F

Schwachstellen durch abgehörte Netzwerke: Absicherung des Internet-Traffics

Ist die physische Internet-Verbindung angezapft, sind Ihre Daten quasi ungeschützt. Dem können Sie nur mit Verschlüsselung entgegenwirken.

Es gibt Berichte, dass Geheimdienste einige Netzwerke zwischen Data Centern abgehört haben. Damit wollen Sie Internet-Traffic...

zu Informations- oder Spionage-Zwecken abgreifen. Wie können wir am besten sicherstellen, dass unser unverschlüsselter Internet-Traffic davon nicht betroffen ist? Oder– wie wissen wir im schlimmsten Fall, ob verschlüsselter Datenverkehr entschlüsselt wurde?

Sollte die physische Verbindung angezapft worden sein, können Sie eigentlich gar nicht feststellen, ob unverschlüsselte Daten betroffen sind. Sobald jemand die physische Netzwerk-Verbindung abhören, auf der die Kommunikation stattfindet, sind Sie „digital nackt“. Man kann das mit folgender Analogie erklären: Sie führen ein privates Gespräch mit einer Person in Ihrem Schlafzimmer und jemand versteckt sich im Schrank. Dieser „jemand“ kann somit jedes einzelne Wort mithören und Sie werden es nicht bemerken.

Widmen wir uns dem zweiten Teil Ihrer Frage. Sie können ebenfalls so gut wie gar nicht feststellen, ob verschlüsselte Kommunikation entschlüsselt wurde. Sobald Sie die verschlüsselten Pakete aus dem Netzwerk geschickt haben, verlieren Sie darüber komplett die Kontrolle. Beim Thema Security und Kryptographie gehen Sie davon aus, dass der Verschlüsselungs-Mechanismus nicht kompromittiert wurde. Deswegen wird auch so viel Wirbel gemacht, dass eine bestimmte Geheimdienst-Organisation die Verschlüsselungs-Standards zu untergraben und zu schwächen versucht.

Um die Fragen in einem Aufwasch zu beantworten: Sobald jemand physischen Zugriff auf die Kommunikation hat, können Sie nicht feststellen, ob Ihr Internet-Traffic davon betroffen ist. Aus diesem Grund ist Verschlüsselung so wichtig. Als Unternehmen müssen Sie mehr oder weniger davon ausgehen, dass unverschlüsselter Netzwerk-Datenverkehr im Internet weitgehend sichtbar ist. Es kommt natürlich ein bisschen auf den Standort und die Informations-Security an. Deswegen sollten Sie alle sensiblen Daten immerzu verschlüsselt haben. Das gilt sowohl für den Transfer als auch für die Lagerung auf den entsprechenden Datenträgern.

Artikel wurde zuletzt im April 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Security-Monitoring

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close