Verschlüsselung

Quantenkryptografie sichert kritische Netze

22.03.2016
Von 
Rouven Flöter ist Produktmanager für Security-Lösungen bei KEYMILE in Hannover.
Mithilfe der Quatenkryptografie können Unternehmen künftig ihr Information Security Management optimieren. Die verschlüsselte Datenübertragung der Zukunft bringt eine Menge neuer Vorteile.
  • Unternehmen definieren im Rahmen eines ISMS-Prozesse und Regeln zur Überwachung, Steuerung und Aufrechterhaltung einer Ende-zu-Ende-Informationssicherheit.
  • Um die Sicherheit ihrer Mission-Critical-Netze zu verbessern, empfiehlt es sich für Betreiber, sich also möglichst bald mit der Verschlüsselung des Datenverkehrs befassen.
  • Statt der bisherigen deterministischen Zufallszahlen - auch als Pseudozufallszahlen bezeichnet - setzt die Quantenkryptografie auf nicht deterministische Zufallszahlen und nutzt zur Erzeugung der Zufallszahlen physikalische Prozesse.

Um für Cyber-Angriffe gerüstet zu sein, müssen die Betreiber anwendungskritischer Netze ihre Infrastruktur von A bis Z optimal schützen. Dazu ist ein umfassendes Information Security Management System (ISMS) erforderlich, bei dem die verschlüsselte Datenübertragung eine wichtige Rolle spielt. Eine zukunftssichere Lösung dafür bietet die Quantenkryptografie, die auch in der Post-Quantum-Welt wirksam sein wird.

Hochzuverlässige Kommunikationsnetze stellen die Infrastrukturen bereit, in denen Mission-Critical-Applikationen zur Steuerung und Überwachung von Energie- und Verteilnetzen, Gas- und Ölpipelines, Eisenbahnen, Einrichtungen der öffentlichen Sicherheit und für das Luftfahrtmanagement laufen. Die Betreiber dieser kritischen Infrastrukturen fallen unter das seit Ende Juli 2015 in Deutschland geltende IT-Sicherheitsgesetz und müssen daher besonders hohe Anforderungen an die Verfügbarkeit und Sicherheit ihrer Netze erfüllen.

Remote-Wartungsoption gängiges Einfallstor

Übertragungswege und die Netzsteuerung bilden in diesen Mission-Critical-Netzen die neuralgischen Punkte. Hier ist das Gefahrenpotenzial enorm. Über schlecht gesicherte Zugänge für die Fernwartung beispielsweise können Hacker direkt auf einzelne IT-Systeme zugreifen oder sie nutzen leicht zugängliche Sniffer-Tools, um Datenleitungen abzuhören. Immer wieder wird in der Öffentlichkeit über solche Cyber-Angriffe und die dadurch verursachten materiellen und Imageschäden berichtet.

Mission-Critical-Netze bieten für Hacker jeder Art eine Reihe von Angriffspunkten.
Mission-Critical-Netze bieten für Hacker jeder Art eine Reihe von Angriffspunkten.
Foto: KEYMILE

Ein erhebliches Risiko bilden auch Backdoors, wie sie vor einiger Zeit in verschiedenen Router-Modellen von US-amerikanischen Herstellern wie Juniper, Cisco, Netgear und Linksys entdeckt wurden. Der Begriff Backdoor bezeichnet eine Software oder einen offenen Port, mit der es an der regulären Zugriffsicherung vorbei möglich ist, Zugang zu geschützten Funktionen eines Computers oder eines Routers zu erlangen. Über einen nicht dokumentierten Dienst war es bei den betroffenen Routern möglich, beispielsweise die Konfiguration zu ermitteln und Passwörter im Klartext auszulesen. Manipulationen jeder Art sind damit Tür und Tor geöffnet.

Bei der Umsetzung umfassender und effizienter IT-Sicherheitsmaßnahmen für Mission-Critical-Netze kommt Backdoor-freien Systemen eine entscheidende Bedeutung zu.

Hohe Sicherheitsanforderungen

Netzwerklösungen für anwendungskritische Systeme müssen höchste Anforderungen bezüglich Vertraulichkeit und Integrität der übertragenen Daten sowie Verfügbarkeit und Sicherheit der eingesetzten Systeme erfüllen - umgesetzt in einem Information-Security-Management-System (ISMS). Weitere Elemente einer umfassenden Sicherheitslösung sind die Überwachung der Port Security von Switches und die Einführung eines Intrusion-Detection-Systems. Dessen Aufgabe ist es, mögliche Cyber-Angriffe frühzeitig zu erkennen und zu verhindern.

