„Bei der IT-Sicherheit und Kryptografie steckt der Teufel im Detail“

 

Prof. Dr. Heike Neumann leitet das Seminar „Angewandte Kryptografie in der Praxis“ am Campus Weiterbildung. Hier schildert die Expertin, warum die sichere Handhabung von Daten heute wichtiger ist denn je –  und wie sie den Teilnehmer*innen mit dem richtigen Mix aus Theorie und Praxis den Schlüssel für mehr IT-Sicherheit in technischen Produkten an die Hand gibt.

 

Frau Professor Neumann, Kryptografie beschäftigt sich ja in erster Linie mit der Verschlüsselung sensibler Daten. Wie hängt das mit der IT Sicherheit und den Cyberangriffen zusammen, die in den letzten Jahren vermehrt aufgetreten sind?

Kryptografie ist ein wichtiger Baustein der IT-Sicherheit, wenn auch tatsächlich nur einer von vielen Bausteinen. In vielen Cyberangriffen, die in den Schlagzeilen waren, hätten kryptografische Maßnahmen die Angriffe nicht verhindern können. Gerade bei den spektakulären Angriffen haben vor allem fehlende Sicherheitsupdates eine Rolle gespielt.

Und warum glauben Sie dennoch, dass ein Seminar über Kryptografie wichtig ist, wenn die bisherigen Angriffe sich gar nicht durch Kryptografie hätten verhindern lassen?

Zunächst einmal kann die Kryptografie sehr viel mehr als nur die Verschlüsselung von Daten. Kryptografische Maßnahmen kommen auch zum Einsatz, um die Integrität, also die Unversehrtheit von Daten zu sichern, sodass eine unbefugte Modifikation nicht unbemerkt bleibt. Außerdem ermöglicht es die Kryptografie, die Herkunft von Daten zu überprüfen. Man spricht hier von der Authentizität der Daten.

Für viele Anwendungen, in denen wir heute IT-Sicherheit erwarten, sind diese kryptografischen Sicherheitsfragen auch gut geklärt. Gebiete, auf denen die Frage nach der IT Sicherheit noch keine große Rolle spielt, sind zum Beispiel die Automatisierung, Stichwort Industrie 4.0 und das Internet-of- Things (IoT). Viele Industrie-Anlagen ebenso wie etliche Haushaltsgeräte, Stichwort Smart Home, sind heute gespickt mit Chips, also sehr kleinen Prozessoren, die Steuerungsaufgaben übernehmen und für das reibungslose Funktionieren der Geräte verantwortlich sind. All diese Prozessoren verarbeiten Daten, die geschützt werden müssen, und zwar nicht im Sinne des Datenschutzes, denn es handelt sich nicht um persönliche Daten, sondern im Sinne eines kryptografischen Integritäts- und Authentizitätsschutzes.

Haben Sie hier ein Beispiel?

In modernen Autos können mehrere Hundert Chips verbaut sein, die das korrekte Funktionieren aller Einzelteile prüfen und steuern können. Wenn also beispielsweise die Daten der Sensoren für den Bremsdruck manipuliert sind, kann weder der Bremsassistent noch das ABS-System fehlerfrei arbeiten, weil die zugrundeliegenden Daten korrupt sind. Und damit können Gefahren für Menschen entstehen.

An welche Berufsgruppen wenden Sie sich mit dem Seminar?

Ich möchte vor allem Ingenieur*innen, Produktentwickler*innen und Produktmanager*innen ansprechen, die als Systemarchitekt*innen, Hardware- oder Software-Architekt*innen oder als Hardware- oder Software-Entwickler*innen vor der Frage stehen, ob und welche Sicherheitsmechanismen sie in die neuen Produkte einbauen können oder sogar müssen.

Vor welchen besonderen Herausforderungen stehen diese Verantwortlichen für IT-Sicherheit?

