Suchen

SECURITY Cyberdefense & ID Protection Conference 2020 Verschlüsselung – ein gelöstes Problem?

Redakteur: Peter Schmitz

Die Digitalisierung von Wirtschaft und Industrie und vertrauliche, digitale Kommunikation kommen nicht ohne sichere Verschlüsselung aus, trotzdem hapert es an der Umsetzung. Prof. Dr. Christoph Skornia, Leiter des Labors für Informationssicherheit an der OTH Regensburg und Keynote-Speaker auf der „SECURITY Cyberdefense & ID Protection Conference 2020“ spricht mit uns über die noch immer ungelösten Problem der Verschlüsselung.

Firma zum Thema

Anwender können für viele Anwendungsszenarien darauf vertrauen, dass Verschlüsselung sicher ist. Allerdings haben sich neue Einsatzbereiche entwickelt, für die die erprobte Technologie nicht ausreicht.
Anwender können für viele Anwendungsszenarien darauf vertrauen, dass Verschlüsselung sicher ist. Allerdings haben sich neue Einsatzbereiche entwickelt, für die die erprobte Technologie nicht ausreicht.
(© fotomek - stock.adobe.com)

Security-Insider: Wir haben ja jetzt seit vielen Jahren erprobte und vor allem sichere Verschlüsselungs­algorithmen und wissen über sichere Konzepte wie Ende-zu-Ende Verschlüsselung (E2EE) Bescheid und trotzdem scheint es, dass Verschlüsselung in der Cloud, bei der Datenspeicherung und Kommunikation nicht vom Fleck kommt, woran liegt das?

Prof. Dr. Christoph Skornia: Zunächst ist es ein Glücksfall, dass sich eine Reihe von Verschlüsselungsalgorithmen Jahre und teilweise Jahrzehnte hinweg als ziemlich widerstandsfähig erwiesen haben. So können wir heute für viele klassische Anwendungsszenarien darauf vertrauen, dass wir sicher verschlüsseln können. Allerdings haben sich eine Reihe neuer Einsatzbereiche entwickelt, für welche die erprobte Technologie nicht ausreicht. Je nach Nutzung von Cloud-Diensten, kann Verschlüsselung aktuell nicht das Vertrauen in den Cloud-Dienstleister ersetzen, aktuelle Ansätze aus den Bereichen, der homomorphen oder ordnungserhaltenden Verschlüsselung sind in der Kombination aus Performance und Sicherheit heute keine wirkliche Option. Die Diskussion um E2EE in Videokonferenzdiensten hat uns gerade wieder vor Augen geführt, dass es überall dort Schwierigkeiten gibt, wo heterogene Bedingungen bzgl. Netzwerksdurchsatz, Latenzen oder Endgeräten herrschen. Interessanterweise war man mit der Entwicklung einfacher E2EE-Verschlüsselung in Messengern sehr erfolgreich, während man bei E-Mails immer noch größere Verrenkungen machen muss und weit davon entfernt ist, einfach so mit jedem verschlüsselt zu kommunizieren. Im Bereich des Datenaustausches zwischen Microservices entsteht gerade ein ziemlicher Wildwuchs an Technologien. Wir sehen also, es gibt immer neue Anforderungen sowohl in der Algorithmik, als auch im Bereich der eingesetzten Protokolle und des Schlüsselmanagements. Wir sind weit davon entfernt, Verschlüsselung als gelöstes Problem betrachten zu können.

Security-Insider: Neben den Unternehmen, darf man aber ja auch die staatlichen Akteure wie Ermittlungsbehörden und Geheimdienste nicht vergessen, die ein hohes Interesse daran haben, dass Verschlüsselung geschwächt wird. Manchmal wird das im Hintergrund erreicht durch mögliche Backdoors wie beim Dual_EC_DRBG. Oft geschieht es aber auch durch massiven Öffentlichkeitsdruck, wie in letzter Zeit öfter zwischen Apple und dem FBI. Welche Gefahren drohen denn aus dieser Richtung?

Prof. Skornia: Wir befinden uns gerade mitten in einer Wiederauflage der Crypto-Wars aus den 90er Jahren. Damals wurde versucht, die Verbreitung von starker Verschlüsselung mit Exportregularien zu kontrollieren. Das hat nicht lange funktioniert, was aber nicht heißt, dass eine Reihe von Staaten nicht weiterhin versuchen, Zugang zu verschlüsselter Information zu erhalten. Der Anspruch Privatsphäre bei Bedarf aufheben zu können, ist in totalitären Staaten üblich, aber auch in den westlichen Demokratien gibt es immer wieder „Begehrlichkeiten“ nach Zugriff auf verschlüsselte Daten. Die Forderung nach einem Zweitschlüssel, wie wir sie gerade wieder sehr massiv in den USA sehen ist nur die billigste Möglichkeit, weil man damit an Daten kommt, ohne an die Endgeräte ran zu müssen. Die Diskussion um EARN IT zeigt ganz gut, wie E2EE gesetzlich unterminiert wird. Man könnte sagen, dass Gefahren nicht nur drohen, sondern dass wir in Wirklichkeit davon ausgehen müssen, dass sich viele Staaten heute bereits Zugriff auf Informationen verschaffen, wenn Sie dies für notwendig halten. Fälle wie Apple vs. FBI zeigen dies nur exemplarisch auf. Selbstverständlich gibt es Fälle, in denen Staaten damit legitime Interessen verfolgen und Strafverfolgungsbehörden sind nicht automatisch die Bösewichte. Der permanente Verlust an Transparenz im Bezug auf Überwachungsaktivitäten ist allerdings wirklich besorgniserregend. Von totalitären Staaten ist nichts anderes zu erwarten und hier darf man sich keine Illusionen machen, in liberalen Demokratien müssen wir die Achtung vor Bürgerrechten aber auch dann erwarten können, wenn die Lage aufgrund neuer Technologien und Bedrohungslagen unübersichtlich wird.