Von grundsätzlicher Bedeutung sind Sicherheitsvorschriften zur Authentifizierung und Autorisierung. Erst nachdem ein Benutzer sich identifiziert hat, ist er auch autorisiert, bestimmte Aufgaben zu erledigen. Zudem muss sichergestellt sein, dass die übertragenen Daten nicht abgehört und vertrauenswürdig behandelt werden.

Unternehmen definieren im Rahmen eines ISMS-Prozesse und Regeln zur Überwachung, Steuerung und Aufrechterhaltung einer Ende-zu-Ende-Informationssicherheit. Unabhängig davon, welche Transporttechnologien in den Mission-Critical-Netzen zum Einsatz kommen, ist in Mission-Critical-Netzen höchste Verfügbarkeit Grundvoraussetzung. Dazu ist es notwendig, dass alle zentralen Komponenten in einer Multi-Service-Zugangs- und Transport-Plattform für anwendungskritische Kommunikationsnetze redundant ausgelegt sind.

Kritische Systeme

Gerade weil die Verfügbarkeit von Mission-Critical-Systemen eine enorm hohe Bedeutung hat, nehmen die Netzbetreiber nur dann Erweiterungen oder grundlegende Änderungen ihrer Infrastrukturen vor, wenn dafür ein dringender Bedarf besteht. Die in anwendungskritischen Netzen genutzten TDM (Time Division Multiplexing)-basierten Transportnetze wie SDH/SONET haben hohe Maßstäbe gesetzt, denn die Kommunikation mit SDH als Transporttechnologie verfügt mit Funktionen wie Scrambling und komplexen X-Verbindungen über eine Art "natürlichen Schutz".

Vor allem in neuen Anwendungsszenarien nutzen Energieversorger, Eisenbahnen oder die Betreiber von Gas- und Ölpipelines zusammen mit aktualisierten Endgeräten paketbasierte Netzwerklösungen. Sie sind kosteneffizient und können flexibler an neue Gegebenheiten angepasst werden. Allerdings ist die nicht weiter geschützte, auf paketbasierten Transporttechnologien basierende Kommunikation leicht auszuspionieren - beispielsweise mit Tools wie Wireshark. Die paketorientierte Datenübertragung in Mission-Critical-Netzen sollte deshalb nur verschlüsselt erfolgen.

Verschlüsselte Datenübertragung

Um die Sicherheit ihrer Mission-Critical-Netze zu verbessern, empfiehlt es sich für Betreiber, sich also möglichst bald mit der Verschlüsselung des Datenverkehrs befassen - eingebettet in eine Ende-zu-Ende-Lösung für das Information Security Management. Ebenso wie die Datenübertragung stellt auch der Schlüsselaustausch ein Sicherheitsrisiko dar und muss vor Abhörangriffen geschützt sein.

Herkömmliche Verfahren, die auf mathematisch erzeugten und damit deterministischen Zufallszahlen basieren, genügen für die Erzeugung der Zufallszahlen für die Schlüssel bald nicht mehr. Wenn die Entwicklung von Quantencomputing weiter schnell voranschreitet, sind heute gängige asymmetrische Verfahren mit einem überschaubaren Aufwand zu knacken. Das liegt an den verwendeten Methoden, denn Public-Key-Verfahren nutzen das Produkt aus großen Primzahlen, das als öffentlicher Schlüssel dient. Der Private Key ergibt sich aus den zugehörigen Primfaktoren beziehungsweise daraus abgeleiteten Werten. Quantencomputer - so lautet die Annahme - werden in der Lage sein, in einer akzeptablen Rechenzeit beispielsweise den Shor-Algorithmus auszuführen, mit dem sich das Problem der Primfaktorzerlegung lösen lässt; damit wären die bisherigen asymmetrischen Kryptosysteme nicht mehr sicher. Die Schlüssel sind das schwächste Glied. Auf diese Entwicklung müssen sich Unternehmen schon heute vorbereiten.

