Internet, GSM und drahtlose Netzwerke gelten aus Sicht der klassischen und modernen Kryptografie als unsichere Kommunikationskanäle. Um dies zu verstehen, muss man die inhärenten Eigenschaften dieser Kanäle, die Bedrohungsarten und die Sicherheitsannahmen bei der Entwicklung kryptografischer Protokolle untersuchen.
1. Definition sicherer und unsicherer Kanäle
In der Kryptografie gilt ein Kommunikationskanal als sicher, wenn er die Vertraulichkeit, Integrität und Authentizität der übertragenen Daten garantiert und Angreifer Nachrichten nicht abhören, verändern oder fälschen können. Ein unsicherer Kanal hingegen ist ein Kanal, in dem Angreifer Nachrichten abfangen, lesen, verändern, einschleusen oder wiedergeben können. Die meisten praktischen Kommunikationsmedien, insbesondere die der modernen digitalen Kommunikation, bieten diese Garantien standardmäßig nicht.
2. Das Internet als unsicherer Kanal
Das Internet ist grundsätzlich ein öffentliches Netzwerk, das aus miteinander verbundenen Systemen besteht, die Daten mithilfe standardisierter Protokolle übertragen. Die Datenpakete im Internet durchlaufen häufig zahlreiche Router und Switches, von denen viele weder vom Sender noch vom Empfänger kontrolliert werden. Diese Architektur birgt mehrere Risiken:
- Lauschen: Jedes Gerät entlang des Datenpfads kann übertragene Pakete erfassen und lesen. Tools wie Paket-Sniffer (z. B. Wireshark) können zum Aufzeichnen unverschlüsselten Datenverkehrs verwendet werden.
- Man-in-the-Middle (MitM)-Angriffe: Ein Angreifer kann Pakete während der Übertragung abfangen und verändern. Beispielsweise ermöglichen DNS-Spoofing oder ARP-Poisoning die Umleitung oder Manipulation des Netzwerkverkehrs.
- Paketeinfügung und -wiedergabe: Ein Angreifer kann schädliche Pakete einschleusen oder alte Kommunikationen wiederholen, um zu stören oder zu täuschen.
- Mangel an Vertrauen: Ohne kryptografische Maßnahmen gibt es keine Garantie dafür, dass die Parteien mit den beabsichtigten Endpunkten kommunizieren.
Aufgrund dieser Schwachstellen gilt jede Kommunikation über das Internet ohne kryptografischen Schutz als unsicher. Protokolle wie HTTPS, TLS und SSH sind speziell darauf ausgelegt, diese Risiken zu minimieren, indem sie Vertraulichkeit und Integrität über grundsätzlich unsichere Kanäle gewährleisten.
3. GSM-Netze als unsichere Kanäle
GSM (Global System for Mobile Communications) ist ein Standard zur Beschreibung von Protokollen für digitale Mobilfunknetze der zweiten Generation (2G). GSM wurde ursprünglich mit einigen Sicherheitsmechanismen entwickelt, es wurden jedoch mehrere Architektur- und Protokollschwächen festgestellt:
- Schwache Verschlüsselungsalgorithmen: Frühe GSM-Standards verwendeten A5/1- und A5/2-Stromchiffren, die sich als anfällig für kryptoanalytische Angriffe erwiesen. Beispielsweise kann A5/2 in Echtzeit geknackt werden, während A5/1 mithilfe vorgefertigter Tabellen oder spezieller Hardware geknackt werden kann.
- Keine gegenseitige Authentifizierung: Bei GSM authentifiziert sich nur die Mobilstation (das Telefon) gegenüber dem Netzwerk; das Netzwerk authentifiziert sich nicht gegenüber dem Benutzer. Diese Schwachstelle ermöglicht den Einsatz betrügerischer Basisstationen (sogenannte IMSI-Catcher oder „Stingrays“), die sich als legitime Sendemasten tarnen und die Kommunikation abfangen können.
- Abhören über Funk: Funksignale zwischen Mobilgeräten und Basisstationen können mit relativ kostengünstiger SDR-Hardware (Software Defined Radio) abgefangen werden. Bei schwacher oder fehlender Verschlüsselung können Sprache und Daten wiederhergestellt werden.
- Downgrade-Angriffe: Angreifer können Geräte zwingen, weniger sichere Protokolle zu verwenden (z. B. 2G anstelle von 3G oder 4G), wodurch das Abfangen erleichtert wird.
