Risiken & Schwächen: Verschlüsselung in der Zukunft – Was ist wirklich sicher?

Was heute sicher erscheint, ist womöglich bald schon wieder geknackt. Quantencomputer und Co. machen es selbst den besten Algorithmen nicht leicht. Aktuell warnen Kryptologen davor, dass mit RSA einer der Grundpfeiler der verschlüsselten Kommunikation ins Wanken gerät. So sieht die Zukunft aus. [...]

QUANTENCOMPUTER GEGEN ALGORITHMEN
Die Empfehlungen zur Schlüssellänge richten sich nach dem Rechenaufwand, der zum Brechen einer Verschlüsselung per Brute-Force-Verfahren in absehbarer Zukunft notwendig wäre. Dies gilt jedoch nur für herkömmliche siliziumbasierte Computer. Quantencomputer stellen Informationen nicht in Bits dar, sondern in „Qubits“ (Quantenbits). Im Gegensatz zum klassischen Bit kann ein Qubit nicht nur die diskreten Zustände „0“ und „1“ annehmen, sondern auch eine Überlagerung beider Werte sein. Dadurch ist es einem System Quantenbits möglich, bestimmte Problemstellungen der Mathematik wesentlich schneller zu lösen, als das mit klassischen Binärsystemen der Fall ist.
Möglich ist dies bislang im Labor, mit wenigen Qubits und einfachen Aufgaben wie etwa der Primfaktorzerlegung der Zahl 143 mit vier Qubits. Praktisch verwendbare Quantencomputer in einer Größenordnung, die Verschlüsselungsalgorithmen gefährlich werden, sind Schätzungen zufolge noch mehr als ein Jahrzehnt entfernt. Sicherheitsexperten befürchten allerdings, dass Codeknacker damit einen gewaltigen Vorsprung bekommen werden.
Die Übermittlung von einer verschlüsselten Nachricht in abhörbaren Netzen wie dem Internet ist unproblematisch. Schwierig ist es, wenn der Schlüssel auch übertragen werden soll, denn dieser soll ja geheim bleiben. Das asymmetrische Public-Key-Verfahren bietet einen Ausweg aus dem Dilemma: Sie chiffrieren die Nachricht mit einem öffentlichen Schlüssel, der allerdings nicht entschlüsseln kann und daher allgemein bekannt sein darf. Der Empfänger hält den privaten Schlüsselteil zum Dekodieren geheim, und nur er kann die empfangene Nachricht lesen.
Das dazu heutzutage gebräuchliche Verfahren RSA, das auch bei HTTPS-Verbindungen verwendet wird, wurde 1978 von den Kryptografen Rivest, Shamir und Adleman entwickelt. RSA beruht auf einem mathematischen Problem: Es ist einfach, große Zahlen miteinander zu multiplizieren. Aber eine große Zahl in ihre unbekannten Primzahlfaktoren zu zerlegen, ist außerordentlich schwer. Ein unlösbares mathematisches Problem – bisher. Denn Quantencomputer könnten das Faktorisierungsproblem für große Zahlen mit mehreren hundert Stellen, wie sie bei RSA zum Einsatz kommen, in Zukunft knacken.
Ein weiteres, akutes Problem von RSA ist dessen Umsetzung: Bei der Generierung der Schlüsselpaare sind Zufallszahlen nötig. Im Februar 2012 untersuchte der Kryptoanalytiker Arjen Lenstra 11,4 Millionen öffentliche Schlüssel. Bei 27.000 zeigt RSA Schwachstellen und Auffälligkeiten: Die verwendeten Zahlen sind einfach nicht zufällig genug und die Verschlüsselung ist daher hinfällig. Generell ist es ein Problem, wirkliche Zufallszahlen an einem Computer zu erzeugen.
LICHTBLICK: VERSCHLÜSSELUNG MIT QUANTEN
Für eine absolut abhörsichere Übermittlung arbeiten Forscher bereits seit Mitte der 80er Jahre an einem neuen Konzept, das Daten mithilfe der Quantenmechanik verschlüsselt. Informationen werden dabei mit polarisierten Photonen in einem Glasfaserkabel übermittelt. Der große Vorteil der Quantenkryptographie besteht darin, dass Manipulationen der Quantenübertragungen aufgrund quantenmechanischer Effekte sofort auffallen, da sich die Polarisation der Photonen ändert. Das Belauschen der Kommunikation wäre somit offensichtlich.
Die Technik ist sogar bereits Realität: Am 21. Oktober 2007 wurde im Schweizer Kanton Genf die Quantenkryptographie für die Übertragung von Daten zur Parlamentswahl erprobt. Verfügbare Systeme bestehen aus einem Sender und einem Empfänger, beispielsweise USB-Dongles, die über ein Glasfaserkabel miteinander verbunden sind.
Momentan lassen sich Daten damit allerdings nur mit einer Transferrate von einem KBit/s übertragen. Das genügt nicht zum Verschlüsseln von Botschaften, sondern allein für den Austausch von Sitzungsschlüsseln. Außerdem funktioniert Quantenkryptographie aufgrund des Lichtleiters nur über Distanzen von maximal 70 Kilometern. Ob sich Quantenkryptographie durchsetzen wird, ist vom Ausbau des Glasfasernetzes abhängig, die ersten Kunden wären Banken und Großunternehmen. Die Kosten der Endgeräte sind mit etwa 80.000 Euro noch sehr hoch.
EINMALCODES: FÜR IMMER VERSCHLÜSSELT
Forscher haben herausgefunden, dass es auch bei Quantenkryptographie auf die technische Umsetzung ankommt. Ansonsten können trotzdem Schlüsselteile abgefangen werden, wie ein Experiment von 2010 an der norwegischen Universität Trondheim zeigte. Gibt es überhaupt absolut sichere Verschlüsselung?
Tatsächlich gibt es sie – und sie ist noch nicht einmal sonderlich kompliziert. Nur reichlich umständlich: Ein zufällig erzeugter Wegwerfschlüssel (One-Time-Pad) ist das effektivste und sicherste Verfahren aller Zeiten. Eine Geheimbotschaft wird dazu mit einem Wegwerfschlüssel chiffriert, der genauso lang wie die Botschaft ist. Um die Botschaft zu lesen, muss auch der Empfänger bereits über den gleichen Schlüssel verfügen, der aber nach Gebrauch von beiden Seiten vernichtet wird. Zum Einsatz kommt diese Art Chiffre dann, wenn keine technischen Hilfsmittel zur Verfügung stehen.
Deshalb spielten Wegwerfschlüssel etwa im Zweiten Weltkrieg eine große Rolle. So fand kürzlich ein Hausbesitzer in der englischen Grafschaft Surrey die sterblichen Überreste einer Brieftaube der Britischen Armee in einem Kaminschlot. Am Fuß des Tieres war die Nachricht noch befestigt, und vermutlich wurde die Brieftaube von der französischen Résistance über den Ärmelkanal zurückgeschickt. Da wegen der strengen Geheimhaltung keine Aufzeichnungen über die verwendeten Einmalschlüssel vorliegen, wird die Nachricht ihren Klartext nicht mehr preisgeben. Sie ist tatsächlich verschlüsselt für die Ewigkeit.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*