Verschlüsselung

Quantenkryptografie sichert kritische Netze

22.03.2016 von Rouven Flöter
Mithilfe der Quatenkryptografie können Unternehmen künftig ihr Information Security Management optimieren. Die verschlüsselte Datenübertragung der Zukunft bringt eine Menge neuer Vorteile.
  • Unternehmen definieren im Rahmen eines ISMS-Prozesse und Regeln zur Überwachung, Steuerung und Aufrechterhaltung einer Ende-zu-Ende-Informationssicherheit.
  • Um die Sicherheit ihrer Mission-Critical-Netze zu verbessern, empfiehlt es sich für Betreiber, sich also möglichst bald mit der Verschlüsselung des Datenverkehrs befassen.
  • Statt der bisherigen deterministischen Zufallszahlen - auch als Pseudozufallszahlen bezeichnet - setzt die Quantenkryptografie auf nicht deterministische Zufallszahlen und nutzt zur Erzeugung der Zufallszahlen physikalische Prozesse.

Um für Cyber-Angriffe gerüstet zu sein, müssen die Betreiber anwendungskritischer Netze ihre Infrastruktur von A bis Z optimal schützen. Dazu ist ein umfassendes Information Security Management System (ISMS) erforderlich, bei dem die verschlüsselte Datenübertragung eine wichtige Rolle spielt. Eine zukunftssichere Lösung dafür bietet die Quantenkryptografie, die auch in der Post-Quantum-Welt wirksam sein wird.

Belegschaft sensibilisieren
Vorbereitung des Zertifikats
Wie lässt sich die Sicherheit der IT systematisieren? Ein zertifiziertes ISMS hilft, die Risiken zu verringern und die Verfügbarkeit der Systeme zu verbessern.
Management einbeziehen
Da die Norm eine Ableitung aller operativen Maßnahmen auas Management-Entscheidungen (Security Policiy, Risikoakzeptanz etc.) fordert, fällt ein fehlendes Commitment des Managements im Verlauf der Verzifisierung sicher auf.
Belegschaft sensibilisieren
Jeder Einzelne muss beispielsweise die durch die Security Policy bestimmte Werte verinnerlichen und auf den eigenen Bereich anwenden können. Findet dieser Transfer nicht statt, macht sich das spätestens in einem Audit bemerkbar. Ein erfolgversprechendes Rezept ist es, Aufgaben an einzelne Unterstützer in der Belgschaft zu vergeben.
Anwendbarkeit und Risikoakzeptanz definieren
Bei der Festlegung des Anwendungbereichs sind die jeweiligen finanziellen Mittel und andere Ressourcen zu berücksichtigen. Daraus erwachsende Entscheidungen zu Sicherheitsniveaus und -maßnahmen müssen bewusst getroffen, dokumentiert und kommuniziert werden.
Realistische Zeitpläne
Mit der Umsetzung der letzen Maßnahme ist ein Unternehmen noch nicht zertifizierbar. Tatsächlich ist in erster Linie nachzuweisen, dass die Maßnahmen auch gelebt werden. Man sollte daher frühzeitig mit der Dokumentation der Maßnahmen beginnen und sie regelmäßig intern auf Vollständigkeit prüfen.
Pragmatische Ziele statt Perfektion
Maßnahmen können und dürfen schrittweise implementiert werden, besonders dann, wenn eine von vornherein perfekte Lösung die Organisation überfordern würde. Der Nachweis eines aktiv gelebten kontinuierlichen Verbesserungsprozesses ist besser als die Präsenation perfekter Einzellösungen auf einer nicht tragbaren Basis.
Bewährtes einbetten
Kein Unternehmen beginnt im Hinblick auf IT-Sicherheisaspekte mit einer grünen Wiese. Die vorhandenen, oft aus pragmatischen Erwägungen enstandenen Maßnahmen lassen sich direkt in die Risikoanalyse aufnehmenund so rechtfertigen sowie unterfüttern.
Synergien nutzen
Einige der durch ISO 27001 vorgegebenen Anforderungen finden sich auch in anderen Normen wieder. Es sollte daher geprüft werden, ob bestimmte Themen nicht übergreifend behandet werden können oder bereits erledigt wurden.