Folglich gelten GSM-Netzwerke als unsicher, sofern kein zusätzlicher kryptografischer Schutz von Ende zu Ende angewendet wird, beispielsweise durch die Verwendung verschlüsselter Messaging-Anwendungen.
4. Drahtlose Netzwerke als unsichere Kanäle
Drahtlose Netzwerke wie WLAN (IEEE 802.11), Bluetooth, Zigbee und andere übertragen Daten über Funkwellen. Jeder innerhalb der Signalreichweite kann potenziell auf die übertragenen Daten zugreifen, was bestimmte Risiken mit sich bringt:
- Lauschen: Drahtlose Signale werden grundsätzlich gesendet und können von jedem Gerät in Reichweite empfangen werden, nicht nur vom vorgesehenen Empfänger. Bei schwacher oder fehlender Verschlüsselung (z. B. in offenen WLAN-Netzwerken) können Daten leicht abgefangen werden.
- Schwache oder falsch konfigurierte Verschlüsselung: Frühe WLAN-Standards (WEP) sind kryptografisch gebrochen. Selbst WPA und WPA2 weisen Schwachstellen auf, wenn schwache Passwörter verwendet werden (Anfälligkeit für Wörterbuchangriffe) oder Implementierungsfehler vorliegen (z. B. KRACK-Angriff auf WPA2).
- Sitzungsentführung: Angreifer können Authentifizierungs-Handshakes oder Sitzungscookies abfangen und sich als legitime Benutzer ausgeben.
- Rogue Access Points und Evil Twin-Angriffe: Angreifer können betrügerische drahtlose Netzwerke einrichten, die legitime Netzwerke imitieren, Benutzer dazu verleiten, eine Verbindung herzustellen und so ihren Datenverkehr abfangen.
- Störsender und Denial-of-Service: Drahtlose Netzwerke sind anfällig für absichtliche Störungen, die die Kommunikation unterbrechen.
Aus diesen Gründen gelten drahtlose Netzwerke nicht automatisch als sicher. Die Sicherheit der drahtlosen Kommunikation beruht auf robusten kryptografischen Protokollen (wie WPA3 für WLAN) und zusätzlicher Verschlüsselung auf Anwendungsebene.
5. Sicherheitsannahmen in der Kryptographie
Klassische Kryptografie und ihre modernen Nachfolger basieren auf der Annahme, dass Kommunikation über unsichere Kanäle erfolgt. Das grundlegende Problem der Kryptografie besteht darin, Vertraulichkeit, Integrität und Authentizität zu gewährleisten, wenn Angreifer vollständigen Zugriff auf den Kanal haben. Dieses „konfrontative Modell“ geht davon aus, dass der Angreifer Nachrichten nach Belieben lesen, ändern, löschen oder einschleusen kann.
Kryptografische Protokolle wie das One-Time-Pad, symmetrische und asymmetrische Verschlüsselungsverfahren, Message Authentication Codes (MACs) und digitale Signaturen basieren alle auf dieser Annahme. Zum Beispiel:
– Wenn Alice eine Nachricht an Bob sendet, stellt die Kryptografie sicher, dass Eve (eine Lauscherin) die Kommunikation selbst dann nicht entschlüsseln kann, wenn sie sie mithört, ohne den Entschlüsselungsschlüssel.
– Die Integrität wird durch MACs oder digitale Signaturen geschützt, wodurch sichergestellt wird, dass Änderungen durch Eve erkannt werden.
6. Beispiele, die die Unsicherheit dieser Kanäle veranschaulichen
- Unverschlüsseltes HTTP über das Internet: Wenn Benutzer über HTTP eine Verbindung zu einer Website herstellen, kann der gesamte Datenverkehr (einschließlich Anmeldeinformationen und persönlicher Daten) von jedem abgefangen und gelesen werden, der die Verbindung überwacht, beispielsweise von einem kompromittierten Router auf dem Pfad.
- GSM-Abfangen: Forscher haben das Abfangen von GSM-Anrufen mit Software Defined Radios und Open-Source-Tools demonstriert. Im Jahr 2010 demonstrierte der Sicherheitsforscher Karsten Nohl, wie GSM-Anrufe in Echtzeit entschlüsselt werden können.
- WLAN-Abhören in öffentlichen Netzwerken: Angreifer in Cafés oder Flughäfen verwenden häufig Paket-Sniffer, um unverschlüsselten oder schwach verschlüsselten WLAN-Verkehr abzufangen, was zum Diebstahl vertraulicher Daten oder zur Sitzungsübernahme führt.
