SSL ist eine wichtige Sicherheitsmaßnahme, die die Kommunikation in nicht vertrauenswürdigen Netzwerken schützt. Durch die Verwendung von SSL zur Kommunikation mit einem Computer wird sichergestellt, dass Ihre Kommunikation nicht von unbefugten Dritten gelesen wird. Es gibt jedoch mehrere Möglichkeiten, wie Angreifer SSL-geschützte Kommunikation angreifen können. Diese Angriffe können entweder passiv oder aktiv sein und können online oder offline durchgeführt werden. Bei passiven Angriffen lauscht ein Angreifer einem Netzwerksegment zu und versucht, vertrauliche Informationen auf diesem Weg zu lesen. Bei aktiven Angriffen hingegen gibt sich ein Angreifer als Client oder Server aus und verändert den Inhalt der Kommunikation während der Übertragung.

DES ist resistent gegen differenzielle Kryptoanalyse
Obwohl DES für seine Resistenz gegenüber der differenziellen Kryptoanalyse bekannt ist, heißt das nicht, dass es nicht geknackt werden kann. Es gibt mehrere theoretische Angriffe. Am praktischsten ist der Brute-Force-Angriff, bei dem jede Tastenkombination ausprobiert wird, bis man den richtigen Schlüssel findet. Letztlich ermöglicht dies dem Angreifer, die verschlüsselten Daten auszulesen. Die Anzahl der möglichen Kombinationen wird durch die Größe des Schlüssels in Bits bestimmt. Für DES beträgt die Schlüsselgröße 64 Bit. Ein Personalcomputer kann DES innerhalb weniger Tage knacken. Aus diesem Grund begann DES an Glaubwürdigkeit und Nutzen zu verlieren.
Die differenzielle Kryptoanalyse ist ein theoretischer Angriff, mit dem eine Vielzahl von Blockchiffren angegriffen werden kann. IBM hat DES so konzipiert, dass es gegen diese Art von Angriffen resistent ist. Die Softwareentwickler des Unternehmens waren sich des Angriffs bewusst und arbeiteten daran, ihn schwieriger zu knacken.
DES wurde entwickelt, um der differenziellen Kryptoanalyse zu widerstehen. Andere zeitgenössische Chiffrierprogramme erwiesen sich jedoch als anfällig für den Angriff. Die FEAL-Blockverschlüsselung war eines der ersten Ziele. Es waren acht ausgewählte Klartexte erforderlich, um die vier Verschlüsselungsrunden zu durchbrechen.
Eine 2001 von MJ Wiener an der School of Computer Science der Carleton University veröffentlichte Studie identifizierte einige Eigenschaften, die DES resistent gegen differenzielle Kryptoanalyse machen. Zu diesen Eigenschaften gehört die Anzahl der Bits, die während der Schlüsselgenerierung nach links verschoben werden. Ein Angriff mit verwandten Schlüsseln geringer Komplexität kann auf den DES-Schlüsselplan durchgeführt werden, es wurde jedoch noch kein Angriff auf den ursprünglichen Algorithmus durchgeführt.
Das europäische Gegenstück zu DES, der IDEA-Algorithmus, wurde 1990 im Rahmen eines Forschungsprojekts zwischen Ascom und der Eidgenössischen Technischen Hochschule als Proposed Encryption Standard (PES) eingeführt. 1991 wurde es in IPES umbenannt. Diese Algorithmen sind zum Industriestandard für die digitale Verschlüsselung geworden.
Authentizitätsschutz stellt sicher, dass Benutzer wie vorgesehen mit den Systemen kommunizieren.
Authentizitätsschutz ist der Schlüssel zur Gewährleistung der Integrität von Informationssystemen. Der Authentizitätsschutz basiert auf einer Vielzahl von Merkmalen, darunter Vertraulichkeit, Verfügbarkeit und Aktualität. Diese Merkmale sind wichtig, um die Sicherheit von Informationssystemen zu gewährleisten, einschließlich solcher, die sensible oder vertrauliche Informationen verarbeiten.
