6Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie

6.1Zeitstempel

Wir hatten mit den bisherigen Methoden die Vertraulichkeit, die Integrität und die Authentizität von Daten sicherstellen können. Aber bislang verhindert keine der betrachteten Maßnahmen, dass Daten abgefangen und wiederholt gesendet werden (Replay Attack).

Warum kann das ein Problem darstellen? Stellen wir uns vor, bei einem Großprozess in der chemischen Industrie wird die Temperatur eines Kessels („chemischer Reaktor“) geregelt. Dazu wird u. a. ein Datenpaket versendet, das „Erhöhe Kesseltemperatur um 3 Grad“ bedeutet.

Ein Unbefugter schneidet dieses Datenpaket mit und schickt es später erneut los, womöglich viele Male hintereinander. Die Solltemperatur im Kessel ...

Get IT-Sicherheit now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.