Sie befinden sich oft in einem Dilemma: Die oben erwähnten kleinen Prozessoren verfügen im Allgemeinen weder über viel Speicherplatz noch über hohe Rechenkapazitäten, müssen aber sehr schnell sein. Kryptografie liefert typischerweise genau das Gegenteil: Sie ist verhältnismäßig langsam und braucht viel Speicher und Rechenkapazität. Da helfen Standardimplementierungen von kryptografischen Maßnahmen oft nicht weiter.

Kann ich mich nicht im Internet schlau machen?

Nein, das Internet unterstützt diese Produktentwickler*innen meistens nicht, trägt eher zur Verwirrung bei. Natürlich findet man dort viel zum Thema Kryptografie. Wer aber vor der Frage steht, ob für eine Absicherung von Sensordaten eher ein ECC-256 oder ein RSA-1024 oder doch besser einen AES-128 im CBC Modus infrage kommt oder vielleicht auch nur einen SHA-256 ausreicht, wird schnell eine Fehlentscheidung treffen. Der Teufel steckt hier im Detail, wenn es um die Abwägung zwischen Sicherheit und vorhandenen Ressourcen an Speicher und Rechenkapazität geht.

Ihr Seminar dauert insgesamt drei Tage. Was können Sie in dieser kurzen Zeit an Wissen zu diesem doch sehr komplexen Thema vermitteln?

Sehr viel, hoffe ich. Das Seminar besteht aus drei Blöcken, die das Thema theoretisch beleuchten sowie anhand praktischer Fallbeispiele verständlich machen und konkretisieren. Im ersten Teil erläutere ich die Aufgaben und Ziele die Kryptografie als Verschlüsselungstechnologie in der Informationsverarbeitung. Auch wenn es für viele Anwendungsgebiete im Bereich Industrie 4.0 und IoT noch gar keine oder nur wenige Standards gibt, werde ich die klassischen Standards und Normen wie etwa NIST und FIPS erklären. Darüber hinaus gehe ich auf die regulatorischen Vorgaben vom Bundesamt in der Sicherheit in der Informationstechnik ein. Im zweiten und dritten Teil stehen die beiden Methoden der Kryptografie im Fokus: Die symmetrische und die asymmetrische Kryptografie mit den klassischen Algorithmen, die dort verwendet werden. Hier lege ich den Schwerpunkt auf die unterschiedlichen Anwendungsfälle und die Vor- und Nachteile der einzelnen Verfahren.

Worin genau liegt hier der Unterschied?

Bei der symmetrischen Kryptografie arbeiten Anwender*innen mit einem einzigen Schlüssel für die Ver- und Entschlüsselung bzw. für den Integritäts- und Authentizitätsschutz der Daten. Wenn also eine Senderin Daten für einen Empfänger verschlüsselt und dieser die Daten dann wieder entschlüsselt, verwenden beide den gleichen Schlüssel.

Bei der asymmetrischen Kryptografie, auch als Public-Key Kryptografie bekannt, benutzt die Senderin zum Verschlüsseln von Daten den sogenannten öffentlichen Schlüssel (oder auch Public Key) des Empfängers, der zum Entschlüsseln seinen eigenen privaten Schlüssel (Private Key) anwendet. Das kann man sich ein bisschen wie bei einem klassischen Briefkasten vorstellen: um mir Post zu schicken, kann jeder meine Adresse und meinen Briefkasten verwenden – also meinen öffentlichen Schlüssel benutzen, aber nur ich kann mit meinem Schlüssel, also meinem privaten Schlüssel, den Briefkasten öffnen und komme so an meine Briefe.

Beide Methoden haben ihre Vorzüge aber auch Nachteile, auf die wir im Detail eingehen.

Welche zum Beispiel?

