Anzeige

Die Kryptographie ist im digitalen Zeitalter für Unternehmen und Organisationen unentbehrlich geworden, um Daten sicher von A nach B zu übertragen.

Hierbei haben sich drei wichtige Eigenschaften herauskristallisiert, die die Kryptografie prägen: Agilität, Universalität und Robustheit. Doch Quantencomputer könnten den etablierten Verschlüsselungen gefährlich werden.

Heutzutage werden fast alle wichtigen gesellschaftlichen Prozesse – vom Geldabheben am Geldautomaten bis zur Flugsicherung – durch den Austausch digitaler Daten zwischen Geräten ermöglicht. Da unser modernes Leben immer mehr von digitalen Infrastrukturen und Netzwerken sowie dem Austausch von sensiblen Daten abhängt, steigt der Bedarf an einem hohen Schutzstandard fast exponentiell. Die Folgen von Cyberangriffen, die diesen Datenfluss und die darin enthaltenen kritischen Informationen stören, können der Gesellschaft schweren Schaden zufügen – durch den Verlust kritischer Dienste, die Untergrabung des Vertrauens, finanzielle Einbußen und potenzielle Gefahren für die nationale Sicherheit.
 

Die drei wichtigsten Trendthemen in der Kryptographie

Da Kryptographie heute nahezu jeden Bereich unseres tägliches erfasst, haben sich – für ein Fachgebiet, das auf eine 2.400-jährige Geschichte zurückblicken kann – in den letzten drei Jahrzehnten, die Fortschritte ungewöhnlich gehäuft. Die Krypto-Gemeinschaft fokussiert sich heute vor allem auf drei Schlüsselthemen: Robustheit, Agilität und Universalität.

1. Vereinfacht gesagt, drückt Robustheit in der Kryptographie aus, wie effektiv kryptographische Methoden vor den sich weiterentwickelnden Fähigkeiten und Werkzeugen von Cyberangreifern schützen.

2. Krypto-Agilität beschreibt, wie schnell und einfach kryptographische Anwendungsfälle anpassen lassen. Davon hängt der Erfolg ab, auf Bedrohungen zu reagieren, technische Herausforderungen zu überwinden oder neue Möglichkeiten wie effizientere Prozesse umzusetzen.

3. Der letzte Schwerpunkt ist die Universalität kryptographischer Infrastrukturen. Diese Eigenschaft definiert sich durch die Fähigkeit, kryptographische Methoden in einem möglichst breiten Spektrum von Anwendungsszenarien zu implementieren, welche potenziell anfällig für Cyberangriffe sind.

Diese drei Konzepte sind untrennbar miteinander verwoben und stellen eine kontinuierliche Reise dar, an deren Umsetzung und Verbesserung die gesamte Kryptographie- und Cybersicherheitsbranche kontinuierlich arbeitet. Damit steht sie in einem Wettlauf mit Cyberangreifern, die ihrerseits versuchen, neue Angriffsvektoren zu finden, um Systeme zur eigenen Bereicherung auszunutzen.
 

Die Bedrohung durch Quantum Computing

Sicherheitsexperten belächeln bislang die Vorstellung eines „Super-Codes“, der alle Verschlüsselungen und Sicherheitskontrollen auf einmal brechen könnte. Durch Quantencomputer scheint diese Drohung jedoch greifbar zu werden.

Auf einer grundlegenden Ebene basiert die Verschlüsselung auf mathematischen Formeln, die mit dem richtigen Schlüssel komplexe Berechnungen lösen und bei der Ver- und Entschlüsselung von Daten helfen. Bei den etablierten Verschlüsselungsstandards würde ein Brute-Force-Angriff selbst mit der Rechenleistung aller Computer weltweit Hunderte von Jahren benötigen. Quantencomputer lösen jedoch bestimmte mathematische Funktionen innerhalb weniger Sekunden, weshalb viele der gängigen Verschlüsselungssysteme in den nächsten fünf bis zehn Jahren gebrochen werden könnten. Dadurch würden eine Vielzahl komplexer Arbeitsabläufe mit einem Schlag unsicher werden, weil sie ihre Robustheit verlöre.

Der Austausch von Daten, von dem unsere moderne Gesellschaft abhängt, kann über das öffentliche Internet sowie private Netzwerke in Rechenzentren, Cloud- und SaaS-Plattformen erfolgen. Entlang dieser Kette gibt es mehrere Punkte, an denen die Daten eine Art von kryptographischem Prozess durchlaufen können. Wenn jedoch nur eine der Stufen kompromittiert wird, kann dies aufgrund der starken Vernetzung unserer digitalen Welt zu einer Kompromittierung der gesamten Kette führen. Deshalb ist es umso wichtiger, Universalität in der Kryptographie herzustellen und jeden Anwendungsfall abzusichern.
 

Agilität im Quanten-Zeitalter

Wenn Robustheit und Universalität hergestellt wurden, dann ist der dritte kritische Baustein im Quanten-Zeitalter, die kryptographische Agilität zu verbessern, damit sich Unternehmen schnell gegen Bedrohungen anpassen können. Dazu gehört es zu verstehen, dass Krypto-Agilität keine definierten Standards hat. Vielmehr handelt es sich um eine Design- und Prozessmethodik, bei der von Anfang an eingeplant wird, dass sich die Kryptographie im Laufe der Zeit weiterentwickelt.

Sobald dieser Fall eintritt, unterstützt die kryptographische Agilität Unternehmen dabei, neue robuste Krypto-Algorithmen und -Methoden in allen ihren Anwendungsfällen zu implementieren. Aus praktischer Sicht sollten Unternehmen daher bereits heute eine Bestandsaufnahme aller Krypto-Assets von Hardware über Software bis zu SaaS-Angeboten durchführen, um sich einen Überblick über ihre aktuelle Situation zu verschaffen. Noch wichtiger: Danach muss ein realistischer Prozess zur Änderung von Algorithmen und Techniken in allen Prozessen definiert werden.

Dies klingt wie eine gewaltige Aufgabe, aber viele Anbieter von Software und Dienstleistungen in diesem Bereich wie Primekey implementieren diese Krypto-Agilität direkt in das Design der weitverbreiteten PKI-Software EJBCA. Dies zeigt sich aber auch beim Kryptographie-Provider Bouncy Castle, der einen diskreten Austausch von Algorithmen-Engines ermöglicht, ohne dass Anwendungen umfangreich umgeschrieben werden müssen.
 

Fazit

Quantencomputer werden bereits in naher Zukunft eine Herausforderung für die Kryptographie sein. In dem Maße, wie sich darauf basierend Cyberbedrohungen weiterentwickeln, werden jedoch auch Technologien zur Abwehr kontinuierlich angepasst. Unternehmen sollten bereits heute damit beginnen, ihre gesamte Organisation mit allen IT-Umgebungen zu evaluieren: Welcher Optimierungsbedarf besteht noch? Bereits heute sollten wir kryptographische Robustheit, Agilität und Universalität in der Breite umsetzen, um auf die Zukunft vorbereitet zu sein. Diese wird schneller da sein, als wir erwarten.

Admir Abdurahmanovic, VP Strategy & Partners und Co-Founder
Admir Abdurahmanovic
VP Strategy & Partners und Co-Founder, PrimeKey AB

Weitere Artikel

Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…
Cyber Security

IoT-Geräte und OT-Systeme schützen

Die Gefahr von Cyberangriffen auf IoT-Geräte und kritische Infrastrukturen im medizinischen Bereich, in Organisationen und in Unternehmen sollte nicht unterschätzt werden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.