Security

Datenbearbeitung und Datensicherheit (Teil 2): Quantencomputer und Netzwerksicherheit

Darstellung Netzwerk und Quantencomputer
Bild: teekid | Getty Images

Gastautor Christoph Jaggi ortet im Expertenbericht des Bundes eklatante Mängel, Lücken und Widersprüche – Analyse und Kommentare im zweiten Teil unserer Serie.

Im September 2018 hat der Bund den Bericht der Expertengruppe zur Zukunft der Datenbearbeitung und Datensicherheit veröffentlicht. Diese zwölfköpfige Expertengruppe wurde in Umsetzung der Motion von Paul Rechsteiner (13.3841) vom 26. September 2013 eingesetzt.

Unser Gastautor Christoph Jaggi hat den Expertenbericht einer vertieften Analyse unterzogen und ist dabei auf eklatante Mängel, Lücken und Widersprüche gestossen. Wir bringen die Analyse und die Kommentare von Christoph Jaggi innerhalb einer Artikelserie in vier Teilen. Im zweiten Teil geht der Autor auf Quantencomputer und Netzwerksicherheit ein.

Datenbearbeitung und Datensicherheit: Ein Kommentar von Christoph Jaggi zum Expertenbericht des Bundes (Teil 2): Quantencomputer und Netzwerksicherheit

Der Expertenbericht greift mehrere Themenbereiche auf. Dazu gehören Quantencomputer, sichere Netzwerke, Cloud, Blockchain und E-ID. Besonders Quantencomputer und die dadurch entstehenden möglichen Risiken für die Datensicherheit werden im Bericht ausgiebig thematisiert. 

Quantencomputer und Netzwerksicherheit

Für den Schlüsselaustausch zwischen zwei vernetzten Systemen werden in der Regel asymmetrische Schlüsselaustauschverfahren verwendet, die auf einem Public Key-Verfahren beruhen. Dabei verwendet der Sender zur Verschlüsselung den öffentlichen Schlüssel des Empfängers. Die Entschlüsselung ist nur mit dem privaten Schlüssel des Empfängers möglich. Grundlage für die Verschlüsselung bilden mathematische Problemstellungen, die mit den heutigen Rechnern nur sehr schwer lösbar sind. 

Die bekanntesten asymmetrischen Schlüsselaustauschverfahren sind Diffie-Hellman und RSA, wobei RSA heutzutage nur noch zur Authentisierung aber nicht mehr für den Schlüsselaustausch eingesetzt wird. Der Expertenbericht erwähnt nur RSA für den asymmetrischen Schlüsselaustausch, was einen ersten Rückschluss auf die Qualität der Experten zulässt. In der Fachwelt wird angenommen, dass die Diffie-Hellman und RSA zugrundliegenden mathematischen Probleme von einem Quantencomputer relativ effizient gelöst werden können. 

Asymmetrische Verschlüsselung als tickende Zeitbombe?

Der Expertenbericht bezeichnet die asymmetrische Verschlüsselung als tickende Zeitbombe. Die «tickende Bombe» wird auch bei Blockchain und E-ID verwendet. Die wissenschaftlich korrekte Folgerung daraus wäre, dass es neue Algorithmen braucht, die eine mathematische Problemstellung so abbilden können, dass sie sowohl von aktuellen Computern wie auch von künftigen Quantencomputern praktisch nicht lösbar sind. Solche Algorithmen und Schlüsselaustauschverfahren sind unter dem Begriff PQC (Post-Quantum Cryptography) in Entwicklung. 

Mit den heute verbreiteten kryptographischen Verfahren lässt sich eine Resistenz gegen Quantencomputer nur durch eine symmetrische Verschlüsselung des asymmetrischen Schlüsselaustausches erreichen. Dies ist zwar nur für die Verschlüsselung von statischen Standortverbindungen praktikabel, funktioniert aber für alle Netzwerke. 

Ein anderer Ansatz ist die Verwendung von QKD (Quantum Key Distribution), bei der Photonen zur Schlüsselübertragung verwendet werden. Photonen lassen sich allerdings nicht in digitale Pakete umwandeln und brauchen daher eine optische Verbindung, sei dies eine Glasfaser oder eine Sichtverbindung. Auch die ist in der Regel auf statische Standortverbindungen beschränkt. 

Für quantensicheren Schlüsselaustausch braucht es PQC, symmetrische Überschlüsselung oder QKD. Gemäss Expertenbericht ist allerdings QKD in Kombination mit QRNG (Quantum Random Number Generator) die informationstheoretisch einzige sichere Lösung. Das ist wissenschaftlich zumindest fragwürdig.