Oft sind Authentizitätsschutzmaßnahmen erforderlich, um den Zugriff durch unbefugte Benutzer zu verhindern. Authentifizierungsschutzmaßnahmen schützen vor diesem Problem, indem sie von autorisierten Benutzern den Zugriff auf Daten und Kontrollinformationen verlangen. Sie verlangen außerdem, dass Benutzer ihren Root-Authentifikator nicht mit anderen teilen. Schließlich verlangen sie, dass sich Benutzer bei IS registrieren und die ISSO über alle Änderungen an der Systemkonfiguration informieren.
Authentizitätsschutzmaßnahmen tragen dazu bei, die Möglichkeit einer Gefährdung eines Informationssystems durch bösartige Software oder Hardware zu vermeiden. Dabei nutzt ein Angreifer Programmcode, um unberechtigte Funktionen oder Prozesse auszuführen. Der Code kann in Form von Hardware oder Firmware vorliegen oder ein Skript sein. In beiden Fällen beeinträchtigt die Schadsoftware den Systembetrieb.
Der Direktor des Central Intelligence hat angeordnet, dass alle Ministerien, Agenturen, Auftragnehmer und verbündeten Regierungen der Vereinigten Staaten diese Schutzmaßnahmen nutzen. Dazu gehören Authentifizierungsschutz und Antivirensoftware-Updates. Diese Schritte tragen dazu bei, sicherzustellen, dass Benutzer keinen bösartigen Code in ein System einschleusen.
Die Public-Key-Kryptografie bietet eine zusätzliche Schutzebene für Netzwerke und Software. Die Public-Key-Kryptographie verwendet zwei eindeutig verknüpfte Schlüssel, den privaten und den öffentlichen Schlüssel, für sichere Kommunikation und Authentifizierung. Dies schützt vor Angriffen und ermöglicht den Widerruf und die Zerstörung von Zertifikaten und öffentlichen Schlüsseln.
900-MHz-Telefone bieten kaum mehr Sicherheit
900 MHz ist ein Niederfrequenzband, in dem Mobiltelefonsignale voneinander reflektiert werden. Dadurch können sie einen größeren Bereich abdecken. Es ist auch ein guter Kompromiss zwischen Überlastung und Ausbreitung. Es unterstützt zwar keine professionellen drahtlosen Mikrofone, sollte aber andere Arten von drahtlosen Audiogeräten unterstützen.
Das 900-MHz-Spektrum ist weniger überfüllt als die beiden anderen Bänder. Dies bedeutet, dass es sich nicht um eine große Störquelle handelt. Dies bedeutet, dass 900-MHz-Telefone sicherer sein können. Sie sind auch weniger anfällig für Scherzanrufe.
Auch 900-MHz-Telefone sind eine gute Wahl, wenn Ihnen die Privatsphäre am Herzen liegt. Diese Telefone verwenden eine kleinere Antenne (normalerweise 15 cm) als ihre Gegenstücke. 2,4-GHz-Modelle sind noch kleiner und bieten eine größere Abdeckung, insbesondere in kleinen Räumen.
Forscher der Medizinischen Universität Isfahan haben ein RF-EMF-Expositionssystem entwickelt, das eine transversale elektromagnetische Gigahertz-Zelle verwendet, die über eine Teilnehmeridentitätsmodulkarte mit einem GSM-900-MHz-Telefon verbunden ist. Die Forscher testeten dieses System mit pulsmodulierten 217-Hz-Rechtecksignalen und Signalen mit einem Tastverhältnis von 50 %. Die Signale wurden mit einem Oszilloskop überprüft. Die Forscher testeten außerdem die Leistungsdichte der 900-MHz-Mobiltelefonemission mit einem ElektroSmog-Messgerät, TES-92.