In den frühen Tagen der Netzwerkkommunikation sahen wir, dass Rauschen auf den Übertragungsleitungen und Kabeln oft zu Fehlern in der übermittelten Nachricht führte. Die meisten älteren Kabel unterlagen statischen Störungen, was dazu führen konnte, dass ein Bit während der Übertragung auf einen anderen Wert wechselte.
Um dies zu umgehen, wurde die Idee der Paritätsbits eingeführt, wobei eine einfache XOR-Berechnung (Exclusive-OR) verwendet wurde, die den Fehler anzeigen sollte. Die Verwendung von Prüfziffern, die in Katalognummern oder Zahlungskartennummern eingebaut waren, konnte helfen, sicherzustellen, dass auch diese Werte korrekt waren.
Die Integrität der Datei auf einem Diskettenlaufwerk oder CD (Compact Disk) wurde durch den Einsatz von Cyclic Redundancy Checks (CRC) nachgewiesen. Alle diese Methoden boten einen grundlegenden Schutz vor Fehlern, insbesondere wenn die Fehler nicht absichtlich eingeführt wurden.
Was sind Hashing-Algorithmen?
Die Entwicklung von Hashing-Algorithmen ermöglichte ein höheres Maß an Genauigkeit und somit noch mehr Sicherheit.
Ein Hashing-Algorithmus führt eine mathematische Berechnung für eine gesamte Nachricht aus und erzeugt einen Wert oder Digest (auch bekannt als Nachrichtendigest, Hash, Fingerabdruck oder Daumenabdruck). Der Digest selbst hat einen Wert mit fester Länge, meist kürzer als die Nachricht, aber da er mit der gesamten Nachricht berechnet wird, ist er sehr empfindlich gegenüber Änderungen überall in der Nachricht. Eine Änderung von einem Bit in der Nachricht führt typischerweise zu mindestens 40 % der zugehörigen Hashwertänderungen.
Welche werden am häufigsten verwendet?
Zu den häufig verwendeten Hashing-Algorithmen gehören die Message Digest-Serie MD4 und MD5 (diese werden noch verwendet, obwohl sie am Ende ihrer Lebensdauer sind und sollten nur in Altanwendungen verwendet werden) sowie MD6. Es gibt auch die Secure Hashing Algorithms SHA-1, SHA-2 (also SHA-256 und SHA-512).
Der nächste Hashing-Standard, SHA-3, behält zwar die SHA-Benennungskonvention bei, unterscheidet sich jedoch vollständig von früheren Versionen und basiert auf einem Algorithmus namens Keccak. SHA3 ist kein Upgrade gegenüber früheren Versionen von SHA, sondern ein direkter Ersatz.
Der aus der Nachricht berechnete Digest wird zusammen mit (angehängt) der Nachricht gesendet. Der Empfänger (ein System, Prozess oder eine Person) führt die empfangene Nachricht durch denselben Algorithmus aus. Dies erzeugt einen Digest der empfangenen Nachricht, der mit dem an die Nachricht angehängten Digest übereinstimmen sollte.
Dies beweist, dass die empfangene Nachricht dieselbe war wie die, die gesendet wurde. Dieser Prozess kann jedoch von einem MITM-Angriff (Man in the Middle) betroffen sein. Ein Man-in-the-Middle könnte sowohl die Nachricht als auch den angehängten Hash ändern oder modifizieren und den Empfänger täuschen, dass die veränderte Nachricht die gesendete war.
In unserem nächsten Blog werden wir untersuchen, wie man einen einfachen Nachrichtenintegritätsprozess vor einem absichtlichen Angriff schützt.
Bist du bisher bei uns? Halten Sie Ausschau nach dem nächsten Blog der Reihe oder nehmen Sie an einem Schulungskurs teil, wenn Sie schneller lernen möchten.
Wir lieben es, zu lehren und unsere Leidenschaft zu teilen – kommen Sie zu Readynez :)
Vielleicht interessieren dich diese eintägigen Masterclasses mit Kevin:
Sie sind eingeladen, an diesem Live-Lernerlebnis in einem virtuellen Raum teilzunehmen, wo Sie vollen Zugang zu Einblicken und Innovationen von den wahren Autoritäten erhalten.
Wir glauben, dass Sie diese lieben werden – erfahren Sie mehr und buchen Sie direkt über die untenstehenden Links:
Sicherheit – mit Kevin Henry
Live Virtual Masterclass: CISSP Überblick
Live Virtual Masterclass: CISM Überblick
Kommen Sie allein oder bringen Sie Ihr Team für eine gestärkte Richtung mit spürbarer Wirkung – aber warten Sie nicht zu lange mit der Buchung – die Plätze sind für dieses einzigartige Erlebnis natürlich sehr begrenzt.
Über Kevin Henry:
Dein Dozent hat wahrscheinlich mehr IT-Sicherheits-Studenten unterrichtet als jeder andere auf der Welt und Tausenden von Menschen geholfen, sich auf die Prüfung vorzubereiten. Als ehemaliger Co-Vorsitzender des ISC2 CISSP CBK wird er Ihnen wertvolle Einblicke in die Do's und Don'ts der Sicherheitsschulungen geben und Tipps geben, wie Sie Ihre eigene Schulungsplanplane planen können.
Erhalten Sie unbegrenzten Zugang zu ALLEN LIVE-Kursen, die von Ausbildern geleitet werden, die Sie möchten – und das alles zum Preis von weniger als einem Kurs.