7. Die Rolle der Kryptographie bei der Sicherung unsicherer Kanäle
Um die Risiken unsicherer Kanäle zu mindern, bietet die Kryptografie Mechanismen für:
- Vertraulichkeit: Durch die Verschlüsselung werden abgefangene Daten für Unbefugte unverständlich gemacht.
- Integrität: Hash-Funktionen und Message Authentication Codes erkennen jede Veränderung der Daten.
- Authentizität: Digitale Signaturen und Zertifikate verifizieren die Identität der kommunizierenden Parteien.
- Wiedergabeschutz: Nonces und Zeitstempel verhindern, dass Angreifer vorherige Kommunikationen erneut abspielen.
Protokolle wie SSL/TLS, IPSec, SSH und S/MIME veranschaulichen einen durchgängigen kryptografischen Schutz, der unsichere Transportkanäle überlagert.
8. Einschränkungen und anhaltende Risiken
Selbst mit kryptografischem Schutz bleiben einige praktische Risiken bestehen:
- Endpunktsicherheit: Eine Kompromittierung des Geräts des Absenders oder Empfängers kann kryptografische Schutzmaßnahmen zunichte machen, da an diesen Endpunkten auf den Klartext zugegriffen werden kann.
- Schlüsselverwaltung: Die sichere Generierung, Verteilung und Speicherung kryptografischer Schlüssel ist eine Herausforderung und eine Kompromittierung kann zu einem Sicherheitsverlust führen.
- Implementierungsfehler: Schwachstellen in kryptografischen Bibliotheken oder Protokollimplementierungen (z. B. Heartbleed in OpenSSL, Seitenkanalangriffe) können auch bei Verwendung starker Algorithmen ausgenutzt werden.
9. Didaktischer Wert und Best Practices
Die Einstufung des Internets, von GSM und drahtlosen Netzwerken als unsichere Kanäle ist ein grundlegender Bestandteil der Cybersicherheitsausbildung. Sie unterstreicht die Notwendigkeit, dem Kommunikationsmedium nicht zu vertrauen und sich stattdessen auf starke, gut geprüfte kryptografische Protokolle für sichere Kommunikation zu verlassen. Diese Denkweise bildet die Grundlage für die Entwicklung sicherer Software und Protokolle, die Risikobewertung und Strategien zur Reaktion auf Vorfälle.
Zu den Best Practices gehören:
– Gehen Sie immer davon aus, dass der Kanal standardmäßig kompromittiert ist.
– Wenden Sie für alle sensiblen Daten eine Ende-zu-Ende-Verschlüsselung an.
– Aktualisieren und patchen Sie kryptografische Implementierungen regelmäßig.
– Verwenden Sie starke, von Experten geprüfte Algorithmen und Protokolle.
– Setzen Sie robuste Authentifizierungs- und Schlüsselverwaltungsverfahren ein.
Das Verständnis der Unsicherheit gängiger Kommunikationskanäle stellt sicher, dass Praktiker und Studenten gleichermaßen die entscheidende Bedeutung der Kryptografie in allen vernetzten Systemen erkennen.
Weitere aktuelle Fragen und Antworten zu Grundlagen der klassischen EITC/IS/CCF-Kryptografie:
- Wurde die Public-Key-Kryptografie zur Verwendung in der Verschlüsselung eingeführt?
- Wird in der Kryptografie die Menge aller möglichen Schlüssel eines bestimmten kryptografischen Protokolls als Schlüsselraum bezeichnet?
- Werden bei einer Verschiebechiffre die Buchstaben am Ende des Alphabets nach der modularen Arithmetik durch Buchstaben vom Anfang des Alphabets ersetzt?
- Was sollte eine Blockchiffre laut Shannon enthalten?
- Wurde das DES-Protokoll eingeführt, um die Sicherheit von AES-Kryptosystemen zu verbessern?
- Hängt die Sicherheit von Blockchiffren davon ab, Verwirrungs- und Diffusionsoperationen häufig zu kombinieren?
- Müssen die Verschlüsselungs- und Entschlüsselungsfunktionen geheim gehalten werden, damit das kryptografische Protokoll sicher bleibt?
- Kann Kryptoanalyse verwendet werden, um sicher über einen unsicheren Kommunikationskanal zu kommunizieren?
- Ist eine erschöpfende Schlüsselsuche gegen Substitutionschiffren wirksam?
- Enthält die AES MixColumn-Unterebene eine nichtlineare Transformation, die durch eine 4×4-Matrixmultiplikation dargestellt werden kann?
Weitere Fragen und Antworten finden Sie unter EITC/IS/CCF Classical Cryptography Fundamentals

