- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Gute Verschlüsselung? Echter Zufall!


Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des BSI sind hier zu nennen
Wie das Beispiel von GnuPG und anderer publik gewordener Schwachstellen in Zufallszahlengeneratoren zeigen, beinhalten selbst Implementierungen, die Open Source sind, immer wieder Implementierungsfehler



Ohne Zufallszahlen keine Verschlüsselung. Dementsprechend spielen Zufallszahlengeneratoren (RNG, Random Number Generator) in kryptographischen Anwendungen eine elementare Rolle. Sie erzeugen die Schlüssel, die Daten ver- und entschlüsseln und somit für Hacker (idealerweise) unantastbar machen. Aber worauf sollten Unternehmen bei der Auswahl Wert legen? Utimaco gibt fünf Tipps für die Auswahl einer guten Kryptographie-Lösung.

>> Echte Zufallszahlen: Das Herzstück einer starken Verschlüsselung sind echte Zufallszahlen, die auf unberechenbaren physikalischen Phänomenen basieren, etwa dem Rauschen von Dioden. Denn nur diese Zufallszahlen (sog. Physical True RNG, PTRNG) unterliegen keinem Muster und eignen sich folglich im Weiteren dafür, Schlüssel zu erzeugen. Im Gegensatz zu Pseudo-Zufallszahlen: Diese entstehen mit Hilfe eines zugrunde liegenden Algorithmus. Das ist die Achillesferse: Gelingt es Hackern, diesen Algorithmus oder die hierin eingehenden Daten zu manipulieren, haben sie Zugriff auf die damit generierten Schlüssel. Aktuelles Beispiel ist das freie Kryptographiesystem GnuPG. Hier war über 18 Jahre ein RNG im Einsatz, der vorhersehbare Zufallszahlen generiert hat.

>> Proprietäre Lösungen: Wie das Beispiel von GnuPG und anderer publik gewordener Schwachstellen in Zufallszahlengeneratoren zeigen, beinhalten selbst Implementierungen, die Open Source und daher öffentlich einsehbar und überprüfbar sind, immer wieder Implementierungsfehler. Noch wahrscheinlicher sind solche Probleme bei proprietären Lösungen, die keiner externen Prüfung unterzogen werden. Von solchen proprietären Lösungen ist daher dringend abzuraten. Stattdessen sollte auf eine bereits geprüfte Software- oder Hardware-Komponente zurückgegriffen werden – oder zumindest die eigene Implementierung einer Prüfung durch ein qualifiziertes Prüflabor unterzogen werden.

>> Geprüfte Zuverlässigkeit: Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind hier zu nennen: Sie definieren eine einheitliche Evaluierungsmethodik, um die Klasse und Sicherheitsstufe von Zufallszahlengeneratoren zu bewerten. Die Sicherheitsstufe 4 ist die höchste in der Klasse "Deterministische Zufallszahlengeneratoren" (DRG). Ein solcher DRG.4-konformer RNG ist ein sogenannter hybrider RNG: Er bietet höchste mathematische Komplexität bei den Berechnungen und bezieht zusätzlich regelmäßig frische Entropie von einem echten Zufallszahlengenerator. In der Klasse der echten, physikalischen Zufallsgeneratoren stellt PTG.2 die höchste Sicherheitsstufe dar.

>> Zertifizierungen: Vom BSI anerkannte Prüflabore unterziehen die Lösungen entsprechenden Prüfungen und Tests. Ein professioneller Analyse- und Zertifizierungsprozess nimmt auch die Implementierung des Zufallszahlengenerators unter die Lupe. Ein erteiltes Zertifikat bestätigt die proklamierten hohen Ansprüche einer Lösung.

>> Physischer Schutz: Hardware-Sicherheitsmodule (HSM), die die Verschlüsselungsaufgabe übernehmen, bieten Schutzmechanismen gegen physikalische Angriffe, die etwa auf das direkte Auslesen von kryptographischen Schlüsseln oder andere sensitive Daten gerichtet sind. Zusätzlich sollten HSM vor Seitenkanalangriffen gefeit sein. Darunter zählen Versuche, bei denen durch Messungen unbeabsichtigter Informationen, wie dem Energieverbrauch oder der Zeitdauer von Verschlüsselungsoperationen, Rückschlüsse auf die kryptographischen Schlüssel gezogen werden. HSM sollten also auch gegen solche Angriffe entsprechende Schutzmechanismen aufweisen, deren Qualität ebenfalls anhand von Zertifizierungen nachweisbar ist.
(Utimaco: ra)

eingetragen: 20.12.16
Home & Newsletterlauf: 18.01.17


Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.