Schutz der Daten, die die Revolution der Industrie 4.0 vorantreiben

Sensible Daten angegriffen

Der Schutz von Daten und Software vor unbefugtem Zugriff und unbefugter Änderung erfordert den Einsatz kryptografischer Algorithmen, insbesondere Verschlüsselungs- und digitaler Signaturalgorithmen. Zusammen können diese sicherstellen, dass die Daten/Software nicht verändert wurden, aus einer bekannten Quelle stammen und vertraulich behandelt werden.

In den letzten 20 Jahren haben die aktuellen Verschlüsselungs- und digitalen Signaturalgorithmen diesem Zweck gute Dienste geleistet, doch mit dem Aufkommen von Quantencomputern könnte sich dies alles ändern. Verschiedene Experten gehen davon aus, dass Quantencomputer innerhalb von drei bis zehn Jahren für staatliche Akteure verfügbar sein werden und, sobald sie verfügbar sind, dazu verwendet werden könnten, diese Algorithmen zu knacken.

Was wird dagegen unternommen?

Um dieser Bedrohung entgegenzuwirken, gab das National Institute of Standards and Technology (NIST) des US-Handelsministeriums am 5. Juli 2022 die ersten Ergebnisse seiner 6-jährigen Bemühungen zur Standardisierung neuer quantenresistenter Algorithmen bekannt. Es wurden drei neue digitale Signaturalgorithmen und ein Verschlüsselungsalgorithmus angekündigt, weitere Verschlüsselungsalgorithmen werden folgen.

Um dies in einen Kontext zu stellen: Das letzte Mal, als diese Übung durchgeführt wurde, war 1997-2001, als der Elliptische-Kurven-Digitalsignaturalgorithmus und der AES-Verschlüsselungsalgorithmus ausgewählt und standardisiert wurden. Beide Algorithmen haben sich seitdem als anfällig für Angriffe mit Quantencomputern erwiesen, weshalb sie ersetzt werden müssen.

Welche Bedeutung hat das?

Kurz gesagt, wenn Sie Daten oder Software haben, die heute auf diesen Algorithmen basieren, aber auch in Zukunft vor unbefugtem Zugriff und Änderungen geschützt werden müssen, müssen Sie so schnell wie möglich über die Umstellung auf die neuen Algorithmen nachdenken. Verschiedene staatliche Akteure sammeln bereits verschlüsselte Daten (z. B. geistige Eigentumsdaten), um sie in Zukunft entschlüsseln zu können. In ähnlicher Weise könnte sicherheitskritische Software, die heute digital signiert ist, böswillig aktualisiert werden, was ein zukünftiges Sicherheits-, Umwelt- oder Sicherheitsrisiko darstellen könnte.

Aber es gibt eine neue Herausforderung …

Nachdem Sie entschieden haben, dass Sie Ihre sensiblen Daten und Software mit den neuen Algorithmen schützen müssen, besteht die neue Herausforderung darin, dass es lange dauern wird, bis die neuen Algorithmen in vollständig getesteter, vertrauenswürdiger Form verfügbar sind. Bei der Eile, die neuen Algorithmen zu implementieren, ist es unvermeidlich, dass zusätzliche Schwachstellen entstehen, was wiederum zu einer Kompromittierung von Daten und Software führen könnte.

Gehen wir einen Schritt zurück

Was sind digitale Signatur- und Verschlüsselungsalgorithmen?  

Vereinfacht gesagt handelt es sich dabei um Abfolgen mathematischer Schritte, die dem Schutz von Daten dienen.  

Die Daten sowie einige zusätzliche geheime Informationen werden mit dem Zweck kombiniert, die Daten vertraulich zu halten (dh Verschlüsselung) und sicherzustellen, dass die Daten nicht verändert wurden (digitale Signaturen).

Bei der Verschlüsselung wird eine Zufallszahl verwendet, die als „geheimer Schlüssel“ bezeichnet wird, und mit dieser werden die Daten verschlüsselt. Derselbe geheime Schlüssel wird verwendet, um die Daten zu einem späteren Zeitpunkt zu entschlüsseln. Digitale Signaturen unterscheiden sich geringfügig, da es zwei Schlüssel gibt, einen „privaten Schlüssel“ und einen „öffentlichen Schlüssel“. Die digitale Signatur wird mit dem privaten Schlüssel erstellt und kann mit dem öffentlichen Schlüssel verifiziert werden. Digitale Signaturen können als eine Art handschriftliche Unterschrift auf einem Dokument betrachtet werden.

