×
1 Wählen Sie EITC/EITCA-Zertifikate
2 Online-Prüfungen lernen und ablegen
3 Lassen Sie sich Ihre IT-Kenntnisse zertifizieren

Bestätigen Sie Ihre IT-Fähigkeiten und -Kompetenzen im Rahmen des europäischen IT-Zertifizierungsrahmens von überall auf der Welt vollständig online.

EITCA-Akademie

Zertifizierungsstandard für digitale Fähigkeiten des European IT Certification Institute mit dem Ziel, die Entwicklung der digitalen Gesellschaft zu unterstützen

LOGGEN SIE SICH IN IHR KONTO EIN

EIN KONTO ERSTELLEN PASSWORT VERGESSEN?

PASSWORT VERGESSEN?

AAH, warten, ich erinnere mich jetzt!

EIN KONTO ERSTELLEN

HAST DU SCHON EIN KONTO?
EUROPÄISCHE ZERTIFIZIERUNGSAKADEMIE FÜR IT - BESCHEINIGUNG IHRER PROFESSIONELLEN DIGITALEN FÄHIGKEITEN
  • ANMELDEN
  • ANMELDEN
  • INFOS

EITCA-Akademie

EITCA-Akademie

Das European Information Technologies Certification Institute - EITCI ASBL

Zertifizierungsanbieter

EITCI Institut ASBL

Brüssel, Europäische Union

Der Rahmen für die europäische IT-Zertifizierung (EITC) zur Unterstützung der IT-Professionalität und der digitalen Gesellschaft

  • ZERTIFIKATE
    • EITCA-AKADEMIEN
      • EITCA ACADEMIES KATALOG<
      • EITCA/CG COMPUTERGRAFIKEN
      • EITCA/IST INFORMATIONSSICHERHEIT
      • EITCA/BI-GESCHÄFTSINFORMATIONEN
      • EITCA/KC-SCHLÜSSELKOMPETENZEN
      • EITCA/EG E-REGIERUNG
      • EITCA/WD-WEBENTWICKLUNG
      • EITCA/AI KÜNSTLICHE INTELLIGENZ
    • EITC-ZERTIFIKATE
      • EITC-ZERTIFIKATSKATALOG<
      • COMPUTERGRAFIK-ZERTIFIKATE
      • WEBDESIGN-ZERTIFIKATE
      • 3D-DESIGN-ZERTIFIKATE
      • BÜRO IT-ZERTIFIKATE
      • BITCOIN BLOCKCHAIN-ZERTIFIKAT
      • WORDPRESS-ZERTIFIKAT
      • CLOUD-PLATTFORM-ZERTIFIKATNEU
    • EITC-ZERTIFIKATE
      • INTERNET-ZERTIFIKATE
      • CRYPTOGRAPHY-ZERTIFIKATE
      • BUSINESS IT-ZERTIFIKATE
      • TELEWORK-ZERTIFIKATE
      • PROGRAMMIERZERTIFIKATE
      • DIGITAL PORTRAIT ZERTIFIKAT
      • ZERTIFIKATE FÜR DIE WEBENTWICKLUNG
      • TIEFE LERNZERTIFIKATENEU
    • ZERTIFIKATE FÜR
      • ÖFFENTLICHE VERWALTUNG DER EU
      • LEHRER UND BILDER
      • IT-SICHERHEITSPROFIS
      • GRAFIKDESIGNER & KÜNSTLER
      • GESCHÄFTSFÜHRER UND MANAGER
      • BLOCKCHAIN ​​ENTWICKLER
      • WEB-ENTWICKLER
      • CLOUD AI EXPERTENNEU
  • EMPFOHLEN
  • SUBVENTION
  • WIE FUNKTIONIERT ES?
  •   IT ID
  • ÜBER UNS
  • Kontakt
  • MEINE BESTELLUNGEN
    Ihre aktuelle Bestellung ist leer.
EITCIINSTITUTE
CERTIFIED

Gehören Internet, GSM und Mobilfunknetze zu den unsicheren Kommunikationskanälen?

by Theresa Sittel / Donnerstag, 22 Mai 2025 / Veröffentlicht in Internet-Sicherheit, Grundlagen der klassischen EITC/IS/CCF-Kryptografie, Einführung, Einführung in die Kryptographie

Internet, GSM und drahtlose Netzwerke gelten aus Sicht der klassischen und modernen Kryptografie als unsichere Kommunikationskanäle. Um dies zu verstehen, muss man die inhärenten Eigenschaften dieser Kanäle, die Bedrohungsarten und die Sicherheitsannahmen bei der Entwicklung kryptografischer Protokolle untersuchen.

