KI und Data Science in der Informationssicherheit

„[Unternehmen] müssen besser in Netzwerken kooperieren, viel mehr Informationen über Hackerattacken austauschen und dabei voneinander lernen. […] Das Rennen mit den Hackern um die ausgefeilteste Technik wird nie zu Ende sein, bei diesem Thema wird man sich nicht mehr zurücklehnen können.“ (Nadav Zafrir, ehem. General und Gründer des Cyberkommandos der israelischen Armee) „Ohne das Wissen von Wettbewerbern, Wissenschaftlern und die Erkenntnis von Regierungen kann man der Bedrohung nicht mehr begegnen.

Mehrfache Verwendung eines One-Time-Pads

In diesem Artikel soll dargestellt werden, wie sich die mehrfache Verwendung desselben Schlüssels auf die Sicherheit eines One-Time-Pads auswirkt. Das One-Time-Pad Das One-Time-Pad (OTP) ist ein einfaches Verschlüsselungsverfahren, das perfekte Sicherheit bietet und nicht gebrochen werden kann, auch nicht mit der gesamten weltweiten Rechenkraft. Perfekte Sicherheit bedeutet, dass der Geheimtext keine zusätzlichen Informationen über den Klartext liefert. (Es erfüllt auch das Shannon Theorem, das besagt, dass der Schlüsselraum größer oder gleich dem Nachrichtenraum sein muss.

Das Padding-Orakel

Das Padding-Orakel wird für einen Seitenkanalangriff verwendet, bei dem der Geheimtext vollständig entschlüsselt werden kann. Funktionsweise, Angriff und Abwehr werden in diesem Artikel anhand eines konkreten Beispiels verständlich dargestellt. Was ist Padding? Blockchiffre-Verfahren wie AES und 3DES arbeiten mit einer bestimmen Blockgröße. Beispielsweise beträgt die Blockgröße bei AES 128 Bit und bei 3DES 64 Bit. Zu verschlüsselnde Nachrichten werden dabei in mehrere Blöcke aufgeteilt und jeder Block wird dann einzeln verschlüsselt.

Cyberkrieg: Wahrheit und Fiktion

Nur wenige Themen haben in letzter Zeit in den Medien so viel Beachtung gefunden wie Cyber-Warfare. Manche Kommentatoren sehen bereits das Ende konventioneller Kriegsführung und haben die Vision, wie im virtuellen Raum Bits gegen Bits und Bytes gegen Bytes kämpfen, ohne dass menschliches Blut vergossen wird. Dies ist natürlich Unsinn. Auch wenn die Informationstechnologie eine immer größere Rolle in unserem heutigen Alltag einnimmt, so bleibt sie doch bloß ein Mittel zum Zweck.

Die fünf größten Sicherheitsmythen

1. Ich besitze nichts, was einen Cyberkriminellen interessieren könnte Aus folgenden drei Gründen ist dies ein Trugschluss: Die meisten Angreifer sind in erster Linie an der Übernahme der Kontrolle über Ihren Computer interessiert, damit sie darüber im Rechnerverbund (“Bot-Netze”) Schadsoftware oder Spam verschicken können. Daten, die Sie nicht als wichtig oder vertraulich einschätzen (wie zum Beispiel Ihr Name, Ihre Adresse, Ihr Geburtsdatum), können für einen Angreifer sehr wohl nützlich sein, damit er Ihre Identität übernehmen kann (Identitätsdiebstahl).