Security-Insider: Als ein „Weltuntergangs­szenario“ für die Kryptographie werden ja immer gerne die Quantencomputer genannt, die aktuelle Verschlüsselungs¬algorithmen möglicherweise in Sekunden knacken könnten. Ist die Gefahr denn wirklich so groß und gibt es nicht auch Algorithmen, die auch für Quantencomputer unknackbar sind?

Prof. Skornia: Zunächst beruht die Größe der Gefahr auf der Einschätzung der Entwicklung in den nächsten Jahren. Aktuell gibt es keinen Quantencomputer, der aktuell verwendete Verschlüsselungsverfahren schneller brechen würde, als konventionelle Technologie. Die Einschätzung der zukünftigen Entwicklung betrifft einerseits die Entwicklung der nötigen Quantenhardware, zum anderen aber auch die Entwicklung von neuen Algorithmen und in beiden Bereichen gibt es immer wieder bemerkenswerte Fortschritte. Viele aktuell eingesetzte Public-Key-Verfahren beruhen auf der Schwierigkeit des Problems der Faktorisierung von großen Zahlen oder der Berechnung von diskreten Logarithmen und just dafür gibt es schon seit langer Zeit Algorithmen für Quantencomputer, welche diese Probleme erheblich vereinfachen aber auch sehr viel höhere Anforderungen an Quantenhardware (kohärente Q-Bits) haben, als aktuell erreichbar wäre. Genau hier setzen neuere Ansätze in der Verschlüsselung an, die sogenannte Post-Quanten-Verschlüsselung. Diese versuchen Algorithmen zu entwickeln, die auf anderen mathematischen Problemen beruhen, welche nicht durch bekannte Quantenalgorithmen gebrochen werden können.

Unterm Strich kann man feststellen, dass die Gefahr für die Verschlüsselung durch Quantencomputer im Moment überschaubar ist, Weltuntergangs­szenarien sind komplett verfehlt. Sich jetzt darauf vorzubereiten, dass sich die Situation ändern könnte, ist aber dennoch völlig richtig.

Security-Insider: Selbst wenn man sichere Verschlüsselung nutzt und Konzepte wie E2EE ist ja noch nicht alles sicher. Sie verweisen zum Beispiel auf das Risiko, das durch Metadaten entsteht, die während der Verschlüsslung anfallen. Wo liegen denn da genau die Risiken für Anwender und was kann man dagegen tun?

Prof. Skornia: Der alte Spruch: „Wer hat uns verraten? Metadaten!“ war nie gültiger als heute. Während eine Reihe von Diensten auf der einen Seite mit E2EE wirbt, werden auf der anderen Seite Metadaten in einem Umfang und mit einer Qualität analysiert die fast schon beängstigend ist. Anwender, die sich üblicherweise nicht wirklich bewusst sind, in welchem Umfang sie Metadaten bei Aktivitäten im Netz hinterlassen und wie diese miteinander verknüpft und analysiert werden, wiegen sich in trügerischer Sicherheit. Von Filterblasen in sozialen Netzen über personalisiertes Marketing bis hin zur Manipulation von politischen Willlensbildungs­prozessen, überall werden Metadaten eingesetzt. Die Methoden der Künstlichen Intelligenz finden hier geradezu idealtypische Bedingungen zu weiteren Analyse vor. Das kollidiert massiv mit dem Versprechen, dass Verschlüsselung von Kommunikationsinhalten Privatsphäre gewährleisten würde. Gegen einen fairen Deal von Dienstleistung gegen Daten ist wenig einzuwenden, wir bewegen uns hier aber in einem Szenario in dem Nutzer mindestens darüber im Unklaren gelassen, wenn nicht sogar gezielt getäuscht werden, wie viel persönliches tatsächlich preisgegeben wird. Ich bin davon überzeugt, dass sich hier in den nächsten Jahren ein erweitertes Verständnis durchsetzen muss und auch Metadaten in vollem Umfang anonymisiert werden müssen. Das wird aber nicht von selbst passieren, da es der stillschweigenden Monetarisierung von Daten widerspricht, hier ist tatsächlich noch viel Sensibilisierungs- und Überzeugungsarbeit nötig.

Prof. Dr. Christoph Skornia ist Dekan der Fakultät „Informatik und Mathematik“ an der OTH Regensburg.
Prof. Dr. Christoph Skornia ist Dekan der Fakultät „Informatik und Mathematik“ an der OTH Regensburg.
(Bild: OTH Regensburg)

Prof. Dr. Christoph Skornia hat im Bereich der Quantentheorie am Max-Planck-Institut für Quantenoptik promoviert und war im Anschluss daran in über 10 jähriger Industriezeit unter anderem als Technischer Leiter für Zentraleuropa bei Check Point Software beschäftigt. Er ist Dekan der Fakultät „Informatik und Mathematik“ an der OTH Regensburg und leitet seit 2012 dort als Professor das Labor für Informationssicherheit.

Security-Insider ist Mitveranstalter und Medienpartner der »SECURITY Cyberdefense & ID Protection Conference 2020«. Wenn Sie Prof. Dr. Christoph Skornia und viele weitere interessante Speaker live erleben wollen, melden Sie sich hier zur virtuellen Konferenz oder zum Konferenztermin im September an:

(ID:46640701)