1. Definition sicherer und unsicherer Kanäle

In der Kryptografie gilt ein Kommunikationskanal als sicher, wenn er die Vertraulichkeit, Integrität und Authentizität der übertragenen Daten garantiert und Angreifer Nachrichten nicht abhören, verändern oder fälschen können. Ein unsicherer Kanal hingegen ist ein Kanal, in dem Angreifer Nachrichten abfangen, lesen, verändern, einschleusen oder wiedergeben können. Die meisten praktischen Kommunikationsmedien, insbesondere die der modernen digitalen Kommunikation, bieten diese Garantien standardmäßig nicht.

2. Das Internet als unsicherer Kanal

Das Internet ist grundsätzlich ein öffentliches Netzwerk, das aus miteinander verbundenen Systemen besteht, die Daten mithilfe standardisierter Protokolle übertragen. Die Datenpakete im Internet durchlaufen häufig zahlreiche Router und Switches, von denen viele weder vom Sender noch vom Empfänger kontrolliert werden. Diese Architektur birgt mehrere Risiken:

- Lauschen: Jedes Gerät entlang des Datenpfads kann übertragene Pakete erfassen und lesen. Tools wie Paket-Sniffer (z. B. Wireshark) können zum Aufzeichnen unverschlüsselten Datenverkehrs verwendet werden.
- Man-in-the-Middle (MitM)-Angriffe: Ein Angreifer kann Pakete während der Übertragung abfangen und verändern. Beispielsweise ermöglichen DNS-Spoofing oder ARP-Poisoning die Umleitung oder Manipulation des Netzwerkverkehrs.
- Paketeinfügung und -wiedergabe: Ein Angreifer kann schädliche Pakete einschleusen oder alte Kommunikationen wiederholen, um zu stören oder zu täuschen.
- Mangel an Vertrauen: Ohne kryptografische Maßnahmen gibt es keine Garantie dafür, dass die Parteien mit den beabsichtigten Endpunkten kommunizieren.

Aufgrund dieser Schwachstellen gilt jede Kommunikation über das Internet ohne kryptografischen Schutz als unsicher. Protokolle wie HTTPS, TLS und SSH sind speziell darauf ausgelegt, diese Risiken zu minimieren, indem sie Vertraulichkeit und Integrität über grundsätzlich unsichere Kanäle gewährleisten.

3. GSM-Netze als unsichere Kanäle

GSM (Global System for Mobile Communications) ist ein Standard zur Beschreibung von Protokollen für digitale Mobilfunknetze der zweiten Generation (2G). GSM wurde ursprünglich mit einigen Sicherheitsmechanismen entwickelt, es wurden jedoch mehrere Architektur- und Protokollschwächen festgestellt:

- Schwache Verschlüsselungsalgorithmen: Frühe GSM-Standards verwendeten A5/1- und A5/2-Stromchiffren, die sich als anfällig für kryptoanalytische Angriffe erwiesen. Beispielsweise kann A5/2 in Echtzeit geknackt werden, während A5/1 mithilfe vorgefertigter Tabellen oder spezieller Hardware geknackt werden kann.
- Keine gegenseitige Authentifizierung: Bei GSM authentifiziert sich nur die Mobilstation (das Telefon) gegenüber dem Netzwerk; das Netzwerk authentifiziert sich nicht gegenüber dem Benutzer. Diese Schwachstelle ermöglicht den Einsatz betrügerischer Basisstationen (sogenannte IMSI-Catcher oder „Stingrays“), die sich als legitime Sendemasten tarnen und die Kommunikation abfangen können.
- Abhören über Funk: Funksignale zwischen Mobilgeräten und Basisstationen können mit relativ kostengünstiger SDR-Hardware (Software Defined Radio) abgefangen werden. Bei schwacher oder fehlender Verschlüsselung können Sprache und Daten wiederhergestellt werden.
- Downgrade-Angriffe: Angreifer können Geräte zwingen, weniger sichere Protokolle zu verwenden (z. B. 2G anstelle von 3G oder 4G), wodurch das Abfangen erleichtert wird.

