Sergey Nivens - Fotolia

So stärken Public-Key-Infrastrukturen die Kryptographie

Der sichere Austausch sensibler Daten ist essenziell für viele Bereiche. Der Bedarf an einem hohen Schutzstandard steigt stetig, das macht den Einsatz von PKI nahezu unumgänglich.

Sowohl die Vertrauenswürdigkeit der Identität einer Datenquelle als auch die Sicherstellung der Vertraulichkeit und der Integrität der Daten bei der Übertragung, Speicherung sowie Verarbeitung zählen zu den grundlegenden Anforderungen und dem Fundament für eine Cybersicherheitsstrategie.

Die Grundlage hierfür ist die Kryptographie, die Methoden und Konzepte zur Sicherung sowie zum Schutz von Informationen und des Datenaustauschs umfasst. Sie liefert die Kernalgorithmen und Verfahren, die gewährleisten, dass Daten und Informationen vertraulich und integer zwischen einem Sender und einem Empfänger – sowohl Menschen als auch Maschinen – ausgetauscht werden können, ohne dass zu befürchten ist, dass die Kommunikation abgefangen oder manipuliert wird.

Was genau ist Kryptographie und warum ist sie wichtig?

Im Kern befasst sich die Kryptographie mit der Entwicklung und Beschreibung von Methoden zum Verbergen von Informationen. Heute definiert die Kryptographie vier Hauptziele für den Schutz und die Sicherung von Kommunikationskanälen und der übertragenen Daten:

  • Vertraulichkeit: Nur autorisierte Personen oder Einrichtungen sollten in der Lage sein, die Daten und ihre Informationen zu lesen und Kenntnis von ihrem Inhalt zu erlangen.
  • Integrität: Daten müssen nachweislich vollständig und unverändert sein.
  • Authentizität: Sowohl der Absender als auch der Empfänger von Daten und Informationen soll eindeutig identifiziert werden können.
  • Verbindlichkeit: Der Urheber von Daten oder Nachrichten darf nicht abstreiten können, dass er der Urheber dieser Daten beziehungsweise Nachrichten ist.

Die oben genannten Schutzziele werden durch mathematische Methoden erreicht, die auf die Daten angewendet werden. Diese Verfahren und Strukturen ver- oder entschlüsseln zum Beispiel Daten, wofür bei einem Public-Key-Verfahren die öffentlichen (Public) und privaten (Private) Schlüssel eine kritische Rolle spielen: Der öffentliche Schlüssel kann mit jedem geteilt werden, während der private Schlüssel geheim gehalten wird, denn der öffentliche Schlüssel verschlüsselt eine Nachricht an einen Empfänger, während diese mit dem geheimen Schlüssel entschlüsselt wird.

Diese Form der asymmetrischen Verschlüsselung entstand in den 70er-Jahren und erfordert eine aufwendige Verwaltung, wenn diese manuell durchgeführt werden würde.

Die Optimierung der Public-Key-Infrastruktur

Anfang der 1990er-Jahre entstand deshalb die Public-Key-Infrastruktur. Diese definiert eine Reihe von Rollen, Richtlinien, Hardware, Software und Verfahren, die für das Management von digitalen Zertifikaten und die Verwaltung der Public-Key-Verschlüsselung erforderlich sind.

Eine PKI berücksichtigt, dass Zertifikate erstellt, verwaltet, verteilt, eingesetzt, gespeichert und widerrufen werden können – nur so decken sie den gesamten Lebenszyklus ab. Mittlerweile lassen sich ohne eine PKI praktisch alle Anwendungen, die einen strengeren Identitätsnachweis erfordern, nicht mehr denken.

Das reicht vom E-Commerce über das Internetbanking bis zu vertraulichen E-Mails. Damit alle diese Szenarien abgesichert werden können, müssen einerseits starke Algorithmen genutzt werden. Andererseits konzentriert sich die Krypto-Community heute vor allem auf drei kryptographische Schlüsselbereiche: Robustheit, Agilität und Universalität.

Robuste Systeme erfordern robuste Komponenten

Die Robustheit der modernen Kryptographie drückt aus, wie effektiv ein kryptographisches System vor Cyberangriffen schützt. Sie konzentriert sich auf drei Schwerpunkte:

  • die Effektivität der Algorithmen, die für Protokolle und Mechanismen verwendet werden,
  • die Stärke des Schlüsselmaterials, die auf Länge und Zufälligkeit basieren, und
  • den Mechanismus selbst, der unter anderem Protokolle, Parameter und Ausnahmen einschließt.

Die Robustheit des Gesamtsystems kann jedoch nur so stark sein wie die Robustheit der einzelnen Komponenten. Deshalb müssen bei der Bewertung der Krypto-Robustheit alle drei Aspekte gleichermaßen berücksichtigt werden.

Die Common-Name-Verifizierung vergleicht zum Beispiel normalerweise die Adresse einer besuchten Website mit der in ihrem Zertifikat hinterlegten URL. Um Tests und die Fehlersuche in der Entwicklung zu vereinfachen, gibt es die Möglichkeit, auf diesen Abgleich zu verzichten.

