PKI in industriellen Umgebungen (2)

02.03.2026

PKI in industriellen Umgebungen (2)

Schutzziele (Teil 2)

In diesem Teil der Blogserie betrachten wir erforderliche und erstrebenswerte Schutzziele im Kontext der Absicherung von Kommunikationskanälen in unserem OT-Netzwerkbeispiel (Abbildung 1). Wir werden sehen, dass es nicht ausreicht eine Nachricht lediglich zu verschlüsseln, sonder dass wir weitere Schutzziele erfüllen müssen wie beispielsweise die Integrität.

Die Schutzziele, die wir erfüllen müssen, um Kommunikationskanäle vollständig abzusichern, sind Vertraulichkeit, Integrität und Authentizität. Darüber hinaus ist, abhängig vom Kontext, ein weiteres Schutzziel, die Nichtabstreitbarkeit (non-repudiation) wünschenswert, welche, wie wir sehen werden, nicht immer erfüllt werden kann.

Im Folgenden betrachten wir jedes Ziel im Detail und erläutern, warum es wichtig ist.

Für IT-Sicherheitsaffine Leser: Die genannten Schutzziele beziehen sich spezifisch auf den Schutz der Kommunikationskanäle. Möglicherweise haben Sie auch von anderen Schutzzielen wie Verfügbarkeit gehört oder sind sogar mit der CIA-Triade vertraut. Diese werden jedoch verwendet, um Schutzziele ganzer Systeme zu beschreiben. Wir werden diese an dieser Stelle nicht weiter betrachten, sondern uns auf die Absicherung der Kommunikationskanäle zwischen mehreren Entitäten konzentrieren.

Vertraulichkeit

Vertraulichkeit ist das offensichtlichste Schutzziel. Sie hält die Bedeutung übertragener Informationen vor Dritten verborgen, was durch Verschlüsselung der Nachricht erreicht  wird. Die folgende Abbildung stellt dies schematisch dar.

Alice verschlüsselt eine Nachricht m und erzeugt damit den Chiffrat c (die verschlüsselte Nachricht). Das Chiffrat c wird anschließend an Bob übertragen. Da Bob das Geheimnis kennt, das zur Entschlüsselung von cerforderlich ist, kann er die ursprüngliche Nachricht m wiederherstellen.

Integrität

Integrität bedeutet, dass die beim Empfänger eingegangene Nachricht während der Übertragung in keiner Weise verändert wurde. Dies umfasst sowohl Übertragungsfehler als auch absichtliche Manipulationen.

Wenn die Nachricht verschlüsselt ist, ist es möglicherweise nicht sofort ersichtlich warum auch Integrität sichergestellt werden muss. Ist die Integrität der Nachricht jedoch nicht gewährleistet, könnte ein Angreifer jede abgefangene Nachricht verändern, selbst wenn er nicht weiß, was genau die verschlüsselte Nachricht enthält.

Zur Veranschaulichung nehmen wir an, Alice möchte eine Banküberweisung tätigen und sendet ihrer Bank einen Überweisungsauftrag, £100 an Bob zu überweisen. Angenommen, der Überweisungsauftrag ist eine einfach strukturierte Nachricht mit vier Feldern fester Länge: Header, Betrag, Sender und Empfänger, wie in der Abbildung unten dargestellt.

Mallory, ein bösartiger Angreifer, der in der Lage is Nachrichten abzufangen, versucht Überweisungsaufträge zu manipulieren und Gelder auf sein eigenes Konto umzuleiten. Mallory hat in der Vergangenheit bereits eine legitime Überweisung von Alice erhalten und weiß daher, wie der „verschlüsselte Empfänger“ aussieht, wenn Alice diees Feld mit ihrem geheimen Schlüssel verschlüsselt hat und Mallorys Kontodaten enthält.

Jetzt erstellt Alice ihren Überweisungsauftrag an Bob, verschlüsselt und sended diesen an ihre Bank. Mallory fängt die Nachricht jedoch ab und ersetzt das Empfängerfeld durch seine eigenen Informationen, sodass das Geld auf sein eigenes Bankkonto umgeleitet wird.

Authentizität

Authentizität bedeutet im Kontext von Nachrichten, dass der Empfänger überprüfen kann, dass eine Nachricht von einer bestimmten Entität gesendet wurde. Mit anderen Worten: Wenn die Bank eine Nachricht erhält, die vorgibt von Alice zu stammen, kann die Bank kryptografisch verifizieren, dass sie tatsächlich von Alice stammt und nicht von jemandem der sich als Alice ausgibt.

Im Beispiel der Banküberweisung: Wenn wir keine Authentizität sicherstellen könnten, könnte jeder Überweisungen im Namen beliebiger anderer Personen ausführen lassen, da die Bank den Absender nicht nachweislich feststellen könnte.

Nichtabstreitbarkeit

Nichtabstreitbarkeit bedeutet, dass der Ersteller einer Nachricht später nicht leugnen kann, diese Nachricht erstellt zu haben, d. h. Dritte können verifizieren, dass die Nachricht von einer bestimmten Entität oder Person stammt.

Zur Veranschaulichung: Angenommen, Alice möchte ein Auto von Bob kaufen und erstellt eine Nachricht die eine Bestellung enthält. Wenn wir keine Nichtabstreitbarkeit sicherstellen könnten, könnte Alice später behaupten, sie habe die Bestellung nie aufgegeben, um aus dem Vertrag herauszukommen. Umgekehrt könnte Bob behaupten, er habe eine Bestellung von Alice erhalten, die er tatsächlich selbst erstellt und gefälscht hat, um Alice zum Kauf zu zwingen.

Es sollte klar sein, dass dies in diesem Kontext nicht akzeptable ist. Allgemein benötigen wir Nichtabstreitbarkeit immer wenn eine dritte Entität oder Person verifizieren können muss, dass eine Nachricht von einer bestimmten Entität oder Person erstellt worden ist.

Zusammenfassung

Zur Absicherung von Kommunikationskanälen benötigen wir Vertraulichkeit, Integrität und Authentizität. Nichtabstreitbarkeit ist erforderlich, wenn Dritte den Ursprung von Nachrichten beweisen können müssen; ob sie notwendig ist, hängt stark vom Kontext und davon ab, welche Arten von Nachrichten übertragen werden.

In den folgenden Teilen der Serie betrachten wir die beiden Haupttypen der Kryptografie, symmetrische und asymmetrische Kryptografie, und untersuchen, ob und wie diese Schutzziele jeweils erreicht werden können.