Datensicherheit 08.11.2018, 10:03 Uhr

Langfristige Datenspeicherung: Teile und herrsche

Verschlüsselte Gesundheits- oder Unternehmensdaten müssen selbst den Angriffen von Hochleistungsrechnern standhalten. Um dieses Ziel zu erreichen, verteilen Forscher Daten auf verschiedenen Servern und tauschen die Signaturen regelmäßig aus.

Computer-Tastatur; eine Taste mit einem Schloss-Icon

Forscher der TU Darmstadt haben einen Prototypen entwickelt, der die sichere Datenspeicherung über Jahrzehnte in greifbare Nähe rückt.

Foto: Panthermedia.net/Boarding_Now

Deutschland nimmt beim Thema E-Health langsam Fahrt auf. Bundesgesundheitsminister Jens Spahn (CDU) will bis Anfang 2019 alle Voraussetzungen schaffen, um die elektronische Patientenakte (ePA) in der Telematik-Infrastruktur zu verankern. Und im privaten Bereich erobern Wearables immer größere Zielgruppen. Jetzt zeigen Forscher der Technischen Universität Darmstadt zusammen mit Partnern, wie sich Gesundheitsdaten langfristig sichern lassen. Sie kombinieren einen informationstheoretisch sicheren Vertraulichkeitsschutz mit einem erneuerbaren Integritätsschutz.

Konzepte für mehr Datensicherheit

Das grundlegende Problem ist so alt wie die Informatik selbst: „Alle heute genutzten Verschlüsselungsverfahren werden in den nächsten Jahren und Jahrzehnten unsicher“, erläutert Johannes Buchmann. Er hat eine Professur im Bereich theoretische Informatik, Kryptographie und Computeralgebra an der TU Darmstadt inne. Buchmann geht davon aus, dass bessere Rechnerkapazitäten zu erfolgreicheren Angriffen auf verschlüsselte Informationen führen. Nach spätestens 20 Jahren würden alle Daten offen liegen, befürchtet der Experte.

Nur müssen im Zuge von E-Health relevante Daten so lange verschlüsselt bleiben, wie ein Patient lebt. Dazu gehören zum Beispiel Medikationen bei chronischen Erkrankungen oder Informationen zu früheren chirurgischen Eingriffen. Auch genomische Daten sind von Relevanz. Gelangen elektronische Patientenakten in falsche Hände, hätte das verheerende Folgen für Versicherte. Um das zu verhindern, wählten Forscher einen mehrstufigen Ansatz.

Strategie 1: Informationen verteilen

Beim „Secret Sharing“ (der Geheimnisteilung) verteilt das System den Original-Datensatz auf verschiedene Server. Jede Partition alleine ist bei eventuellen Zugriffen für Hacker wertlos. Gelingt es ihnen, die Sicherheitssysteme eines Servers zu überwinden, haben sie nichts Brauchbares in der Hand. Nur beim Übereinanderlegen mehrerer Pakete, sprich Shares, lässt sich der gesamte Datensatz rekonstruieren. Das kann beispielsweise eine elektronische Patientenakte sein. Die Aufteilung selbst ist auch nicht statisch, sondern wird in regelmäßigen Abständen erneuert. Daten, die ein Dienstleister wie das Krankenhaus mit Serverbetreibern austauscht, lassen sich per quantencomputer-resistenter Verschlüsselung schützen.

Strategie 2: Signaturen austauschen

Hinzu kommen Signaturen, die theoretisch selbst von Quantencomputern nicht zu entziffern sind. Damit lässt sich die Urheberschaft und Integrität eines Datensatzes überprüfen. Selbst im schlimmsten Fall, wenn solche Signaturen nach Jahrzehnten als unsicher eingestuft werden, ist nichts verloren. Alle Signaturen werden regelmäßig ausgetauscht und – falls erforderlich – neuen Sicherheitsstandards angepasst.

