Digitalisierung braucht Cybersicherheitsforschung – Ein Gastbeitrag von Michael Waidner
17. Juli 2019
Digitalisierung kann ohne Cybersicherheit nicht gelingen
Cybersicherheit ist eine der wesentlichen Grundlagen der Digitalisierung. Ohne angemessene Cybersicherheit wäre es beispielsweise hochgradig riskant, die Stromversorgung, die öffentlichen Verwaltung oder das Finanzwesen zu digitalisieren.
Was angemessene Cybersicherheit bedeutet und wie man sie erreichen kann, hängt von der allgemeinen Entwicklung der Technik ab. Für ein System, das heute als ausreichend sicher gilt, kann morgen eine neue Angriffsmöglichkeit gefunden werden.
Einige Sicherheitsmechanismen kann man aus mathematischer Sicht als absolut sicher bezeichnen, und mittlerweile gibt es zahlreiche Methoden und Werkzeuge, wie man das Maß an Sicherheit von Anfang an, also „by Design“, systematisch erhöhen kann. Eine absolute Cybersicherheit gibt es aber in der Realität nicht. Spätestens dann, wenn man ein großes Gesamtsystem wie das Design eines Prozessors, ein großes Softwaresystem, die laufende IT einer Firma oder das gesamte Internet betrachtet, ist die erreichte Sicherheit nur noch empirisch nachweisbar. Solche Systeme sind hochgradig komplex, technisch wie organisatorisch, oft auch politisch. Typischerweise haben sie eine sehr lange Lebensdauer und entwickeln sich evolutionär, das heißt, Änderungen an diesen Systemen erfolgen stets in eher kleinen Schritten. Tatsächlich wäre es konzeptionell einfach, zum Beispiel ein sichereres Internet „auf der grünen Wiese“ neu zu entwerfen. In der Realität scheitert dies aber an den Kosten, und bei der praktischen Umsetzung würden natürlich auch neue Unsicherheiten entstehen, so dass die tatsächlich erreichbare Sicherheit nur schwer vorherzusagen wäre.
Die angewandte Forschung hat deshalb in der Cybersicherheit einen besonders hohen Stellenwert. Sie sorgt einerseits dafür, die aktuelle Sicherheitslage angesichts neuer technologischer Entwicklungen und neuer Angriffe einschätzen zu können. Andererseits schafft sie die Grundlagen dafür, durch verbesserte Entwicklungsprozesse und Mechanismen die Cybersicherheit stets auf einem ausreichend hohen Niveau zu halten.
Ein Beispiel: Das Internet
Wie schon gesagt: Es ist konzeptionell einfach, „auf der grünen Wiese“ ein neues, sichereres Internet aufzubauen. Es ist aber klar, dass man das Internet nicht einfach neu bauen kann. Man muss es vielmehr in einzelnen Schritten umbauen. Jeder Schritt muss dabei technisch, ökonomisch und juristisch machbar sein.
Grundlegend für das Internet ist das Domain Name System (DNS), also der Dienst, der einem zu einer Domäne wie „acatech.de“ die entsprechende Internetadresse angibt. Kann ein Angreifer das DNS manipulieren, dann kann er beispielsweise sehr einfach Endnutzer auf gefälschte Webseiten umlenken und damit vertrauliche Informationen oder Kontozugangsdaten abgreifen. In einer Reihe von Studien haben wir gezeigt, dass mindestens drei Viertel des Internets aufgrund von Schwachstellen in der Implementierung des DNS selbst durch sehr ressourcenschwache Angreifer verwundbar sind (Klein/Shulman/Waidner, IEEE INFOCOM 2017). Schon seit Jahrzehnten gibt es eine Erweiterung des DNS, DNSSEC (Domain Name System Security Extensions), die durch kryptographische Verfahren die Sicherheit des DNS verbessert. Aus verschiedenen Gründen hat sich DNSSEC aber in der Breite noch nicht durchgesetzt, und wir konnten auch zeigen, dass zwei Drittel der DNSSEC Installationen ebenfalls verwundbar sind (Shulman/Waidner, Usenix NSDI 2017). Die Auswirkungen der Verwundbarkeit des DNS können für das gesamte Internet fatal sein.
