www.ethlife.ethz.ch    
ETH Life - wissen was laeuft
ETH Life - wissen was laeuftETH Life - wissen was laeuftETH LifeDie taegliche Web-Zeitung der ETHETH Life - wissen was laeuft
ETH Life - wissen was laeuftETH Life - wissen was laeuft


Rubrik: Tagesberichte

Kryptographen-Workshop bei IBM in Rüschlikon
Sicherheit als stete Herausforderung

Published: 29.11.2006 06:00
Modified: 28.11.2006 15:27
druckbefehl
Ein enormer Informationsaustausch ist charakteristisch für unsere Zeit. Wie verhindert werden kann, dass die Daten dabei nicht missbraucht werden, diskutierten Experten an einer Veranstaltung am IBM Forschungslabor in Rüschlikon. Organisiert wurde sie vom Zurich Information Security Center (Zisc), einem Forschungsverbund, an dem sich auch die ETH Zürich beteiligt.



(red/cm (mailto:christoph.meier@sl.ethz.ch) ) Aus Wirtschaft und Gesellschaft ist heute ein schneller, weltumspannender Informationsaustausch nicht mehr wegzudenken. Information kann dabei aber verfälscht, von Unbefugten eingesehen, missbraucht oder vernichtet werden. Um eine Nachricht vor unerlaubtem Zugriff zu schützen, muss man sie verschlüsseln. Dies gilt für Online-Bankgeschäfte und Bezahlung mit Kreditkarten ebenso wie für die Übermittlung vertraulicher Mitteilungen oder für Abstimmungen und Wahlen via Internet. Mit der Entwicklung von Verfahren zur Verschlüsselung von Daten befasst sich die Kryptographie – eine mathematische Disziplin, die rasch an Bedeutung gewinnt. Europäische Kryptographen trafen sich vor Kurzem zu einem vom Zurich Information Security Center (ZISC) veranstalteten Workshop im IBM Forschungslabor in Rüschlikon, um sich über den Stand der Technik und die sich abzeichnenden Entwicklungen auszutauschen, wie einer Medienmitteilung des Labors von diesem Dienstag zu entnehmen ist.

Stimmenkauf technisch verhindern

Ein Gebiet, das in zunehmendem Ausmass der Kryptographie bedarf, ist die Demokratie. E-Voting – elektronisches Abstimmen und Wählen – wird sich dabei aber nur durchsetzen, wenn es gelingt, vertrauenswürdige Verfahren zu entwickeln. Solche Verfahren müssen unter anderem die vollständige Berücksichtigung aller abgegebenen Stimmen sowie die Anonymität der Stimmabgabe und die Geheimhaltung der Abstimmungsergebnisse bis zum Abschluss der Abstimmung gewährleisten. Dass sich diese Anforderungen mit einem durchdachten System, basierend auf asymmetrischer Verschlüsselung, lösen lassen, erläuterte Martin Hirt von der ETH Zürich. Er zeigte auch die zurzeit noch theoretischen Möglichkeiten auf, den Stimmenkauf auszuschliessen – eine Sicherheitsvorkehrung, die bei der heute verbreiteten brieflichen Stimmabgabe nicht realisierbar ist.

Obwohl wir heute über standardisierte kryptographische Algorithmen verfügen, die als sicher gelten, ist die Verschlüsselung digitaler Daten keineswegs abschliessend gelöst. Arjen K. Lenstra von der ETH Lausanne hielt in seinem Referat fest, dass es die Aufgabe der Kryptographen sei, die verfügbaren Methoden ständig zu hinterfragen, Schwachstellen aufzudecken und neue, noch sicherere Lösungen zu entwickeln. Dies vor allem vor dem Hintergrund der laufenden markanten Steigerung der Computerleistung und der zunehmenden Komplexität der ICT-Systeme, die neue für unredliche Zwecke nutzbare Angriffsmöglichkeiten bieten.