Hochzuverlässige Kommunikationsnetze stellen die Infrastrukturen bereit, in denen Mission-Critical-Applikationen zur Steuerung und Überwachung von Energie- und Verteilnetzen, Gas- und Ölpipelines, Eisenbahnen, Einrichtungen der öffentlichen Sicherheit und für das Luftfahrtmanagement laufen. Die Betreiber dieser kritischen Infrastrukturen fallen unter das seit Ende Juli 2015 in Deutschland geltende IT-Sicherheitsgesetz und müssen daher besonders hohe Anforderungen an die Verfügbarkeit und Sicherheit ihrer Netze erfüllen.

Remote-Wartungsoption gängiges Einfallstor

Übertragungswege und die Netzsteuerung bilden in diesen Mission-Critical-Netzen die neuralgischen Punkte. Hier ist das Gefahrenpotenzial enorm. Über schlecht gesicherte Zugänge für die Fernwartung beispielsweise können Hacker direkt auf einzelne IT-Systeme zugreifen oder sie nutzen leicht zugängliche Sniffer-Tools, um Datenleitungen abzuhören. Immer wieder wird in der Öffentlichkeit über solche Cyber-Angriffe und die dadurch verursachten materiellen und Imageschäden berichtet.

Mission-Critical-Netze bieten für Hacker jeder Art eine Reihe von Angriffspunkten.
Foto: KEYMILE

Ein erhebliches Risiko bilden auch Backdoors, wie sie vor einiger Zeit in verschiedenen Router-Modellen von US-amerikanischen Herstellern wie Juniper, Cisco, Netgear und Linksys entdeckt wurden. Der Begriff Backdoor bezeichnet eine Software oder einen offenen Port, mit der es an der regulären Zugriffsicherung vorbei möglich ist, Zugang zu geschützten Funktionen eines Computers oder eines Routers zu erlangen. Über einen nicht dokumentierten Dienst war es bei den betroffenen Routern möglich, beispielsweise die Konfiguration zu ermitteln und Passwörter im Klartext auszulesen. Manipulationen jeder Art sind damit Tür und Tor geöffnet.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Bei der Umsetzung umfassender und effizienter IT-Sicherheitsmaßnahmen für Mission-Critical-Netze kommt Backdoor-freien Systemen eine entscheidende Bedeutung zu.

Hohe Sicherheitsanforderungen

Netzwerklösungen für anwendungskritische Systeme müssen höchste Anforderungen bezüglich Vertraulichkeit und Integrität der übertragenen Daten sowie Verfügbarkeit und Sicherheit der eingesetzten Systeme erfüllen - umgesetzt in einem Information-Security-Management-System (ISMS). Weitere Elemente einer umfassenden Sicherheitslösung sind die Überwachung der Port Security von Switches und die Einführung eines Intrusion-Detection-Systems. Dessen Aufgabe ist es, mögliche Cyber-Angriffe frühzeitig zu erkennen und zu verhindern.

So erkennen Sie Hacker auf Servern
Hacker I
Der Process Explorer zeigt Prozesse auf Rechnern an und erlaubt eine umfassende Analyse.
Hacker II
Bot-Schädlinge entfernen Sie mit kostenlosen Tools wie Norton Power Eraser.
Hacker III
Auch zum Entfernen von Rootkits gibt es eigene Programme.
Hacker IV
Überprüfen Sie, ob die Sicherheitseinstellungen Ihrer Empfangs-Connectoren manipuliert wurden.
Hacker V
SmartSniff bietet einfachen Mitschnitt des aktuellen Netzwerkverkehrs auf einem Computer.
Hacker VI
Hacker VII
Mit TCPView lassen Sie sich Netzwerkverbindungen von Servern anzeigen.
Hacker VIII
Auch CurrPorts zeigt Ihnen übersichtlich die geöffneten Ports auf Ihren Servern an.
Hacker IX
Mit netstat zeigen Sie ebenfalls Netzwerkverbindungen von Rechnern an.
Hacker X
Die erweiterte Sicherheitsüberwachung in Windows Server 2012 R2 bietet einen wichtigen Überblick, zur Sicherheit der Benutzerkonten.

