Schutzziele der Kryptographie

Schutz für unsere Daten und Nachrichten

Wenn Sie sich eingehend mit dem Thema Kryptographie befassen, werden Sie früher oder später über den Begriff Schutzziele der Kryptographie stolpern. Zwar benötigen Sie dieses Wissen nicht unbedingt, um Schutz für Ihre Daten und elektronischen Nachrichten zu gewährleisten. Etwas Hintergrundwissen ist jedoch grundsätzlich nicht verkehrt!

Das Triumvirat der Schutzziele

Prinzipiell sind mir als Dateneigentümer drei Dinge besonders wichtig, die auch als Schutzziele der Kryptographie bezeichnet werden:

  1. Vertraulichkeit: Daten für Dritte nicht einsehbar
  2. Integrität: Daten wurden (bei der Übertragung) nicht verändert
  3. Authentizität: Absender bestätigt seine wahre Identität

Vertraulichkeit – Die Grundvoraussetzung

Artikel Schutzziele, Bild kuba-icon-delete

Eine umfassende Rechteverwaltung garantiert beim Datenzugriff ein ausreichendes Maß an Vertraulichkeit. Nur Mitarbeiter der Buchhaltung dürfen beispielsweise auf Daten der Buchhaltung zugreifen. Alle anderen Abteilungen können diese Informationen nicht verwenden. (Eine Ausnahme bildet natürlich die allmächtige IT-Abteilung mit Vollzugriff auf alle Systeme und Daten. Übrigens … raten Sie mal, wer nach der IT-Abteilung die zweitmeisten Zugriffsrechte hat!)

Weiterhin erreichen Sie Vertraulichkeit durch Datenverschlüsselung. Daten werden somit für unbefugte Dritte ohne entsprechendes Passwort bzw. Schlüssel unleserlich gemacht. Zur Datenverschlüsselung benötigen Sie demnach neben einem geheimen Schlüssel auch einen starken Verschlüsselungsalgorithmus. Dieser überführt den ursprünglichen Text (Klartext) mit Hilfe des geheimen Schlüssels in einen unleserlichen Kryptotext. Den nennt man übrigens auch Chiffrat.

Kryptotext = Klartext + Schlüssel + Algorithmus

Dabei wird zwischen symmetrischen und asymmetrischen Algorithmen mit einem bzw. zwei Schlüsseln unterschieden. Die Entschlüsselung stellt den Originaltext aus dem Chiffrat wieder her. Das geschieht in umgekehrter Reihenfolge.

Klartext = Kryptotext + Schlüssel + Algorithmus

Integrität – Keine halben Sachen

Das zweite Schutzziel ist die Integrität. Informationen dürfen selbstverständlich (während der Übertragung) nicht durch Dritte verändert werden bzw. worden sein. Stellen Sie sich als Beispiel die Überweisung einer Geldspende über 50,00 Euro per Online-Banking an eine wohltätige Einrichtung vor. Während der Übertragung hat ein unbefugter Mann in der Mitte Zugriff auf diese Information und ändert den Betrag in 500,00 Euro. Oder er leitet das Geld stattdessen zu seinem eigenen Bankkonto um.

In jeden Fall werden Sie später eine Überraschung der eher unangenehmen Art erleben. Um unbefugte Veränderungen an Dateien oder Nachrichten feststellen zu können, wird vor der Übertragung eine Prüfsumme der Ausgangsdaten erstellt. Diese nennt sich Hashwert oder einfach Hash. Ein Hash besteht aus einer immer gleich langen Zeichenkette, welche unabhängig von der Größe der ursprünglichen Daten ist. Hashwerte werden häufig mit Fingerabdrücken gleichgesetzt. Jede Datei bzw. Information sollte einen nahezu einzigartigen Hashwert besitzen.

Die Veränderung auch nur eines einzelnen Bits (0 und 1) des Ausgangstextes führt zu einem völlig anderen Hashwert. Das Hash-Verfahren MD5 erzeugt aus dem Klartext 50,00 Euro den Fingerabdruck ff404e0692746e2aefde42bbcad783b5. Der Hashwert für 500,00 Euro, also der Betrag um eine Null ergänzt, lautet hingegen 2c7d61172e9c4559badb33193cceb847. Ein völlig unterschiedlicher Hashwert.

Der Empfänger vergleicht den Hash vor dem Senden und beim Empfang. Er stellt einen komplett anderen Hash fest. Die Nachricht wurdeauf dem Transportweg manipuliert. Sie ist nicht mehr integer.

Authentizität – Sag‘ mir, wer du bist

Das dritte Schutzziel lautet Authentizität. Durch Sicherstellung der Authentizität weist der Absender einer Nachricht dem Empfänger seine Identität nach. Er ist also wirklich diejenige Person, die er vorgibt zu sein. Ohne hier zu sehr ins Detail gehen zu wollen: Der Absender verschlüsselt ein mit dem Empfänger zuvor abgesprochenes gemeinsames Geheimnis. Der Empfänger entschlüsselt und prüft es auf Korrektheit.Artikel Schutzziele, Bild Binary-File-Plain-300px

Neben den drei zentralen Schutzzielen Vertraulichkeit, Integrität und Authentizität existiert noch ein wichtiges abgeleitetes Schutzziel: Verbindlichkeit. Der Sender einer Nachricht darf seine Urheberschaft im Nachhinein nicht abstreiten können! Falls der Schlüssel des Verfassers nämlich in falsche Hände gelangt, kann ein Dritter Nachrichten im Namen des Verfassers schreiben. Der legitime Besitzer wird die Handlungen dann nicht glaubwürdig abstreiten können. Der zusätzliche Schutz des Schlüssels durch ein Passwort ist daher unbedingt zu empfehlen, um einen solchen Identitätsdiebstahl zu vermeiden.

Man kann sich die Schutzziele übrigens leicht durch eine kleine Eselsbrücke merken. Deren englische Äquivalente lauten Confidentiality (Vertraulichkeit), Integrity (Integrität), Authenticity (Authentizität). Die CIA ist der amerikanische Auslandsgeheimdienst!

Blutsverwandtschaft – Kryptographie und Cyber-Sicherheit

Noch eine kleine Anmerkung zum Abschluss: Bitte verwechseln Sie nicht die zentralen Schutzziele der Kryptographie mit den Schutzzielen der Cyber-Sicherheit. Authentizität ist bei der Cyber-Sicherheit ebenfalls nur ein abgeleitetes Schutzziel. Stattdessen nimmt die Verfügbarkeit ihren Platz als zentrale Aufgabe ein. Daten, Computer, Server, Netzwerkkomponenten und Peripheriegeräte sollten selbstverständlich jederzeit verfügbar und daher auch verwendbar sein!