Erweiterte Suche

Cybersecurity

Standpunkte Langfristige IT-Sicherheit durch Kryptoagilität

Leonie Wolf und Michael Kreutzer, Fraunhofer-Institut für Sichere Informationstechnologie SIT
Leonie Wolf und Michael Kreutzer, Fraunhofer-Institut für Sichere Informationstechnologie SIT

Verschlüsselung und digitale Signaturen schützen persönlichen Daten. Doch auch in der Kryptografie gibt es keine absolute Sicherheit. Um nicht von der Sicherheit einzelner Verfahren abzuhängen, werden mit Kryptoagilität die Systeme so flexibel gestaltet, dass ihre kryptografischen Verfahren aktualisiert werden können, erklären Leonie Wolf und Michael Kreutzer.

von Leonie Wolf und Michael Kreutzer

veröffentlicht am 20.09.2023

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen

Kryptografie ermöglicht sicheres Online-Banking und Shopping im Internet, die Geheimhaltung von persönlichen Daten und Geschäftsgeheimnissen, sicheres Cloud Computing, das sichere Einspielen von Updates und Patches für Betriebssysteme über das Internet und vieles mehr. Kryptografie schützt also materielle und immaterielle Werte, deswegen ist es so attraktiv für kriminelle Hacker:innen, sie zu brechen. Verschärfend kommt hinzu: Kryptografische Verfahren erodieren mit der Zeit und verlieren an Schutzwirkung.

Vier Bedrohungen von Kryptografie

Die Sicherheit von kryptografischen Verfahren und deren Implementierungen ist durch vier Faktoren bedroht: Die Steigerung der Rechenleistung, Protokoll- und Implementierungsfehler, mathematische Fortschritte und die Entwicklung von Quantencomputern, die – sollten sie eine reale Bedrohung werden – unsere kryptografische Welt auf den Kopf stellen werden.

Für jeden der vier genannten Bereiche von Bedrohungen gibt es – in der Theorie – umsetzbare Lösungen. So können längere Schlüssel der Steigerung der Rechenleistung entgegenwirken, der Wechsel auf andere Implementierungen oder gleich andere kryptografische Verfahren kann vor Implementierungsfehlern schützen und Abhilfe schaffen, wenn es gravierende mathematische Fortschritte gibt. Mit quantenresistenten Verfahren (Post-Quanten-Kryptografie, PQC) kann der Bedrohung durch Quantencomputer begegnet werden.

So läuft ein ewiges Wettrennen zwischen immer sichereren Verfahren und immer besseren Möglichkeiten, diese Verfahren zu brechen.

Sicherheitsvorteil durch Kryptoagilität

Kryptoagilität ist ein neuer Ansatz, diesen ewigen Wettlauf zwischen besseren Angriffen und besseren kryptografischen Verfahren von vornherein mitzudenken und diesen selbst als Forschungsgegenstand aufzugreifen. Denn dass es bessere Verfahren gibt, heißt noch lange nicht, dass diese auch praktisch angewendet werden. Kryptoagilität heißt, dass überall dort, wo Kryptografie genutzt wird, ein Austausch oder ein Update der kryptografischen Verfahren schnell und einfach möglich sein muss, dass Update-Möglichkeiten von vornherein mit eingeplant sind. Kryptoagil sind also Systeme, die jederzeit anpassungsfähig sind.

Im Zentrum steht die Frage: Was kann heute schon getan werden, um Kryptografie anpassungsfähig zu machen, damit sie nachhaltig (also heute und in Zukunft) risikoadäquat eingesetzt werden kann?

In Richtlinien taucht das Thema Kryptoagilität bisher oft nur als Forderung auf. Empfehlungen zur Umsetzung gibt es kaum. Selbst über eine detaillierte und praxisorientierte Begriffsdefinition gibt es noch keinen Konsens. Für die Forschung und Entwicklung von Empfehlungen ist es aus unserer Sicht dabei wenig hilfreich, dass Kryptoagilität meist nur durch die Bedrohung durch Quantencomputer motiviert wird. Unser Plädoyer: Wir sollten die Kryptoagilität aus dem Schatten der Post-Quanten-Kryptografie holen und als eigenständiges Ziel verfolgen. Kryptoagilität ist ein viel umfassenderes Konzept, mit dem wir uns selbst auf die Bedrohungen besser vorbereiten können, die wir heute noch gar nicht vorhersehen können.

