- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit in Zeiten von Quantencomputern


Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt
Daten langfristig schützen - selbst vor der NSA

(25.04.14) - Geheimdienste wie die NSA interessieren sich für zukünftige Superrechner, sogenannte Quantencomputer. Sie können nämlich auf einen Schlag große Teile der weltweit gängigen IT-Sicherheit unwirksam machen. Der Darmstädter Informatiker Johannes Buchmann arbeitet deshalb an quantencomputer-resistenten Sicherheitsverfahren, die Daten auch in Zukunft schützen können – vor Hackern und vor Geheimdiensten.

"Es gibt große internationale Forschungsanstrengungen, leistungsstarke Quantencomputer zu bauen", sagt Johannes Buchmann, Informatikprofessor an der TU Darmstadt und Vizedirektor des Loewe-Forschungszentrums CASED. "Wenn sie Erfolg haben, sollten wir eine gute Alternative bereithalten. Online-Shopping? Software-Updates? Internetgestützte Fahrzeugelektronik? Das alles wäre in der heutigen Form schlagartig nicht mehr sicher", schätzt er die Folgen ein. Von Herstellern wie IBM wurden bereits erste Quantencomputer mit noch geringer Rechenkapazität vorgestellt. Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt.

Wie aber kann es sein, dass für Besitzer von Quantencomputern sensible Daten leicht zugänglich würden und elektronische Signaturen einfach zu fälschen wären? "Die Mehrzahl der heute eingesetzten Verschlüsselungen und elektronischen Signaturen nutzt das sogenannte RSA-Verfahren", erklärt Buchmann. Dabei verschlüsselt der Sender die Nachricht mit einem bekannten, öffentlichen Schlüssel, und nur der Empfänger kann sie mithilfe eines zweiten, privaten Schlüssels wieder entschlüsseln. Die digitale Signatur funktioniert andersherum: Der Autor einer Nachricht nutzt seinen geheimen Schlüssel als Unterschrift, die jeder mit einem öffentlichen Schlüssel überprüfen kann. Unverzichtbar, um zum Beispiel sichere Software-Updates von gefährlichen Fälschungen zu unterscheiden.

Das RSA-Verfahren ist sicher, weil die Berechnung des geheimen Schlüssels aus dem öffentlichen die Lösung eines extrem schwierigen Problems nötig macht: die beiden Primfaktoren einer mehr als 300-stelligen Zahl zu finden. Dies würde auf den besten Computern der Welt Jahrtausende dauern. Überraschenderweise konnte der Mathematiker Peter Shor 1994 beweisen, dass Quantencomputer die Faktoren in sehr kurzer Zeit finden können. "Uns wurde klar, was ein Quantencomputer in der schnell wachsenden Internetgesellschaft anrichten würde. Deshalb haben wir bereits vor zehn Jahren angefangen, neue kryptographische Verfahren zu entwickeln, die gegen derartige Angriffe resistent sind – so genannte Post-Quantum-Kryptoverfahren", erklärt Buchmann.

Einen ersten Erfolg können die Darmstädter Forscher bereits verbuchen: In einem von der Deutschen Forschungsgemeinschaft geförderten Projekt haben sie das vielversprechende Post-Quantum-Signaturverfahren XMSS entwickelt.

Das besondere an XMSS: Seine Sicherheit kommt ohne die Schwierigkeit des Faktorisierungsproblems oder eines vergleichbaren Problems aus. XMSS ist sicher, solange ein Grundbaustein aller Signaturverfahren sicher ist: die verwendete Hashfunktion. Die Sicherheitsanforderungen sind also minimal. Bleibt die Frage, ob Hash-Funktionen auch vor Quantencomputerangriffen sicher sind: "Sicherheit lässt sich mathematisch nur sehr selten beweisen. Aber eins ist klar: solange es überhaupt ein sicheres Signaturverfahren gibt, bleibt XMSS sicher. Darum können wir uns auf XMSS konzentrieren" ist sich der Kryptologe sicher.

Zusammen mit dem deutschen Unternehmen genua werden die Darmstädter ihr Verfahren für konkrete Anwendungen anpassen und standardisieren. Wenn leistungsstarke Quantencomputer Realität werden sollten, könnten dann zumindest bestehende Signaturverfahren durch sichere ersetzt werden.

Weltweit forschen nur eine Handvoll Experten auf diesem komplexen Gebiet. Buchmann hat mit seiner Gruppe in den letzten zehn Jahren die Postquanten-Kryptographie durch Workshops und Konferenzen vorangetrieben. Neben der Entwicklung hash-basierter Kryptographieverfahren arbeiten die Wissenschaftler auch mit gitterbasierter und multivariater Kryptographie. 2008 erhielt der Kryptologe zusammen mit Kollegen den hochdotierten IT-Sicherheitspreis der Horst Görtz-Stiftung.

Weitere Informationen: Quantencomputer-resistente Signaturverfahren für die Praxis
In einem 2014 startenden Transferprojekt kooperiert die Gruppe von TU-Informatikprofessor Johannes Buchmann mit der genua mbh, einem Spezialisten für IT-Sicherheit. Ziel ist es, ein marktfähiges quantenresistentes Verfahren zu entwickeln. Die Deutsche Forschungsgemeinschaft fördert die praxisnahe Umsetzung an der TU Darmstadt mit etwa 231.000 Euro für 36 Monate. Die genua mbh mit Hauptsitz in Kirchheim bei München ist Hersteller von Firewall- und VPN-Produkten im Hochsicherheitsbereich.
(Technische Universität Darmstadt: TU Darmstadt: ra)

TU Darmstadt: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.