Die Schwachstellen im DNS kann man beispielsweise dazu verwenden, sich für beliebige Domain-Namen im Internet gültige Web-Zertifikate ausstellen zu lassen (Brandt/Dai/Klein/Shulman/Waidner, ACM CCS 2018). Das Grundproblem hinter diesem Angriff – und vielen anderen – ist, dass es im Internet bislang keine zuverlässige Möglichkeit gibt, die legitime Kontrolle zum Beispiel über eine Internet-Domäne direkt und ohne Rückgriff auf eine andere, vom Internet unabhängige Infrastruktur nachzuweisen. Erschwert wird dies dadurch, dass es kaum noch solche unabhängigen Infrastrukturen gibt; beispielsweise beruht ja auch die Telefonie dank VoIP (Voice over Internet Protocol) mittlerweile auf dem Internet. Natürlich gibt es kryptographische Verfahren, mit denen die Kontrolle über eine Ressource nachgewiesen werden kann. Diese setzen aber kryptographische Identitäten (wie Web-Zertifikate) voraus, und deren Etablierung ist ja genau das Problem. Die Sicherheit im Internet basiert sozusagen auf sich selbst, und erstaunlich viele Sicherheitsmechanismen scheitern letztlich an diesem Umstand.
Auch in dieser Situation gibt es aber Hoffnung: Man kann den besonderen Charakter des Internets, also sein hohes Maß an Verteilung, als Basis für den Nachweis der legitimen Kontrolle nehmen (siehe hierzu Brandt et.al., ACM CCS 2018).
Was ist die Schlussfolgerung aus alledem?
Wie schafft man eine ausreichend zuverlässige und zugleich realistisch umsetzbare Basis für die Sicherheit im Internet? Das ist eine der Fragen, die es in der angewandten Cybersicherheitsforschung zu beantworten gilt.
Dazu muss sie grundlagenbasiert und zugleich experimentell vorgehen. Manche Aspekte einer Sicherheitslösung kann und muss man im mathematischen Sinne rigoros als sicher beweisen. Andere Aspekte kann man aufgrund der Komplexität, Größe oder Unzugänglichkeit der betrachteten Systeme nur empirisch angehen. In diese Kategorie gehören, wie schon erwähnt, praktisch alle real genutzten IT-basierten Gesamtsysteme, vom Prozessor bis zum Internet. Dazu gehören aber auch fast alle praktisch eingesetzten kryptographischen Verfahren, denn auch deren Grundlagen – beispielsweise die Einwegeigenschaft bestimmter mathematischer Konstruktionen – sind nicht bewiesen, sondern nur experimentell belegt.
Bei der Einführung neuer Mechanismen muss man stets den evolutionären Charakter großer Systeme berücksichtigen. Neben der technischen Umsetzbarkeit muss man auch beachten, dass alle Parteien, die etwas ändern müssen, hierzu die notwendigen ökonomischen oder juristischen Anreize haben. Sehr oft scheitert die Einführung neuer Sicherheitsmechanismen nicht daran, dass sie zu teuer oder umständlich wären – sondern einfach daran, dass niemand eine Motivation hat, ihre Einführung zu finanzieren.
Professor Dr. Michael Waidner ist Institutsleiter des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt sowie Direktor des Nationalen Forschungszentrums für angewandte Cybersicherheit CRISP. Er hält eine Professor für Informatik an der Technischen Universität Darmstadt, eine Gastprofessur an der Hebrew University of Jerusalem und leitet die Aufbau-Arbeiten am dortigen Fraunhofer-Projektzentrum. Seit 2017 ist Waidner auch Chief Digital Officer (CDO) der Stadt Darmstadt. Ebenso ist Herr Prof. Waidner Mitglied der Expertengruppe acatech HORIZONTE Cyber Security.
Die Beiträge im HORIZONTE logbuch geben die Meinungen und Experteneinschätzungen der Autorinnen und Autoren wieder und nicht Positionen von acatech – Deutsche Akademie der Technikwissenschaften.
← Zur HORIZONTE logbuch Hauptseite