pte20061130007 Technologie/Digitalisierung, Forschung/Entwicklung

Digitale Daten noch lange nicht sicher

Kryptographen über aktuelle Trends der Informationssicherheit


Zürich (pte007/30.11.2006/07:30) Über 50 führende europäische Kryptographen aus Deutschland, Österreich, Holland, Grossbritannien und der Schweiz trafen zu einem vom Zurich Information Security Center (ZISC) http://www.zisc.ethz.ch veranstalteten Workshop im IBM Forschungslabor http://www.zurich.ibm.com in Rüschlikon, um sich über den Stand der Technik und die sich abzeichnenden Entwicklungen auszutauschen. Hintergrund der Veranstaltung ist die Tatsache, dass auch bei sicher geltenden standardisierten kryptographischen Algorithmen die Verschlüsselung digitaler Daten keineswegs als abschliessend gelöstes Problem betrachtet werden darf. Information kann weiterhin verfälscht, von Unbefugten eingesehen, missbraucht oder vernichtet werden.

Mit welchem technischen Raffinement heute nach Angriffspunkten für solche Attacken gesucht wird, legte an der Tagung die österreichische Kryptographin Elisabeth Oswald von der Technischen Universität Bristol (GB) www.bris.ac.uk dar. Werden in integrierten Schaltkreisen, die auf der gängigen CMOS-Halbleitertechnologie basieren, Daten verarbeitet, so variiert die von den Schaltkreisen aufgenommene elektrische Leistung mit den jeweils ausgeführten Verarbeitungsschritten. An den von aussen zugänglichen Anschlüssen von Schaltkreisen auf Smart Cards, die der Verschlüsselung von Daten dienen, lässt sich der Verlauf der Leistungsaufnahme aufzeichnen. Mittels komplexer Analyseverfahren sind in den aufgezeichneten Daten typische Muster zu erkennen. Aus diesen können Spezialisten Rückschlüsse auf die verwendeten Schlüssel ziehen und im Extremfall die Sicherheit des Systems brechen, was beispielsweise im Falle von Bank-Karten höchst problematisch sein kann. Aufgrund der durch ihre Forschungsarbeiten gewonnen Erkenntnisse entwickeln nun Kryptographen geeignete Gegenmassnahmen. Eine mögliche Lösung ist, die an den Anschlüssen messbaren Werte durch Überlagern von Zufallssignalen für Unbefugte unkenntlich zu machen.

Dass die Arbeit der Kryptographen von einem herausfordernden Wettlauf mit der technischen Entwicklung einerseits und dem Erfindungsreichtum sowie der kriminellen Energie von Hackern andererseits geprägt ist, war der kritischen Auseinandersetzung mit Hash-Funktionen von Bart Preneel von der Katholischen Universität Leuven www.kuleuven.ac.be zu entnehmen. Mit Hash-Funktionen wird, vereinfacht ausgedrückt, für eine Datenmenge eine kurze, möglichst eindeutige Identifikation gebildet. Dies ist sinnvoll, wenn zwei grosse ähnliche Dateien verglichen werden sollen. So lässt sich beispielsweise anhand der kurzen Hash-Werte zweier umfangreicher Texte rasch feststellen, ob sie mit höchster Wahrscheinlichkeit gleich oder mit Sicherheit verschieden sind. Hash-Werte werden unter anderem für digitale Signaturen verwendet. Aufgrund von Schwachstellenanalysen, bei denen Kryptographen die zu testenden Funktionen Hacker-Attacken aussetzen, wurden im Laufe der Zeit schon verschiedene Hash-Funktionen als unzuverlässig qualifiziert. Jüngste Attacken auf die heute leistungsfähigsten Hash-Funktionen zeigten zwar keine dramatische Gefährdung auf, legen jedoch eine Weiterentwicklung nahe. Die Erforschung robusterer Funktionen ist bereits im vollen Gange.

Eine grosse Herausforderung für Kryptographen sind auch gegensätzliche Bedürfnisse verschiedener Anwendersegmente. Für umfassende Sicherheit der digitalen Kommunikation ist neben der Verschlüsselung auch die digitale Identifizierung erforderlich. Um über das Internet geschäftliche Transaktionen abwickeln zu können, muss der Benutzer vertrauen können, dass die als Absender eines Dokumentes genannte Person auch tatsächlich der Absender ist. Diese Sicherheit gewährleistet eine neutrale Organisation durch das Ausstellen von digitalen Zertifikaten. Die heute üblichen Zertifikate enthalten jedoch weit mehr Angaben als für eine bestimmte Transaktion notwendig ist. E-Commerce-Anbieter zum Beispiel wünschen möglichst umfassende Informationen über ihre Kunden, um deren Identität zuverlässig überprüfen zu können. Kunden dagegen legen grossen Wert auf die Wahrung ihrer Privatsphäre. Wie IBM mit dem Idemix-System zur Lösung dieses Dilemmas beiträgt, legte Jan Camenisch vom IBM Forschungslabor in Rüschlikon dar. Mit dem Idemix-System haben die IBM-Forscher eine Sicherheitstechnologie für Online-Transaktionen entwickelt, mit der Benutzer ausgewählte Fakten - zum Beispiel die Zugriffsberechtigung auf einen bestimmten Online-Informationsdienst - nachweisen können, während alle weiteren persönlichen Informationen verborgen bleiben.

Das IBM Forschungslabor Zürich, Gastgeber des diesjährigen ZISC Workshops, verfügt über eine der weltweit führenden Kryptographie-Forschungsgruppen. Wie Nicole Herfurth, Media Relations IBM, gegenüber pressetext versichert, arbeitet man dabei "eng mit den US-Kollegen zusammen". Die ZISC-Veranstaltung mit ihrem europäischen Fokus sei aber unter anderem deshalb sinnvoll gewesen, weil Gesetze und Standards zur Verschlüsselung von Daten national und regional verankert werden müssen.

Das ZISC ist ein Forschungsverbund der ETH Zürich, des IBM Forschungslabors und weiterer Industriepartner. Es will durch koordinierte Anstrengungen der ETH und ihrer Industriepartner Forschung und Ausbildung auf dem Gebiet der Informationssicherheit auf einem weltweit führenden Niveau sicherstellen und Synergien optimal nutzen.

(Ende)
Aussender: pressetext.schweiz
Ansprechpartner: Claude Weill
Tel.: +43 (0)1 81140 300
E-Mail: redaktion@pressetext.com
|