Einen Ausweg bietet die Quantenkryptographie (Quantum-Safe Cryptography). Statt der bisherigen deterministischen Zufallszahlen - auch als Pseudozufallszahlen bezeichnet - setzt die Quantenkryptografie auf nicht deterministische Zufallszahlen und nutzt zur Erzeugung der Zufallszahlen physikalische Prozesse. Die Quantenkryptografie stellt beweisbar Verfahren bereit, um Zufallszahlen und Schlüssel zu erzeugen und zu verteilen.

Schlüsselverteilung dankt Quantenkryptografie

Für den Quantenschlüsselaustausch (Quantum Key Distribution) existieren verschiedene Protokolle. Das weit verbreitete BB84-Protokoll ist eines davon. Sender und Empfänger können mit Hilfe dieses Protokolls Photone austauschen, deren Polarisierungszustand - horizontal, vertikal, rechtsdiagonal oder linksdiagonal - dazu verwendet wird, Bitwerte über eine Glasfaserleitung zu übertragen. Die Polarisation mehrerer Photone wird zur Erzeugung eines Schlüssels verwendet. Zum Einsatz kam der Quantenschlüsselaustausch zum Beispiel bei den Schweizer Parlamentswahlen im Oktober 2007. Dabei wurden die Schlüssel und die verschlüsselten Daten über einer Entfernung von zirka 100 Kilometern aus Wahllokalen im Kanton Genf in die Hauptstadt Bern übertragen.

Die Sicherheit des Quantenschlüsselaustauschs beruht auf einem Grundprinzip der Quantenphysik: Versucht ein Dritter, den übertragenen Schlüssel auszuspähen, verändert er unwiederbringlich den Quantenzustand der Photonen. Sender und Empfänger registrieren diese Störung; damit ist der Lauschangriff enttarnt und die Schlüsselerzeugung und -übertragung beginnt wieder von vorne. Ganz wichtig: Selbst wenn ein Lauschangriff festgestellt wird, können die verschlüsselten Daten nicht gelesen werden und bleiben damit sicher.

Die Abläufe bei einer dezentralen Ende-zu-Ende-Verschlüsselung.
Die Abläufe bei einer dezentralen Ende-zu-Ende-Verschlüsselung.
Foto: KEYMILE

Die Quantenkryptografie arbeitet mit Quantenzuständen von Pho-tonen, also der Lichtpartikel. Der Quantenphysik zufolge ist das Auf-treten bestimmter Phänomene grundlegend zufällig. Ein Beispiel da-für ist die Reflektion oder Übertragung eines Photons über einen halbdurchlässigen Spiegel, wie sie das Schweizer Unternehmen ID Quantique, ein Spezialist für Quantenkryptographie, in seinem quantenbasierten Zufallszahlengenerator Quantis einsetzt. Abhängig davon, ob die Photonen vom Spiegel reflektiert oder durchgelassen werden, wird eine "0" oder eine "1" registriert. Aufgrund seiner inhärenten Zufälligkeit bietet sich dieses Verfahren zur Erzeugung echter, nicht deterministischer Zufallszahlen an.

Auf einen Blick: Eine zentrale Ende-zu-Ende-Verschlüsselung.
Auf einen Blick: Eine zentrale Ende-zu-Ende-Verschlüsselung.
Foto: KEYMILE

Die Quantenkryptografie wird nur zum Schlüsselaustausch eingesetzt und nicht zur Verschlüsselung von Nutzdaten. Stellen Sender und Empfänger fest, dass bei der Key Distribution alles korrekt abgelaufen ist, nutzt der Empfänger den Key und entschlüsselt damit die Daten. Diese Verfahren zur Schlüsselverteilung wurden erfolgreich getestet und diese Technologie trägt entscheidend dazu bei, die Datenübertragung in Mission-Critical-Netzen langfristig zu sichern.

Bei Ende-zu-Ende-Sicherheitslösungen, wie sie im Rahmen von In-formation-Security-Management-Systemen realisiert werden, spielt die sichere Verteilung der Schlüssel eine herausragende Rolle. Um eine hohe Verfügbarkeit und Sicherheit zu erzielen, liegt der Schwer-punkt auf einer dezentralen Erzeugung von Schlüsseln, denn damit werden Netzinseln vermieden, wie sie bei einer zentralen Lösung vorhanden sind. (sh)