Um die geheimen und privaten Schlüssel zu schützen, werden sie normalerweise in sicheren, manipulationssicheren kryptografischen Hardwarechips gespeichert, dh Chips oder Geräten, die gegen verschiedene Formen externer Angriffe resistent sind. Für einzelne Benutzer kann der Chip in einem physischen Dongle platziert oder in ein anderes Gerät, z. B. ein Smartphone, eingebettet werden. Für Organisationen mit mehreren Schlüsseln wird der Schutz normalerweise durch ein größeres Gerät bereitgestellt, das als Hardware Security Module (HSM) bezeichnet wird.

Kryptografische Algorithmen sind so konzipiert, dass sie schwer zu knacken sind, dh dass sie in der Lage sind, die geheimen und privaten Schlüssel abzuleiten, die zum Schutz der Daten verwendet werden. Man ging davon aus, dass es viele Jahre dauern würde, diese Schlüssel mit herkömmlichen Computern zu ermitteln, weshalb Quantencomputer eine große Bedrohung darstellen.

Der Ansatz von D-Sig

Es gibt zwei Ansätze, die D-Sig dabei verfolgt:

Die erste besteht darin, bei der Implementierung der neuen Algorithmen vorsichtig vorzugehen und sicherzustellen, dass die Implementierungen wirklich robust sind. Darüber hinaus werden die Algorithmen in geschützten kryptografischen Hardwaregeräten implementiert, und diese Geräte werden einen formellen Evaluierungsprozess durchlaufen haben.

Die zweite besteht darin, den Algorithmen Zeit zu geben, sich einzubetten, Zeit, um eine groß angelegte Kryptoanalyse zu ermöglichen, um sicherzustellen, dass sie wirklich quantenresistent sind.

Bis D-Sig in beiden Punkten zuversichtlich ist, verfolgt es einen hybriden „Gürtel-und-Klammern“-Ansatz, bei dem die neuen kryptografischen Algorithmen implementiert werden, die aktuellen Algorithmen jedoch gleichzeitig beibehalten werden. In der Praxis bedeutet dies die Implementierung einer doppelten Verschlüsselung und einer zusätzlichen digitalen Signatur. Die ursprünglichen Algorithmen werden zum Signieren und Verschlüsseln der Daten verwendet. Anschließend wird das Ergebnis mit den neuen Algorithmen signiert und verschlüsselt. Dies bietet einen Rückgriff auf die bestehenden Algorithmen mit den potenziellen Vorteilen der neuen.

Um diesen Ansatz zu unterstützen, sind neue Formen von Public-Key-Zertifikaten erforderlich, die die öffentlichen Schlüssel der neuen digitalen Signaturalgorithmen einbetten können. D-Sig ist in der Lage, diese Fähigkeit bereitzustellen, da es über eine eigene Software verfügt, die diese Zertifikate ausstellen kann. 

Immer einen Schritt voraus

Technologische Fortschritte, insbesondere die Möglichkeit, Geräte zu verbinden und Daten in Echtzeit zu analysieren und/oder künstliche Intelligenz zu nutzen, haben das Potenzial, eine Fülle von Möglichkeiten in so unterschiedlichen Branchen wie Fertigung und Transport bis hin zu Chemie- und Verfahrenstechnik und Gesundheitswesen zu eröffnen. 

Die Gewährleistung der Sicherheit dieser Daten ist der Schlüssel, damit die Industrie bisher ungenutztes Potenzial und Produktivitätsgewinne freisetzen kann. Dieselben Fortschritte bedeuten jedoch, dass zuvor hypothetische Sicherheitsbedrohungen nun in die Bereiche der Realität der nahen Zukunft vordringen. 

Die jüngste Standardisierung quantenresistenter Algorithmen ist ein wichtiger Meilenstein in diesem Kampf, aber den bösen Akteuren immer einen Schritt voraus zu sein, wird eine ständige Herausforderung für alle in der Sicherheitsbranche sein.

Barry Arnott

Barry Arnott, Gründer und CTO von D-Sig

WAICF – Tauchen Sie ein in die KI und besuchen Sie eines der ...

Delia Salinas • 10. März 2022

Cannes veranstaltet jedes Jahr eine internationale Technologieveranstaltung namens World Artificial Intelligence Cannes Festival, besser bekannt unter dem Akronym WAICF. Eine der luxuriösesten Städte der Welt, an der französischen Riviera gelegen und Gastgeber der jährlichen Filmfestspiele von Cannes, der Midem und des Cannes Lions International Festival of Creativity. 

Die Evolution von VR und AR

Amber Donovan-Stevens • 28. Oktober 2021

Wir sehen uns an, wie sich die Extended-Reality-Technologien VR und AR vom reinen Gaming zu einer langsamen Integration in andere Aspekte unseres Lebens entwickelt haben.