Drei Schritte für mehr Kryptoagilität

Kryptoagilität kann auf verschiedenen Ebenen umgesetzt werden. Ob es um flexible Hardware, einzelne tauschbare Funktionen oder ganze Ciphersuites, also zusammenhängende kryptografische Verfahren, geht – mehrere Maßnahmen können sich dabei gegenseitig ergänzen oder ersetzen. Alles zu flexibilisieren ist aber auch nicht sinnvoll, denn mehr Kryptoagilität macht Systeme komplexer und damit oft langsamer. Doch jede Änderung der Risikobewertung oder der Sicherheitsanforderungen sollte zu einer Überprüfung der kryptografischen Verfahren führen. In einem krypto-agilen System kann auf diese Überprüfung direkt eine Anpassung der Verfahren folgen.

Auf dem Weg zur Umsetzung von Kryptoagilität unterscheiden wir fünf Handlungsfelder: Wissen über Kryptoagilität, Systemwissen sowie Agilität der Algorithmen und im Prozess sowie System.

Die Agilität der Algorithmen und im System erfordern eine technische Umsetzung, wie es zum Beispiel beim TLS-Handshake für Kommunikation im Internet umgesetzt wird. Häufig werden jedoch die Punkte vernachlässigt, die die nicht-technischen Bereiche Wissen und Governance adressieren.

Zunächst sollte sich eine Organisation Wissen aneignen über Kryptografie im Allgemeinen und Kryptoagilität im Speziellen sowie praktisches Wissen über die mögliche Umsetzung von Maßnahmen und Best-Practice-Beispiele. Dieses Wissen bildet die absolute Grundlage zur Umsetzung von Kryptoagilität. Zudem erfordern Weiterbildungen keine strukturellen Änderungen und können relativ kurzfristig umgesetzt werden.

Im zweiten Schritt geht es darum, als Organisation handlungsfähig zu werden, mit Blick auf Kryptoagilität. Im Zentrum steht deswegen die Analyse des Ist-Zustandes, sowohl der Kryptografie als auch der Zugänge und Updatemechanismen des eigenen Systems. Das beginnt mit der Inventarisierung aller verwendeten kryptografischen Verfahren, der Cryptographic Bill of Materials (CBOM). Dies hört sich zunächst einfach an. Eine CBOM zu erstellen kann allerdings bei IT-Systemen, die über einen längeren Zeitraum gewachsen sind, eine echte Sisyphusarbeit werden. Das gesammelte Wissen über Kryptografie, Zugänge und Updatemechanismen sollte langfristig nutzbar und aktuell sein, nur dann kann eine Organisation handlungsfähig bleiben. Dafür sollte ein geeignetes Wissensmanagement etabliert werden.

Drittens sollten alle internen Abläufe und Strukturen langfristig so angepasst werden, dass Kryptoagilität an den entscheidenden Stellen bedacht werden kann. Dafür empfehlen wir, die Entscheidungen über Kryptografie in einem zentralen, dafür zuständigen Gremium zusammenzufassen. Zur effektiven Arbeit sollten Guidelines entwickelt werden, zum Beispiel auf Grundlage von Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik, die grundsätzlich festlegen, welche kryptografischen Verfahren genutzt werden. Ein solches Gremium sollte insbesondere Einfluss auf Ausschreibungen, Vergaben und Einkauf nehmen können.

Ausblick: Was braucht es noch?

Zusammen mit einer technischen Umsetzung von Kryptoagilität können mit diesen Empfehlungen wichtige Schritte unternommen werden für langfristige und nachhaltige Cybersicherheit. Natürlich sind diese Maßnahmen mit Personal- und sonstigen Kosten verbunden. Wir sehen, dass viele große Unternehmen das Thema Kryptoagilität anpacken, weil die Investitionen heute (noch) handhabbar sind.

Die Implementierung von Kryptoagilität können kleinere Unternehmen oder Kommunen jedoch kaum allein stemmen. Dazu sind weitreichende Unterstützungsangebote nötig. Die Entwicklung und Bereitstellung von Good-Practice-Beispielen, Empfehlungen sowie Richtlinien zur Umsetzung von Kryptoagilität von staatlicher Seite wäre hier eine große Hilfe und somit ein Beitrag zur digitalen Daseinsvorsorge.

Leonie Wolf forscht am Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt zu Post-Quantum-Verfahren sowie Kryptoagilität.

Michael Kreutzer ist Wissenschaftler am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE und leitet derzeit die Abteilung Advanced Cryptographic Engineering am Fraunhofer SIT.

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen