Katalog
concept#Sicherheit#Architektur#Zuverlässigkeit#Software-Engineering

Kryptographie

Kryptographie sichert Vertraulichkeit, Integrität und Authentizität von Daten mittels mathematischer Verfahren. Sie umfasst Verschlüsselung, Signaturen, Hash-Funktionen und Schlüsselmanagement für sichere Kommunikation und Speicherung.

Kryptographie ist die wissenschaftliche Disziplin zur Sicherung von Vertraulichkeit, Integrität und Authentizität von Informationen durch mathematische Verfahren.
Etabliert
Hoch

Klassifikation

  • Hoch
  • Technisch
  • Architektur
  • Reif

Technischer Kontext

Hardware-Sicherheitsmodule (HSM) oder KMS-AnbieterAuthentifizierungs- und Identitätsplattformen (IDaaS)CI/CD-Pipelines für automatisierte Schlüsselrotation

Prinzipien & Ziele

Kleine Angriffsflächen durch Minimierung kryptographischer Zustände.Bewährte Standards verwenden, keine proprietären Kryptoalgorithmen.Schlüsselmanagement ist zentrale Sicherheitsfunktion und muss getrennt betrieben werden.
Umsetzung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Schlüsselverlust oder -diebstahl kompromittiert alle abhängigen Daten.
  • Verwendung veralteter Algorithmen führt zu heimlichen Ausfällen.
  • Fehlende oder fehlerhafte Randomness unterminiert kryptographische Sicherheit.
  • Verwenden von bewährten Standardbibliotheken statt eigener Kryptoimplementationen.
  • Automatisierte Schlüsselrotation und strikte Zugriffskontrollen einführen.
  • Regelmäßige Sicherheitsüberprüfungen und Algorithmus-Aktualisierungen planen.

I/O & Ressourcen

  • Bedrohungsmodell, Sensitivität der Daten, Hardware-Profile
  • Rechtliche und regulatorische Anforderungen
  • Verfügbare Schlüsselverwaltungssysteme und Infrastruktur
  • Schlüsselpaar- und Zertifikatsinventar
  • Verschlüsselungs- und Signaturprotokolle konfiguriert
  • Audit-Logs und Nachweisprotokolle für Sicherheitstests

Beschreibung

Kryptographie ist die wissenschaftliche Disziplin zur Sicherung von Vertraulichkeit, Integrität und Authentizität von Informationen durch mathematische Verfahren. Sie umfasst Verschlüsselung, Signaturen, Hashing und Schlüsselmanagement. Anwendungen reichen von sicheren Kommunikationen bis zu Datenspeicherung, mit klaren Anforderungen an Implementierung, Protokollwahl und Compliance.

  • Schützt Vertraulichkeit und verhindert unerlaubten Datenzugriff.
  • Stellt Integrität und Nachvollziehbarkeit von Nachrichten sicher.
  • Ermöglicht Vertrauensmodelle zwischen verteilten Systemen.

  • Falsche Implementierung führt zu schwerwiegenden Sicherheitslücken.
  • Leistungseinbußen bei starker Verschlüsselung oder auf begrenzter Hardware.
  • Langfristige Sicherheit hängt von Algorithmus- und Schlüssellängenentscheidungen ab.

  • Schlüssel-Rotationsfrequenz

    Häufigkeit, mit der kryptographische Schlüssel planmäßig erneuert werden.

  • Durchsatz verschlüsselter Operationen

    Anzahl Verschlüsselungs-/Entschlüsselungsoperationen pro Zeiteinheit.

  • Time-to-Compromise (TTC)

    Geschätzte Zeit, die ein Angreifer benötigt, um kryptographische Schutzmechanismen zu überwinden.

Ende-zu-Ende verschlüsselte Messaging-App

Verwendet asymmetrische Schlüssel für Handshake und symmetrische Schlüssel für Nachrichtentransport mit Forward Secrecy.

Festplattenverschlüsselung in Unternehmens-Notebooks

Hardware-unterstützte Verschlüsselung gekoppelt an TPM und zentral verwaltete Wiederherstellungskeys.

PKI für interne Services

Interne Zertifizierungsstelle zur Ausstellung und Verwaltung von Service-Zertifikaten mit Lebenszyklusprozessen.

1

Bedrohungsmodell erstellen und Schutzbedarf klassifizieren.

2

Geeignete Algorithmen und Protokolle nach Standards auswählen.

3

Schlüsselmanagement-Lösung integrieren, Rotation und Auditing konfigurieren.

4

Implementierung testen, Penetrationstests durchführen und überwachen.

⚠️ Technische Schulden & Engpässe

  • Alte Kryptographie-Bibliotheken, die nicht aktualisiert wurden.
  • Unzureichende Dokumentation von Schlüsselzuständigkeiten und Restore-Prozessen.
  • Inkompatible Protokollvarianten in verschiedenen Systemteilen.
SchlüsselmanagementLeistung/ThroughputKompatibilität/Interoperabilität
  • Symmetrische Schlüssel mehrfach und unverändert über Jahre verwenden.
  • Ungesicherte Zufallsquellen für Schlüsselerzeugung verwenden.
  • TLS falsch konfigurieren und alte Protokollversionen zulassen.
  • Vertrauen in Sicherheit durch Verschleierung statt geprüfter Kryptographie.
  • Unterschätzung der Bedeutung von Schlüssel-Lebenszyklen.
  • Fehlendes Monitoring für kryptographische Performance-Probleme.
Mathematische Grundlagen der KryptographieSichere Implementierung und ProtokollanalyseBetrieb von KMS/HSM und Compliance-Verständnis
Vertraulichkeit sensibler DatenIntegrität und Nachvollziehbarkeit von TransaktionenRegulatorische Anforderungen und Compliance
  • Regulatorische Vorgaben zu Algorithmen und Schlüssellängen.
  • Hardware-Beschränkungen bei eingebetteten Systemen.
  • Kompatibilitätsanforderungen mit bestehenden Protokollen.