Kryptographie
Kryptographie sichert Vertraulichkeit, Integrität und Authentizität von Daten mittels mathematischer Verfahren. Sie umfasst Verschlüsselung, Signaturen, Hash-Funktionen und Schlüsselmanagement für sichere Kommunikation und Speicherung.
Klassifikation
- KomplexitätHoch
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeReif
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Schlüsselverlust oder -diebstahl kompromittiert alle abhängigen Daten.
- Verwendung veralteter Algorithmen führt zu heimlichen Ausfällen.
- Fehlende oder fehlerhafte Randomness unterminiert kryptographische Sicherheit.
- Verwenden von bewährten Standardbibliotheken statt eigener Kryptoimplementationen.
- Automatisierte Schlüsselrotation und strikte Zugriffskontrollen einführen.
- Regelmäßige Sicherheitsüberprüfungen und Algorithmus-Aktualisierungen planen.
I/O & Ressourcen
- Bedrohungsmodell, Sensitivität der Daten, Hardware-Profile
- Rechtliche und regulatorische Anforderungen
- Verfügbare Schlüsselverwaltungssysteme und Infrastruktur
- Schlüsselpaar- und Zertifikatsinventar
- Verschlüsselungs- und Signaturprotokolle konfiguriert
- Audit-Logs und Nachweisprotokolle für Sicherheitstests
Beschreibung
Kryptographie ist die wissenschaftliche Disziplin zur Sicherung von Vertraulichkeit, Integrität und Authentizität von Informationen durch mathematische Verfahren. Sie umfasst Verschlüsselung, Signaturen, Hashing und Schlüsselmanagement. Anwendungen reichen von sicheren Kommunikationen bis zu Datenspeicherung, mit klaren Anforderungen an Implementierung, Protokollwahl und Compliance.
✔Vorteile
- Schützt Vertraulichkeit und verhindert unerlaubten Datenzugriff.
- Stellt Integrität und Nachvollziehbarkeit von Nachrichten sicher.
- Ermöglicht Vertrauensmodelle zwischen verteilten Systemen.
✖Limitationen
- Falsche Implementierung führt zu schwerwiegenden Sicherheitslücken.
- Leistungseinbußen bei starker Verschlüsselung oder auf begrenzter Hardware.
- Langfristige Sicherheit hängt von Algorithmus- und Schlüssellängenentscheidungen ab.
Trade-offs
Metriken
- Schlüssel-Rotationsfrequenz
Häufigkeit, mit der kryptographische Schlüssel planmäßig erneuert werden.
- Durchsatz verschlüsselter Operationen
Anzahl Verschlüsselungs-/Entschlüsselungsoperationen pro Zeiteinheit.
- Time-to-Compromise (TTC)
Geschätzte Zeit, die ein Angreifer benötigt, um kryptographische Schutzmechanismen zu überwinden.
Beispiele & Implementierungen
Ende-zu-Ende verschlüsselte Messaging-App
Verwendet asymmetrische Schlüssel für Handshake und symmetrische Schlüssel für Nachrichtentransport mit Forward Secrecy.
Festplattenverschlüsselung in Unternehmens-Notebooks
Hardware-unterstützte Verschlüsselung gekoppelt an TPM und zentral verwaltete Wiederherstellungskeys.
PKI für interne Services
Interne Zertifizierungsstelle zur Ausstellung und Verwaltung von Service-Zertifikaten mit Lebenszyklusprozessen.
Implementierungsschritte
Bedrohungsmodell erstellen und Schutzbedarf klassifizieren.
Geeignete Algorithmen und Protokolle nach Standards auswählen.
Schlüsselmanagement-Lösung integrieren, Rotation und Auditing konfigurieren.
Implementierung testen, Penetrationstests durchführen und überwachen.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Alte Kryptographie-Bibliotheken, die nicht aktualisiert wurden.
- Unzureichende Dokumentation von Schlüsselzuständigkeiten und Restore-Prozessen.
- Inkompatible Protokollvarianten in verschiedenen Systemteilen.
Bekannte Engpässe
Beispiele für Missbrauch
- Symmetrische Schlüssel mehrfach und unverändert über Jahre verwenden.
- Ungesicherte Zufallsquellen für Schlüsselerzeugung verwenden.
- TLS falsch konfigurieren und alte Protokollversionen zulassen.
Typische Fallen
- Vertrauen in Sicherheit durch Verschleierung statt geprüfter Kryptographie.
- Unterschätzung der Bedeutung von Schlüssel-Lebenszyklen.
- Fehlendes Monitoring für kryptographische Performance-Probleme.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Regulatorische Vorgaben zu Algorithmen und Schlüssellängen.
- • Hardware-Beschränkungen bei eingebetteten Systemen.
- • Kompatibilitätsanforderungen mit bestehenden Protokollen.