Aufgrund der Komplexität der TLS-Implementierung (Transport Layer Security) und der Verwendung von X.509-Zertifikaten nutzen einige Client-Implementierungen diese Möglichkeit. Das bedeutet allerdings, dass jemand ein unrechtmäßig erlangtes Zertifikat und einen privaten Schlüssel ausnutzen könnte, um eine betrügerische Website mit einer falschen Identität auszuweisen, unabhängig von ihrer echten URL. Diese scheinbar kleine Ausnahme senkt die Robustheit des gesamten Systems.

Agilität bietet Schutz und neue Vorteile

Die Fähigkeit, Chiffren, Schlüssel und Prozesse zum Austausch von Schlüsseln schnell zu ändern oder zu aktualisieren, ohne dass neue Hardware eingesetzt werden muss, ist der Kern des Konzepts der Krypto-Agilität.

Kryptographische Agilität kann und sollte getestet werden, bevor ein Worst-Case-Szenario eintritt. Die Agilität wurde in PKI-Umgebungen zuletzt durch die Aktualisierung von SHA-1 im großen Umfang auf die Probe gestellt. Einige Schwachstellen des Algorithmus bestanden über ein Jahrzehnt. Jedoch war es der Stichtag im Jahr 2017, der diesen Vorgang beschleunigte: Damals beendeten alle großen Internetbrowser die Unterstützung für mit SHA-1 gesicherte digitale Zertifikate. Die Umstellung auf SHA-2 war ein Weckruf für viele Unternehmen, die sich aufgrund der Umstände, die sie mit dem Umstieg hatten, Nachholbedarf bei ihrer Krypto-Agilität eingestehen mussten.

Admir Abdurahmanovic, PrimeKey

„Die Robustheit des Gesamtsystems kann jedoch nur so stark sein wie die Robustheit der einzelnen Komponenten.“

Admir Abdurahmanovic, PrimeKey

Agilität ist potenziell leichter zu erreichen, wenn für die Bereitstellung Cloud-basierte Dienste verwendet werden und umgekehrt schwieriger erreichbar, wenn die Kryptographie in älteren Systemen fest eincodiert ist. Agilität muss sich außerdem auf Menschen und Prozesse erstrecken. Das bedeutet, dass Unternehmen Richtlinien definieren müssen, mit denen sie sicherzustellen, dass alle Mitarbeiter wissen, was zur Sicherung ihrer Systeme erforderlich ist und wer für welche Elemente verantwortlich ist.

Universalität bedeutet Kryptographie breit einsetzen zu können

Die kryptographische Universalität ist neben Robustheit und Agilität die letzte Seite des Dreiecks. Diese Eigenschaft beschreibt die Fähigkeit, die kryptographischen Methoden in möglichst vielen Anwendungsszenarien zu nutzen, welche durch ihre Digitalisierung zum potenziellen Ziel von Cyberangriffen werden.

In vielerlei Hinsicht ist dies immer noch der Bereich mit dem größten Wachstumspotenzial. Das Internet der Dinge ist dafür ein gutes Beispiel: In den letzten zehn Jahren hat die Zahl der mit dem Internet verbundenen Geräte rasant zugenommen.

Angefangen mit der Smartphone-Revolution um die Jahrtausendwende hat sich diese Entwicklung in der gesamten Unterhaltungselektronik beschleunigt und hält nun Einzug in die Welt der Smart City, des Verkehrs, der Logistik und der Fertigung. Schätzungen zufolge werden im Jahr 2021 rund 50 Milliarden vernetzte Geräte im Einsatz sein. Doch wie viele dieser Geräte Daten sicher übertragen oder potenziell angreifbar sind, lässt sich nur schwer abschätzen.

Die Herausforderungen bei der Verbreitung von kryptographischer Universalität fallen in mehrere Bereiche. Erstens gibt es für viele der neuen IoT-Geräte keine Pflicht für die Hersteller, irgendeine Form von Sicherheit zu implementieren – ganz zu schweigen von einer Regelung, die eine verschlüsselte Kommunikation vorschreibt. In Europa und den USA stecken die ersten Gesetze zum Thema Security by Design noch in den Kinderschuhen.

Das zweite Problem ist technischer Natur. Viele dieser kostengünstigen Geräte verfügen nur über eine begrenzte Rechenleistung und können daher keine prozessorintensiven Sicherheitsfunktionen ausführen. Damit sparen die Hersteller Produktionskosten und sind auf den wettbewerbsintensiven Märkten für Unterhaltungselektronik erst konkurrenzfähig.

Die Vorbereitungen müssen jetzt starten

Unternehmen, die diese drei Konzepte der kryptographischen Robustheit, Agilität und Universalität verstanden haben, werden leicht verstehen, dass sie ihre eigene Public-Key-Infrastruktur auf diese überprüfen müssen. Bereits in fünf bis zehn Jahren könnten Quantencomputer so weit ausgereift sein, dass Cyberkriminelle sie für sich nutzen können. In einem solchen Szenario müssen Unternehmen robuste kryptographische Systeme in ihrer gesamten, digitalen Umgebung implementiert haben und agil agieren können, wenn ein bislang sicherer Algorithmus über Nacht gebrochen wird.

Über den Autor:
Admir Abdurahmanovic ist VP Strategy & Partners sowie Mitgründer von PrimeKey. Das Unternehmen ist aktiv im Bereich Open-Source-Sicherheitssoftware und bietet Kryptographie- und PKI-Lösungen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close