Strategie 3: Quantenschlüsselaustausch

Für die Zukunft planen die Forscher noch eine weitere Sicherheitsstufe, den sogenannten Quantenschlüsselaustausch. Sender und Empfänger arbeiten mit einer gemeinsamen Zufallszahl. Diese Zahl wird als geheimer Schlüssel verwendet, um mittels klassischer symmetrischer Verschlüsselungsverfahren Nachrichten abhörsicher zu übertragen. Die Sicherheit beruht auf physikalischen Gesetzen und nicht auf Hypothesen zur Leistungsfähigkeit angreifender Computersysteme. Versucht ein Angreifer, die Schlüsselübertragung abzuhören, wird dies bemerkt. Man verwirft den übertragenen Schlüssel und beginnt die Schlüsselerzeugung und -übertragung neu.

Großes Potenzial für langfristige Datensicherung 

 „Der nachhaltige Schutz von elektronischen Patientenakten ist nur ein Beispiel, wo Sicherheit dringend benötigt wird“, sagt Buchmann. „In unserer digitalisierten Welt produzieren wir täglich eine unvorstellbare Anzahl sensibler Daten, die über lange Zeit vertraulich und unverändert bleiben müssen, etwa bei Industrie-4.0-Anwendungen am Industriestandort Deutschland.“ Hacker erbeuten vielleicht Betriebsgeheimnisse, vielleicht aber auch digitale Personenakten.

Das ist kein unrealistisches Szenario. In seinem Lagebericht bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale Cyber-Sicherheitsbehörde die Gefährdungslage weiterhin als hoch. „Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden“, schreibt das BSI. „Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen.“ Außerdem führten Schwachstellen in Hardware zu einer „neuen Qualität der Bedrohung“. Der Bedarf an neuen Sicherheitskonzepten ist also groß.

 

Weitere Themen:

Supermans Kristall in echt: Der Datenspeicher aus Glas für die Ewigkeit

Cloud-Lösungen für KMU

IoT – Ein Aufbruch ohne Sicherheitsstandards?

Stellenangebote im Bereich Softwareentwicklung

Knorr-Bremse Systeme für Nutzfahrzeuge GmbH-Firmenlogo
Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Entwickler Hochautomatisiertes Fahren – Requirements Engineering (m/w/d) Schwieberdingen
FRAUNHOFER-INSTITUT FÜR FERTIGUNGSTECHNIK UND ANGEWANDTE MATERIALFORSCHUNG IFAM-Firmenlogo
FRAUNHOFER-INSTITUT FÜR FERTIGUNGSTECHNIK UND ANGEWANDTE MATERIALFORSCHUNG IFAM Wissenschaftliche Mitarbeiter / Wissenschaftlicher Mitarbeiter – Digitalisierung und Qualitätssicherung Bremen
MEMMINGER-IRO GmbH-Firmenlogo
MEMMINGER-IRO GmbH Ingenieur Software-Entwicklung (m/w/d) Dornstetten
SEW-EURODRIVE GmbH & Co KG-Firmenlogo
SEW-EURODRIVE GmbH & Co KG UX Designer (w/m/d) Bruchsal
Zeiss Group-Firmenlogo
Zeiss Group Senior Software Developer (m/w/x) Oberkochen
ESG Elektroniksystem- und Logistik-GmbH-Firmenlogo
ESG Elektroniksystem- und Logistik-GmbH Senior Entwicklungsingenieur für Hubschrauber-SW Ladesysteme (m/w/d) Donauwörth
ESG Mobility GmbH-Firmenlogo
ESG Mobility GmbH Junior Prozessmanager Automotive (m/w/d) München
ESG Elektroniksystem- und Logistik-GmbH-Firmenlogo
ESG Elektroniksystem- und Logistik-GmbH Qualitätsmanager Software (m/w/d) Donauwörth
ESG Mobility GmbH-Firmenlogo
ESG Mobility GmbH IT Anforderungsmanager Automotive (m/w/d) Wolfsburg
MTS Sensor Technologie GmbH & Co. KG-Firmenlogo
MTS Sensor Technologie GmbH & Co. KG Software Ingenieur (m/w/d) Lüdenscheid

Alle Softwareentwicklung Jobs

Top 5 IT & TK