Folglich gelten GSM-Netzwerke als unsicher, sofern kein zusätzlicher kryptografischer Schutz von Ende zu Ende angewendet wird, beispielsweise durch die Verwendung verschlüsselter Messaging-Anwendungen.

4. Drahtlose Netzwerke als unsichere Kanäle

Drahtlose Netzwerke wie WLAN (IEEE 802.11), Bluetooth, Zigbee und andere übertragen Daten über Funkwellen. Jeder innerhalb der Signalreichweite kann potenziell auf die übertragenen Daten zugreifen, was bestimmte Risiken mit sich bringt:

- Lauschen: Drahtlose Signale werden grundsätzlich gesendet und können von jedem Gerät in Reichweite empfangen werden, nicht nur vom vorgesehenen Empfänger. Bei schwacher oder fehlender Verschlüsselung (z. B. in offenen WLAN-Netzwerken) können Daten leicht abgefangen werden.
- Schwache oder falsch konfigurierte Verschlüsselung: Frühe WLAN-Standards (WEP) sind kryptografisch gebrochen. Selbst WPA und WPA2 weisen Schwachstellen auf, wenn schwache Passwörter verwendet werden (Anfälligkeit für Wörterbuchangriffe) oder Implementierungsfehler vorliegen (z. B. KRACK-Angriff auf WPA2).
- Sitzungsentführung: Angreifer können Authentifizierungs-Handshakes oder Sitzungscookies abfangen und sich als legitime Benutzer ausgeben.
- Rogue Access Points und Evil Twin-Angriffe: Angreifer können betrügerische drahtlose Netzwerke einrichten, die legitime Netzwerke imitieren, Benutzer dazu verleiten, eine Verbindung herzustellen und so ihren Datenverkehr abfangen.
- Störsender und Denial-of-Service: Drahtlose Netzwerke sind anfällig für absichtliche Störungen, die die Kommunikation unterbrechen.

Aus diesen Gründen gelten drahtlose Netzwerke nicht automatisch als sicher. Die Sicherheit der drahtlosen Kommunikation beruht auf robusten kryptografischen Protokollen (wie WPA3 für WLAN) und zusätzlicher Verschlüsselung auf Anwendungsebene.

5. Sicherheitsannahmen in der Kryptographie

Klassische Kryptografie und ihre modernen Nachfolger basieren auf der Annahme, dass Kommunikation über unsichere Kanäle erfolgt. Das grundlegende Problem der Kryptografie besteht darin, Vertraulichkeit, Integrität und Authentizität zu gewährleisten, wenn Angreifer vollständigen Zugriff auf den Kanal haben. Dieses „konfrontative Modell“ geht davon aus, dass der Angreifer Nachrichten nach Belieben lesen, ändern, löschen oder einschleusen kann.

Kryptografische Protokolle wie das One-Time-Pad, symmetrische und asymmetrische Verschlüsselungsverfahren, Message Authentication Codes (MACs) und digitale Signaturen basieren alle auf dieser Annahme. Zum Beispiel:

– Wenn Alice eine Nachricht an Bob sendet, stellt die Kryptografie sicher, dass Eve (eine Lauscherin) die Kommunikation selbst dann nicht entschlüsseln kann, wenn sie sie mithört, ohne den Entschlüsselungsschlüssel.
– Die Integrität wird durch MACs oder digitale Signaturen geschützt, wodurch sichergestellt wird, dass Änderungen durch Eve erkannt werden.

6. Beispiele, die die Unsicherheit dieser Kanäle veranschaulichen

- Unverschlüsseltes HTTP über das Internet: Wenn Benutzer über HTTP eine Verbindung zu einer Website herstellen, kann der gesamte Datenverkehr (einschließlich Anmeldeinformationen und persönlicher Daten) von jedem abgefangen und gelesen werden, der die Verbindung überwacht, beispielsweise von einem kompromittierten Router auf dem Pfad.
- GSM-Abfangen: Forscher haben das Abfangen von GSM-Anrufen mit Software Defined Radios und Open-Source-Tools demonstriert. Im Jahr 2010 demonstrierte der Sicherheitsforscher Karsten Nohl, wie GSM-Anrufe in Echtzeit entschlüsselt werden können.
- WLAN-Abhören in öffentlichen Netzwerken: Angreifer in Cafés oder Flughäfen verwenden häufig Paket-Sniffer, um unverschlüsselten oder schwach verschlüsselten WLAN-Verkehr abzufangen, was zum Diebstahl vertraulicher Daten oder zur Sitzungsübernahme führt.

