden. Die Anzahl der möglichen Schlüssel ist jedoch so gering, dass alle möglichen Optionen einfach getestet werden können, sogar von Hand. Als Schutzfaktor bleibt nur noch die fehlende Kenntnis des Systems.

Der Feind kennt das System

Irgendwann wird der Feind, wer auch immer das sein mag, Ihr System wahrscheinlich vollständig verstehen können, als wäre es öffentlich. Wenn Ihr System nur sicher ist, wenn das System geheim ist, dann müssen Sie es ersetzen, wenn das System verstanden wird. Das ist kostspielig und braucht Zeit. Wenn sich Ihr System stattdessen nur auf die Geheimhaltung eines Schlüssels verlässt, ist das nicht nur viel einfacher geheim zu halten, sondern auch einfacher zu ändern.

Komplexe und schlecht dokumentierte Systeme sind oft schwer richtig zu implementieren. Sie sind auch schwer zu warten, besonders wenn sie nicht vom Ersteller gepflegt werden. Es muss genügend Dokumentation vorhanden sein, damit berechtigte Benutzer das System verwenden können. Diese Dokumentation kann dann von einem Gegner erworben werden, der dann ein teilweises oder vollständiges Verständnis des Systems erlangen kann.

Darüber hinaus ist eine ordnungsgemäße Kryptografie selbst für Personen, die mit den Konzepten vertraut sind, unglaublich schwer zu bewerkstelligen. Wenn ein System von einem Nicht-Experten entworfen wird, besteht eine gute Chance, dass es zumindest geringfügige, wenn nicht sogar größere Mängel aufweist. Ein öffentliches System kann von allen Experten über Jahrzehnte überprüft werden. Dies gibt einen soliden Grund zu der Annahme, dass ein bekanntes System tatsächlich sicher ist.

Abschluss

Sicherheit durch Unklarheit ist das Konzept eines Systems, das sicher ist, weil der Mechanismus des Systems nicht verstanden wird. Leider ist es relativ einfach, das System zu verstehen, und dann schwierig, ein ausreichend neues System zu entwickeln. Moderne Sicherheitssysteme wie Kryptographie sind in der Regel öffentlich und verlassen sich auf die Sicherheit eines geheimen Schlüssels, um die damit gesicherten Daten zu schützen. Der Schlüssel kann beliebig geändert werden. Viele verschiedene Schlüssel können gleichzeitig von verschiedenen Personen ohne nachteilige Auswirkungen verwendet werden. Es ist viel einfacher, einen kleinen Schlüssel zu sichern als ein ganzes System. Es ist auch viel einfacher zu ändern, wenn es kompromittiert ist.



Leave a Comment

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Wenn Ihre Powerbeats Pro nicht aufgeladen werden, verwenden Sie eine andere Stromquelle und reinigen Sie Ihre Ohrhörer. Lassen Sie das Ladecase geöffnet, während Sie Ihre Ohrhörer aufladen.

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

Die Wartung Ihrer Geräte ist ein Muss. Hier finden Sie nützliche Tipps, um Ihren 3D-Drucker in Top-Zustand zu halten.

Canon Pixma MG5220: Scannen ohne Tinte

Canon Pixma MG5220: Scannen ohne Tinte

Wie man das Scannen mit dem Canon Pixma MG5220 aktiviert, wenn die Tinte ausgeht.

5 Gründe, warum Ihr Laptop überhitzt

5 Gründe, warum Ihr Laptop überhitzt

Erfahren Sie mehr über einige mögliche Ursachen, warum Ihr Laptop überhitzt, sowie Tipps und Tricks zur Vermeidung dieses Problems und zur Kühlung Ihres Geräts.

So beheben Sie den GeForce Now Fehlercode 0xC272008F

So beheben Sie den GeForce Now Fehlercode 0xC272008F

Sie machen sich bereit für eine große Gaming-Nacht – Sie haben gerade “Star Wars Outlaws” auf dem GeForce Now Streaming-Dienst erworben. Entdecken Sie die einzige bekannte Lösung, die Ihnen zeigt, wie Sie den GeForce Now Fehlercode 0xC272008F beheben können, damit Sie wieder Ubisoft-Spiele spielen können.

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

Die Wartung Ihrer 3D-Drucker ist sehr wichtig, um die besten Ergebnisse zu erzielen. Hier sind einige wichtige Tipps, die Sie beachten sollten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Haben Sie Schwierigkeiten herauszufinden, welche IP-Adresse Ihr Drucker verwendet? Wir zeigen Ihnen, wie Sie sie finden.

So verwenden Sie AirPods mit Samsung-Handys

So verwenden Sie AirPods mit Samsung-Handys

Wenn Sie sich unsicher sind, ob Sie AirPods für Ihr Samsung-Handy kaufen sollen, kann dieser Leitfaden Ihnen auf jeden Fall helfen. Die offensichtlichste Frage ist, ob die beiden kompatibel sind, und die Antwort lautet: Ja, das sind sie!

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.