Mit Zufallssignalen sensible Daten verschleiern

Mit welchem technischen Raffinement heute nach Angriffspunkten für solche Attacken gesucht wird, legte Elisabeth Oswald von der Technischen Universität Bristol dar. Werden in integrierten Schaltkreisen, die auf der gängigen CMOS-Halbleitertechnologie basieren, Daten verarbeitet, so variiert die von den Schaltkreisen aufgenommene elektrische Leistung mit den jeweils ausgeführten Verarbeitungsschritten. An den von aussen zugänglichen Anschlüssen von Schaltkreisen auf SmartCards, die der Verschlüsselung von Daten dienen, lässt sich der Verlauf der Leistungsaufnahme aufzeichnen. Mittels komplexer Analyseverfahren sind in den aufgezeichneten Daten typische Muster zu erkennen.

Damit nicht die falschen Personen auf geheime Daten zugreifen können, bedarf es der Kryptographie. In einem Workshop des Zurich Information Security Center diskutierten Experten entsprechende Technologien.

Aus diesen können Spezialisten Rückschlüsse auf die verwendeten Schlüssel ziehen und im Extremfall die Sicherheit des Systems brechen, was beispielsweise im Falle von Bankkarten höchst problematisch sein kann. Aufgrund der durch Oswalds Forschungsarbeiten gewonnenen Erkenntnisse würden nun Kryptographen geeignete Gegenmassnahmen entwickeln. Eine mögliche Lösung ist, die an den Anschlüssen messbaren Werte durch Überlagern von Zufallssignalen für Unbefugte unkenntlich zu machen.

Lange Zertifizierungsprozesse

Am Workshop brachte Bart Preneel von der Katholischen Universität Leuven die Hash-Funktionen zur Sprache. Diese erlauben es, vereinfacht gesagt, für eine Datenmenge eine kurze, möglichst eindeutige Identifikation zu bilden. Aufgrund von Schwachstellenanalysen, bei denen Kryptographen die zu testenden Funktionen Hacker-Attacken aussetzen, wurden im Laufe der Zeit schon verschiedene Hash-Funktionen als unzuverlässig qualifiziert. Jüngste Attacken auf die heute leistungsfähigsten Hash-Funktionen zeigten zwar keine dramatische Gefährdung auf, legen jedoch eine Weiterentwicklung nahe, so Preneel.

Angesichts der Tatsache, dass das "Knacken" einer gebräuchlichen Verschlüsselung im Extremfall einen weltwirtschaftlichen Kollaps auslösen könnte, überrascht die enorme Bedeutung nicht, die heute der Zertifizierung kryptographischer Verfahren und Produkte beigemessen wird. Will ein Hersteller ein kryptographisches Produkt durch die US-Regierung (Federal Information Processing Standard FIPS) zertifizieren lassen, muss er den detaillierten Nachweis für dessen Sicherheit gegenüber Manipulationen erbringen. Dass der Zertifizierungsprozess bis 12 Monate dauern und die einzureichende Dokumentation leicht einen Umfang von 15'000 Seiten erreichen können, schilderte Tamas Visegrady vom IBM Forschungslabor in Rüschlikon anschaulich anhand konkreter Beispiele von IBM. Auf dem zurzeit höchsten Sicherheitsniveau (FIPS 140-2 level 4) sind erst eine geringe Zahl von kryptographischen Produkten zertifiziert. Die meisten davon stammen von IBM.


Zurich Information Security Center

Das Zurich Information Security Center (ZISC), ein Forschungsverbund der ETH Zürich, des IBM Forschungslabors in Rüschlikon und weiteren Industriepartnern, wurde im September 2003 gegründet. Ziel des ZISC ist es, Europas führende Kryptographen zusammenzubringen, State-of-the-art Forschung im Bereich der Informationssicherheit zu betreiben und Zürich als Hotspot auf diesem Gebiet zu positionieren. Die Gründung des ZISC wurde vor allem durch Jürg Nievergelt, Ueli Maurer, und Bernhard Plattner von der ETH Zürich, sowie von Matthias Kaiserswerth, Michael Waidner und später Günter Karjoth vom IBM Forschungslabor in Rüschlikon vorangetrieben. Im Rahmen dieser Initiative hat die ETH Zürich eigens einen Lehrstuhl eingerichtet, der sich den Zielen des ZISC widmet. www.zisc.ethz.ch/



Copyright 2000-2002 by ETH - Eidgenoessische Technische Hochschule Zurich - Swiss Federal Institute of Technology Zurich
ok
!!! Dieses Dokument stammt aus dem ETH Web-Archiv und wird nicht mehr gepflegt !!!
!!! This document is stored in the ETH Web archive and is no longer maintained !!!