7. Die Rolle der Kryptographie bei der Sicherung unsicherer Kanäle

Um die Risiken unsicherer Kanäle zu mindern, bietet die Kryptografie Mechanismen für:

- Vertraulichkeit: Durch die Verschlüsselung werden abgefangene Daten für Unbefugte unverständlich gemacht.
- Integrität: Hash-Funktionen und Message Authentication Codes erkennen jede Veränderung der Daten.
- Authentizität: Digitale Signaturen und Zertifikate verifizieren die Identität der kommunizierenden Parteien.
- Wiedergabeschutz: Nonces und Zeitstempel verhindern, dass Angreifer vorherige Kommunikationen erneut abspielen.

Protokolle wie SSL/TLS, IPSec, SSH und S/MIME veranschaulichen einen durchgängigen kryptografischen Schutz, der unsichere Transportkanäle überlagert.

8. Einschränkungen und anhaltende Risiken

Selbst mit kryptografischem Schutz bleiben einige praktische Risiken bestehen:

- Endpunktsicherheit: Eine Kompromittierung des Geräts des Absenders oder Empfängers kann kryptografische Schutzmaßnahmen zunichte machen, da an diesen Endpunkten auf den Klartext zugegriffen werden kann.
- Schlüsselverwaltung: Die sichere Generierung, Verteilung und Speicherung kryptografischer Schlüssel ist eine Herausforderung und eine Kompromittierung kann zu einem Sicherheitsverlust führen.
- Implementierungsfehler: Schwachstellen in kryptografischen Bibliotheken oder Protokollimplementierungen (z. B. Heartbleed in OpenSSL, Seitenkanalangriffe) können auch bei Verwendung starker Algorithmen ausgenutzt werden.

9. Didaktischer Wert und Best Practices

Die Einstufung des Internets, von GSM und drahtlosen Netzwerken als unsichere Kanäle ist ein grundlegender Bestandteil der Cybersicherheitsausbildung. Sie unterstreicht die Notwendigkeit, dem Kommunikationsmedium nicht zu vertrauen und sich stattdessen auf starke, gut geprüfte kryptografische Protokolle für sichere Kommunikation zu verlassen. Diese Denkweise bildet die Grundlage für die Entwicklung sicherer Software und Protokolle, die Risikobewertung und Strategien zur Reaktion auf Vorfälle.

Zu den Best Practices gehören:

– Gehen Sie immer davon aus, dass der Kanal standardmäßig kompromittiert ist.
– Wenden Sie für alle sensiblen Daten eine Ende-zu-Ende-Verschlüsselung an.
– Aktualisieren und patchen Sie kryptografische Implementierungen regelmäßig.
– Verwenden Sie starke, von Experten geprüfte Algorithmen und Protokolle.
– Setzen Sie robuste Authentifizierungs- und Schlüsselverwaltungsverfahren ein.

Das Verständnis der Unsicherheit gängiger Kommunikationskanäle stellt sicher, dass Praktiker und Studenten gleichermaßen die entscheidende Bedeutung der Kryptografie in allen vernetzten Systemen erkennen.

Weitere aktuelle Fragen und Antworten zu Grundlagen der klassischen EITC/IS/CCF-Kryptografie:

  • Wurde die Public-Key-Kryptografie zur Verwendung in der Verschlüsselung eingeführt?
  • Wird in der Kryptografie die Menge aller möglichen Schlüssel eines bestimmten kryptografischen Protokolls als Schlüsselraum bezeichnet?
  • Werden bei einer Verschiebechiffre die Buchstaben am Ende des Alphabets nach der modularen Arithmetik durch Buchstaben vom Anfang des Alphabets ersetzt?
  • Was sollte eine Blockchiffre laut Shannon enthalten?
  • Wurde das DES-Protokoll eingeführt, um die Sicherheit von AES-Kryptosystemen zu verbessern?
  • Hängt die Sicherheit von Blockchiffren davon ab, Verwirrungs- und Diffusionsoperationen häufig zu kombinieren?
  • Müssen die Verschlüsselungs- und Entschlüsselungsfunktionen geheim gehalten werden, damit das kryptografische Protokoll sicher bleibt?
  • Kann Kryptoanalyse verwendet werden, um sicher über einen unsicheren Kommunikationskanal zu kommunizieren?
  • Ist eine erschöpfende Schlüsselsuche gegen Substitutionschiffren wirksam?
  • Enthält die AES MixColumn-Unterebene eine nichtlineare Transformation, die durch eine 4×4-Matrixmultiplikation dargestellt werden kann?