Von grundsätzlicher Bedeutung sind Sicherheitsvorschriften zur Authentifizierung und Autorisierung. Erst nachdem ein Benutzer sich identifiziert hat, ist er auch autorisiert, bestimmte Aufgaben zu erledigen. Zudem muss sichergestellt sein, dass die übertragenen Daten nicht abgehört und vertrauenswürdig behandelt werden.

Unternehmen definieren im Rahmen eines ISMS-Prozesse und Regeln zur Überwachung, Steuerung und Aufrechterhaltung einer Ende-zu-Ende-Informationssicherheit. Unabhängig davon, welche Transporttechnologien in den Mission-Critical-Netzen zum Einsatz kommen, ist in Mission-Critical-Netzen höchste Verfügbarkeit Grundvoraussetzung. Dazu ist es notwendig, dass alle zentralen Komponenten in einer Multi-Service-Zugangs- und Transport-Plattform für anwendungskritische Kommunikationsnetze redundant ausgelegt sind.

Kritische Systeme

Gerade weil die Verfügbarkeit von Mission-Critical-Systemen eine enorm hohe Bedeutung hat, nehmen die Netzbetreiber nur dann Erweiterungen oder grundlegende Änderungen ihrer Infrastrukturen vor, wenn dafür ein dringender Bedarf besteht. Die in anwendungskritischen Netzen genutzten TDM (Time Division Multiplexing)-basierten Transportnetze wie SDH/SONET haben hohe Maßstäbe gesetzt, denn die Kommunikation mit SDH als Transporttechnologie verfügt mit Funktionen wie Scrambling und komplexen X-Verbindungen über eine Art "natürlichen Schutz".

Vor allem in neuen Anwendungsszenarien nutzen Energieversorger, Eisenbahnen oder die Betreiber von Gas- und Ölpipelines zusammen mit aktualisierten Endgeräten paketbasierte Netzwerklösungen. Sie sind kosteneffizient und können flexibler an neue Gegebenheiten angepasst werden. Allerdings ist die nicht weiter geschützte, auf paketbasierten Transporttechnologien basierende Kommunikation leicht auszuspionieren - beispielsweise mit Tools wie Wireshark. Die paketorientierte Datenübertragung in Mission-Critical-Netzen sollte deshalb nur verschlüsselt erfolgen.

Verschlüsselte Datenübertragung

Um die Sicherheit ihrer Mission-Critical-Netze zu verbessern, empfiehlt es sich für Betreiber, sich also möglichst bald mit der Verschlüsselung des Datenverkehrs befassen - eingebettet in eine Ende-zu-Ende-Lösung für das Information Security Management. Ebenso wie die Datenübertragung stellt auch der Schlüsselaustausch ein Sicherheitsrisiko dar und muss vor Abhörangriffen geschützt sein.

Herkömmliche Verfahren, die auf mathematisch erzeugten und damit deterministischen Zufallszahlen basieren, genügen für die Erzeugung der Zufallszahlen für die Schlüssel bald nicht mehr. Wenn die Entwicklung von Quantencomputing weiter schnell voranschreitet, sind heute gängige asymmetrische Verfahren mit einem überschaubaren Aufwand zu knacken. Das liegt an den verwendeten Methoden, denn Public-Key-Verfahren nutzen das Produkt aus großen Primzahlen, das als öffentlicher Schlüssel dient. Der Private Key ergibt sich aus den zugehörigen Primfaktoren beziehungsweise daraus abgeleiteten Werten. Quantencomputer - so lautet die Annahme - werden in der Lage sein, in einer akzeptablen Rechenzeit beispielsweise den Shor-Algorithmus auszuführen, mit dem sich das Problem der Primfaktorzerlegung lösen lässt; damit wären die bisherigen asymmetrischen Kryptosysteme nicht mehr sicher. Die Schlüssel sind das schwächste Glied. Auf diese Entwicklung müssen sich Unternehmen schon heute vorbereiten.

