Die Zukunft der Kryptographie – Teil 3 Kryptographische Universalität: Daten immer und überall schützen

Von Admir Abdurahmanovic

Digitalisierung ist das Schlagwort des letzten Jahrzehnts. Zurecht, denn sie ist aus beinah jedem Bereich der modernen Gesellschaft nicht mehr wegzudenken. Für Hacker wäre es ohne Kryptographie leicht, in solch einer durchdigitalisierten Welt Daten zu stehlen. Der abschließende Teil der Reihe über die Zukunft der Kryptographie beschäftigt sich mit der Fähigkeit, kryptographische Methoden in einem möglichst breiten Spektrum von Anwendungsfällen zu nutzen.

Anbieter zum Thema

Das IoT illustriert sowohl Herausforderungen als auch Chancen der Krypto-Universalität anschaulich.
Das IoT illustriert sowohl Herausforderungen als auch Chancen der Krypto-Universalität anschaulich.
(© Funtap - stock.adobe.com)

Die drei Trendthemen der kryptographischen Robustheit, Krypto-Agilität sowie Universalität sind eng miteinander verzahnt. Wenn Systeme robust sind und Unternehmen agil auf neue Entwicklungen reagieren können, dann müssen sie schließlich sicherstellen, Kryptographie auch in all ihren Anwendungsfällen zu implementieren. Dieser Bereich bietet in vielerlei Hinsicht das größte Wachstumspotenzial, da in den letzten zehn Jahren die Anzahl der mit dem Internet verbundenen Geräte rasant zugenommen hat.

Ihren Anfang nahm die Entwicklung mit der Smartphone-Revolution um die Jahrtausendwende. Die gesamte Unterhaltungselektronik beschleunigte den Prozess und mittlerweile sind Bereiche wie die Smart City, der Verkehr, die Logistik und Fertigung vernetzt. Nach aktuellen Schätzungen sind in diesem Jahr 50 Milliarden vernetzte Geräte in IoT-Netzwerken im Einsatz. Allerdings ist es schwierig abzuschätzen, wie viele dieser Geräte bei der Übertragung von Daten vor Cyberangriffen geschützt sind.

Die drei Herausforderungen der Universalität

Es gibt drei Herausforderungen bei der Umsetzung der kryptographischen Universalität. Die Erste ist eine regulatorische. Die Hersteller sind bei vielen der neuen IoT-Geräte nicht verpflichtet, irgendeine Form von Sicherheit einzubauen. Insbesondere schreibt der Gesetzgeber bisher keine verschlüsselte Kommunikation vor. Vielmehr stehen die ersten Gesetze zum Thema Security by Design noch ganz am Anfang. Gleichzeitig werden stetig Millionen weiterer Geräte zum Beispiel für Video- und Audioaufnahmen sowie zur Steuerung lokaler Umgebungen hergestellt, gekauft und installiert, die lediglich über grundlegende Sicherheitskontrollen verfügen.

Ein technischer Aspekt besteht darin, dass einige der kostengünstigen Geräte nur eine sehr begrenzte Rechenleistung eingebaut haben. Für sie ist es daher nicht möglich, prozessorintensive Sicherheitsfunktionen auszuführen. Die Vorteile für die Hersteller liegen auf der Hand: Erstens sind sie durch geringere Kosten auf den wettbewerbsintensiven Märkten für Unterhaltungselektronik so überhaupt erst konkurrenzfähig und zweitens sparen sie dadurch Produktionskosten. Das funktioniert nur, solange sie die Unkenntnis ihrer Kunden zu potenziellen Sicherheitsbedenken ausnutzen.

Doch selbst Geräte mit fortschrittlicheren Sicherheitskontrollen sind selten so designt, dass sie im Nachhinein in der Praxis nachgerüstet werden können. Gerade in Zeiten von Quantencomputern können sogar anfänglich sichere Geräte über Nacht zu einer Bedrohung in Privat- und Unternehmensnetzwerk beitragen, wenn von Hackern Schwachstellen in einem Algorithmus entdeckt wurden. Darüber hinaus könnten durch Quantencomputing bestimmte kryptographische Methoden obsolet werden.

Der letzte Punkt hat eine politische Dimension. Einerseits können die Vorteile der Kryptographie als Schutz vor der Beeinträchtigung kritischer Systeme durch Cyberkriminelle gesehen werden. Andererseits ermöglichen genau dieselben Fähigkeiten es diesen kriminellen Gruppen im Geheimen zu operieren. Aus diesem Grund werden regelmäßig Forderungen aus der Politik laut, die Verschlüsselung für bestimmte Kommunikationsarten zu verbieten oder abzuschwächen. Bisher wurden diese Vorschläge zumeist diskutiert und dann ignoriert. Doch es steht die ständige Sorge im Raum, dass ein staatliches Verbot etwa in den USA oder der EU zu einer allgemeinen Schwächung der Cybersicherheit führen könnte, die den Cyberkriminellen mehr nützen würde als etwaige Vorteile, die den Strafverfolgungsbehörden durch eine bessere Überwachung von schändlichen Aktivitäten entstehen.

Mit Open Source zur Universalität

Viele Unternehmen wie PrimeKey bemühen sich, die Universalität der Kryptographie zu fördern, indem sie beispielsweise fortlaufend in Open-Source-Projekte wie EJBCA und Bouncy Castle investieren. Das Open-Source-Modell führt dazu, dass Kryptographie für eine breite Entwicklergemeinschaft einfacher zugänglich ist. Des Weiteren werden fortlaufend die Funktionalität und Bereitstellung der kommerziellen Varianten von EJBCA über die Cloud optimiert. Das hat den Vorteil, dass bestimmte technische Herausforderungen in die Cloud verlagert werden können, die durch die Durchführung kryptographischer Prozesse innerhalb der Geräte entstehen. In der Folge reichen die üblichen kostengünstigen und leistungsschwächeren CPUs für IoT-Geräte – gleichzeitig erhalten sie jedoch Zugang zu wesentlich robusteren und agileren kryptographischen Funktionen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Fazit

Das IoT illustriert sowohl Herausforderungen als auch Chancen der Krypto-Universalität anschaulich. Die große Leistung der Kryptographie, die Daten zu schützen, von der unsere digitale Gesellschaft zunehmend abhängt, liegt in Zukunft immer mehr darin, Robustheit über starke Algorithmen hinaus zu denken, Agilität als Voraussetzung einer hohen Reaktionsfähigkeit zu verinnerlichen und möglichst alle Anwendungsbereiche unserer digitalen Welt abzudecken.

Über den Autor: Admir Abdurahmanovic hat über 35 Jahre Erfahrung in der IT und Kryptographie. Er studierte an der Universität von Sarajevo, Bosnien und Herzegowina, Mathematik mit Schwerpunkt Kryptographie. Danach arbeitete er in verschiedenen Softwareunternehmen. Schließlich gründete er vor 19 Jahren zusammen mit Tomas Gustavsson PrimeKey, ein heute führendes Unternehmen im Bereich der PKI- und Digitale-Signatur-Lösungen.

(ID:47986327)