Weitere Fragen und Antworten finden Sie unter EITC/IS/CCF Classical Cryptography Fundamentals

Weitere Fragen und Antworten:

  • Feld: Internet-Sicherheit
  • Programm: Grundlagen der klassischen EITC/IS/CCF-Kryptografie (Gehen Sie zum Zertifizierungsprogramm)
  • Lektion: Einführung (Gehen Sie zur entsprechenden Lektion)
  • Thema: Einführung in die Kryptographie (Gehen Sie zum verwandten Thema)
Tagged unter: Cryptography, Internet-Sicherheit, Abhören, Verschlüsselung, GSM, Unsicherer Kanal, Internet, Netzwerksicherheit, Öffentliche Netzwerke, Sicherheit, Drahtlose Netzwerke
Startseite » Internet-Sicherheit » Grundlagen der klassischen EITC/IS/CCF-Kryptografie » Einführung » Einführung in die Kryptographie » » Gehören Internet, GSM und Mobilfunknetze zu den unsicheren Kommunikationskanälen?

Zertifizierungszentrum

BENUTZERMENÜ

  • Mein Konto

ZERTIFIKATSKATEGORIE

  • EITC-Zertifizierung (105)
  • EITCA-Zertifizierung (9)

Wonach suchst du?

  • Einführung
  • Wie funktioniert es?
  • EITCA-Akademien
  • EITCI DSJC-Subvention
  • Vollständiger EITC-Katalog
  • Ihre Bestellung
  • Featured
  •   IT ID
  • EITCA-Rezensionen (mittlere Veröffentlichung)
  • Über uns
  • Kontakt

Die EITCA Academy ist Teil des europäischen IT-Zertifizierungsrahmens

Das europäische IT-Zertifizierungsrahmenwerk wurde 2008 als europaweiter und anbieterunabhängiger Standard für die allgemein zugängliche Online-Zertifizierung digitaler Fähigkeiten und Kompetenzen in vielen Bereichen professioneller digitaler Spezialisierungen etabliert. Das EITC-Rahmenwerk wird durch das geregelt Europäisches IT-Zertifizierungsinstitut (EITCI), eine gemeinnützige Zertifizierungsstelle, die das Wachstum der Informationsgesellschaft unterstützt und die Lücke bei digitalen Kompetenzen in der EU schließt.

Berechtigung für die EITCA Academy 90 % EITCI DSJC Subventionsunterstützung

90 % der Gebühren der EITCA Academy werden bei der Einschreibung bezuschusst von

    Sekretariat der EITCA-Akademie

    Europäisches IT-Zertifizierungsinstitut ASBL
    Brüssel, Belgien, Europäische Union

    EITC/EITCA-Zertifizierungsrahmenbetreiber
    Regelung des europäischen IT-Zertifizierungsstandards
    Zugriff Kontaktformular oder rufen Sie an: +32 25887351

    Folgen Sie EITCI auf X
    Besuchen Sie die EITCA Academy auf Facebook
    Treten Sie mit der EITCA Academy auf LinkedIn in Kontakt
    Schauen Sie sich EITCI- und EITCA-Videos auf YouTube an

    Gefördert von der Europäischen Union

    Gefördert durch die Europäischen Fonds für regionale Entwicklung (EFRE) und der Europäischer Sozialfonds (ESF) in einer Reihe von Projekten seit 2007, derzeit geregelt durch die Europäisches IT-Zertifizierungsinstitut (EITCI) seit 2008

    Informationssicherheitsrichtlinie | DSRRM- und DSGVO-Richtlinie | Datenschutzrichtlinie | Verzeichnis der Verarbeitungstätigkeiten | HSE-Richtlinie | Antikorruptionsrichtlinie | Moderne Sklaverei-Politik

    Automatisch in Ihre Sprache übersetzen

    Bedingungen und Konditionen | Datenschutzbestimmungen
    EITCA-Akademie
    • EITCA Academy in sozialen Medien
    EITCA-Akademie


    © 2008-2026  Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    TOP
    Chatten Sie mit dem Support
    Sie haben Fragen?
    Wir antworten Ihnen hier und per E-Mail. Ihre Konversation wird mit einem Support-Token protokolliert.