Bei der symmetrischen Kryptografie liegt ein Vorteil darin, dass sie wenig Rechenkapazitäten braucht. Das große Problem besteht aber darin, dass die symmetrischen Schlüssel auf allen Geräten – beziehungsweise bei allen Kommunikationspartnern – vorhanden sein müssen, die die Daten verarbeiten sollen. Man braucht also einen sicheren Weg, um den jeweiligen Schlüssel allen zur Verfügung zu stellen. Schon bei einem einfachen Beispiel wie der E-Mail ist klar, dass der sichere Austausch von symmetrischen Schlüsseln eine Herausforderung ist. Die Frage ist hier: Wie tauscht man Daten sicher aus,  wenn man noch keinen abgesicherten Kommunikationskanal hat?

Worin liegen die Vor- und Nachteile der asymmetrischen Kryptografie?

Hier bleibt der Private Key zum Entschlüsseln beim Empfänger. Dadurch trägt nur eine Person das Geheimnis. Diese Eigenschaft ermöglicht auch eine Anwendung, die mit symmetrischer Kryptografie undenkbar ist: digitale Signaturen, also ein echtes Pendant zu handschriftlichen Unterschriften.

Die Schlüsselverteilung durch unsichere Kanäle entfällt ebenfalls, wobei die Authentizität der Schlüssel durch Zertifikate bestätigt werden muss. Der wesentliche Nachteil der asymmetrischen Kryptografie ist im Allgemeinen, dass erheblich mehr Rechenkapazitäten benötigt werden als bei den symmetrischen Verfahren.

Die Seminare am Campus Weiterbildung haben immer einen großen Praxisbezug. Wie sieht es damit bei Ihnen aus?

Hier liegt ganz klar in diesem Seminar der Schwerpunkt. Ich ziehe auch im theoretischen Teil immer Praxisbeispiele zur Erläuterung heran. Am dritten Seminartag geht es dann ausschließlich um die Fallbeispiele oder konkrete Aufgabenstellungen aus dem eigenen Umfeld der Teilnehmenden. Die werden zur Diskussion gestellt und so gemeinsam bearbeitet. Hier ist eine große Bandbreite an Themen denkbar – von klassischen Anwendungen bis hin zu sicheren Software-Updates über drahtlose Verbindungen, biometrischen Verfahren, Verhinderung von Produktpiraterie, Sicherheit von cloudbasierten Anwendungen und Blockchain-Technologie. Am Ende geht jede/jeder mit einer Handlungsempfehlung für die Umsetzung der sicherheitsrelevanten Ziele in ihren/seinen Produkten, die ihr/ihm hoffentlich in Zukunft viel Zeit und Ärger erspart.

Zur Person:

Heike Neumann ist an der HAW Hamburg als Professorin für Angewandte Mathematik und Software Engineering tätig. Hier hält sie Vorlesungen in den Bereichen Analysis (1-2), Physik (1-2), Programmieren (1-2), IT-Sicherheit in Hard- und Software und leitet verschiedene Projekte zur Hardwaresicherheit, darunter insbesondere Hardware-Angriffe wie Stromprofilmessungen oder Lichtattacken. Ihre fundierten Kenntnisse stammen u. a. aus langjähriger praktischer Tätigkeit in führenden Industrieunternehmen.

Bei der Firma Philips Semiconductors GmbH (seit 1.10.2006 umbenannt in NXP Semiconductors GmbH) war sie als „Cryptographer“ im Crypto&Security Competence Center tätig. Sie stieg auf zum Senior Engineer für Kryptographie sowie zur Gruppenleiterin des Crypto&Security Competence Centers mit Personalverantwortung für bis zu 20 Personen.

Weitere Projekte waren die Entwicklung von kryptographischen Hardwaremodulen wie Zufallszahlengeneratoren sowie der Entwicklung von Crypto Libraries (Resistenz gegen Seitenkanäle). Darüber hinaus arbeitete sie an der Spezifikation eines Trusted Platform Modules für mobile Endgeräte als Mitglied der Mobile Phone Working Group der TCG (Trusted Computing Group) mit und lieferte Beiträge für die Sicherheitsarchitektur für Mifare Plus.

Ausführliche Informationen zum Weiterbildungsangebot Ange­wandte Kryptographie für die Praxis  und die Anmeldung finden Sie hier.......