Einen Ausweg bietet die Quantenkryptographie (Quantum-Safe Cryptography). Statt der bisherigen deterministischen Zufallszahlen - auch als Pseudozufallszahlen bezeichnet - setzt die Quantenkryptografie auf nicht deterministische Zufallszahlen und nutzt zur Erzeugung der Zufallszahlen physikalische Prozesse. Die Quantenkryptografie stellt beweisbar Verfahren bereit, um Zufallszahlen und Schlüssel zu erzeugen und zu verteilen.

Schlüsselverteilung dankt Quantenkryptografie

Für den Quantenschlüsselaustausch (Quantum Key Distribution) existieren verschiedene Protokolle. Das weit verbreitete BB84-Protokoll ist eines davon. Sender und Empfänger können mit Hilfe dieses Protokolls Photone austauschen, deren Polarisierungszustand - horizontal, vertikal, rechtsdiagonal oder linksdiagonal - dazu verwendet wird, Bitwerte über eine Glasfaserleitung zu übertragen. Die Polarisation mehrerer Photone wird zur Erzeugung eines Schlüssels verwendet. Zum Einsatz kam der Quantenschlüsselaustausch zum Beispiel bei den Schweizer Parlamentswahlen im Oktober 2007. Dabei wurden die Schlüssel und die verschlüsselten Daten über einer Entfernung von zirka 100 Kilometern aus Wahllokalen im Kanton Genf in die Hauptstadt Bern übertragen.

Die Sicherheit des Quantenschlüsselaustauschs beruht auf einem Grundprinzip der Quantenphysik: Versucht ein Dritter, den übertragenen Schlüssel auszuspähen, verändert er unwiederbringlich den Quantenzustand der Photonen. Sender und Empfänger registrieren diese Störung; damit ist der Lauschangriff enttarnt und die Schlüsselerzeugung und -übertragung beginnt wieder von vorne. Ganz wichtig: Selbst wenn ein Lauschangriff festgestellt wird, können die verschlüsselten Daten nicht gelesen werden und bleiben damit sicher.

Die Abläufe bei einer dezentralen Ende-zu-Ende-Verschlüsselung.
Foto: KEYMILE

Die Quantenkryptografie arbeitet mit Quantenzuständen von Pho-tonen, also der Lichtpartikel. Der Quantenphysik zufolge ist das Auf-treten bestimmter Phänomene grundlegend zufällig. Ein Beispiel da-für ist die Reflektion oder Übertragung eines Photons über einen halbdurchlässigen Spiegel, wie sie das Schweizer Unternehmen ID Quantique, ein Spezialist für Quantenkryptographie, in seinem quantenbasierten Zufallszahlengenerator Quantis einsetzt. Abhängig davon, ob die Photonen vom Spiegel reflektiert oder durchgelassen werden, wird eine "0" oder eine "1" registriert. Aufgrund seiner inhärenten Zufälligkeit bietet sich dieses Verfahren zur Erzeugung echter, nicht deterministischer Zufallszahlen an.

Auf einen Blick: Eine zentrale Ende-zu-Ende-Verschlüsselung.
Foto: KEYMILE

Die Quantenkryptografie wird nur zum Schlüsselaustausch eingesetzt und nicht zur Verschlüsselung von Nutzdaten. Stellen Sender und Empfänger fest, dass bei der Key Distribution alles korrekt abgelaufen ist, nutzt der Empfänger den Key und entschlüsselt damit die Daten. Diese Verfahren zur Schlüsselverteilung wurden erfolgreich getestet und diese Technologie trägt entscheidend dazu bei, die Datenübertragung in Mission-Critical-Netzen langfristig zu sichern.

Bei Ende-zu-Ende-Sicherheitslösungen, wie sie im Rahmen von In-formation-Security-Management-Systemen realisiert werden, spielt die sichere Verteilung der Schlüssel eine herausragende Rolle. Um eine hohe Verfügbarkeit und Sicherheit zu erzielen, liegt der Schwer-punkt auf einer dezentralen Erzeugung von Schlüsseln, denn damit werden Netzinseln vermieden, wie sie bei einer zentralen Lösung vorhanden sind. (sh)

Zum Video: Quantenkryptografie sichert kritische Netze