Sichere Datenübertragung

Aus Bloghandbuch

Wechseln zu: Navigation, Suche

Sehen wir uns die Bedingungen sicherer Datenübertragung an. Dazu müssen wir uns allerdings zuerst alle Szenarien bewusst machen, bei denen scheinbar sichere Datenübertragung tatsächlich nicht sicher gestellt ist.

Hier ist ein simples Sender-Empfänger-Modell skizziert. Wir gehen davon aus, dass von einer Senderin (S) Daten zu einem Empfänger (E) übertragen werden.

S zu E.png


Was kann hier nun alles schief gehen?
  • Die Daten können am Weg von der Senderin zum Empfänger gelesen werden.
  • Die Daten können am Weg von der Senderin zum Empfänger kopiert und gespeichert werden.
  • Die Daten können am Weg von der Senderin zum Empfänger geändert werden, ohne dass Senderin und Empfänger das mitbekommen.
  • Die Senderin kann im guten Glauben, Daten an den Empfänger "E" zu senden, in Wirklichkeit in die Irre geführt werden und die Daten an jemanden anderen senden.
  • Der Empfänger kann Daten gesendet bekommen und im guten Glauben, dass diese Daten von der Senderin kommen getäuscht werden.

Aus diesen Szenarien können wir ableiten, was wir nach Möglichkeit sicher stellen müssen:

Bedingungen sicherer Datenübertragung

Wir müssen dafür Sorge tragen,

  1. dass die Daten bei der Übertragung nicht von Dritten gelesen, kopiert oder verändert werden können.
  2. dass die Identität der Senderin und des Empfängers überprüft und gesichert ist.

Diese beiden Bedingungen werden in der digitalen Datenübertragung zum einen durch die Verschlüsselung von Daten erfüllt und zum zweiten durch Signaturen, welche die Identität jeweils von Senderin (S) und Empfänger (E) klären und absichern sollen.