Sichere Netzwerke

Die Netzwerke des Bundes, der Kantone, des Militärs und der Betriebe, welche zur kritischen Infrastruktur gezählt werden, sollten sicher sein und in dieser Hinsicht dem aktuellen Stand der Technik entsprechen. Netzwerksicherheit hängt von der eingesetzten Netzwerktechnologie und dem jeweiligen Einsatzszenario ab. 

Statische Standortverbindung erfolgen auf einer der ersten drei Schichten des OSI-Schichtenmodells. Je tiefer die Schicht, desto weniger Flexibilität. Schicht 1 ist die Bitübertragungsschicht (Physical Layer), Schicht 2 ist die Sicherungsschicht (Data Link Layer) und Schicht 3 ist die Übermittlungsschicht (Network Layer). Verbreitete Netzwerktechnologien für die Standortvernetzung sind OTN (Optical Transport Network) für Schicht 1, Carrier Ethernet für Schicht zwei und IP für Schicht 3. Dazu kommen noch die sogenannten Overlay-Netzwerke wie MPLS und SD-WAN, welche sich auf unterliegende Netzwerke wie OTN, Carrier Ethernet oder IP abstützen. 

Der Expertenbericht erwähnt allerdings nur optische Netzwerke, MPLS und SD-WAN. Offensichtlich bewusst ausgelassen wurden Carrier Ethernet und hybride Netzwerke. Letztere verwenden mehrere unterschiedliche physische Netzwerke und dienen als Grundlage für die meisten SD-WAN-Implementierungen. Was die meisten Kunden noch nicht realisiert haben: Carrier Ethernet ist regelmässig 20 bis 25% günstiger als MPLS, verringert die Abhängigkeit vom Provider und erhöht die Agilität. Zudem schützt Absicherung auf Schicht zwei vor allen Angriffen auf Schicht drei und den Schichten oberhalb davon. Je tiefer die Absicherungsschicht, desto grösser der Anteil der Adressdaten, die verschlüsselt werden können.

Die Geräte, welche für die Netzwerkverschlüsselung in den vorgenannten Bereichen eingesetzt werden, sollten erhöhten Sicherheitsanforderungen genügen und dem aktuellen Stand der Technik entsprechen. Dazu gehört, dass alle Daten, die zwischen den Standorten ausgetauscht werden und dem gleichen Bedrohungsszenario unterliegen, gleich gut geschützt sind. 

Bei der Standortvernetzung gibt es zwei Netzwerke: Das Netzwerk zwischen den Geräten an der Schnittstelle zwischen Standort und Netzwerk (Kontrollschicht/Control Plane) und das Netzwerk, dass die Netzwerkdaten zwischen den Standorten transportiert (Benutzerschicht/User Plane). Ein erfolgreicher Angriff auf die Kontrollschicht kann direkte Auswirkungen auf die Nutzerschicht haben, da letztere von der Funktionalität der Kontrollschicht abhängig ist.

Fazit

Der Expertenbericht des Bundes weist in Bezug auf Netzwerke und Netzwerksicherheit massive Lücken und einen grossen Bias auf. 

Analyse und Kommentare zum Expertenbericht in vier Teilen

Der Autor: Christoph Jaggi

Christoph Jaggi ist Experte für Digitalisierung, Technologien und Marketing. Die Verbindung dieser Kerndisziplinen mit der Orientierung auf Menschen, Märkte und Zielgruppen bildet die Basis für das Lösen komplexer Aufgabenstellungen in unterschiedlichen Bereichen. Und sie ist die Grundlage für das Erkennen und die Entwicklung von Marktstrategien. Christoph Jaggis internationaler Kundenstamm reicht vom Startup über KMU bis zum Grosskonzern.

Für einige Leute ist Christoph Jaggi IT-Experte, für andere IT-Sicherheitsexperte, für andere Marketingexperte, für andere Strategieexperte, für andere Managementexperte und für andere Medienexperte. Er selbst sieht sich allerdings vor allem als Problemlöser, der seine Kunden darin unterstützt, für aktuelle Herausforderungen die optimale Lösung zu finden. Und da sind fachliche Silos eher ein Hindernis.

Als Autor mit weitreichender Erfahrung in den Branchen ITC, Finanzen, Medien und weitere, publiziert Christoph regelmässig zu Entwicklungen in den Bereichen Digitalisierung und Technologie mit Fokus auf Anwender, Produkte und Märkte.