Datensicherheit 08.11.2018, 10:03 Uhr

Langfristige Datenspeicherung: Teile und herrsche

Verschlüsselte Gesundheits- oder Unternehmensdaten müssen selbst den Angriffen von Hochleistungsrechnern standhalten. Um dieses Ziel zu erreichen, verteilen Forscher Daten auf verschiedenen Servern und tauschen die Signaturen regelmäßig aus.

Computer-Tastatur; eine Taste mit einem Schloss-Icon

Forscher der TU Darmstadt haben einen Prototypen entwickelt, der die sichere Datenspeicherung über Jahrzehnte in greifbare Nähe rückt.

Foto: Panthermedia.net/Boarding_Now

Deutschland nimmt beim Thema E-Health langsam Fahrt auf. Bundesgesundheitsminister Jens Spahn (CDU) will bis Anfang 2019 alle Voraussetzungen schaffen, um die elektronische Patientenakte (ePA) in der Telematik-Infrastruktur zu verankern. Und im privaten Bereich erobern Wearables immer größere Zielgruppen. Jetzt zeigen Forscher der Technischen Universität Darmstadt zusammen mit Partnern, wie sich Gesundheitsdaten langfristig sichern lassen. Sie kombinieren einen informationstheoretisch sicheren Vertraulichkeitsschutz mit einem erneuerbaren Integritätsschutz.

Konzepte für mehr Datensicherheit

Das grundlegende Problem ist so alt wie die Informatik selbst: „Alle heute genutzten Verschlüsselungsverfahren werden in den nächsten Jahren und Jahrzehnten unsicher“, erläutert Johannes Buchmann. Er hat eine Professur im Bereich theoretische Informatik, Kryptographie und Computeralgebra an der TU Darmstadt inne. Buchmann geht davon aus, dass bessere Rechnerkapazitäten zu erfolgreicheren Angriffen auf verschlüsselte Informationen führen. Nach spätestens 20 Jahren würden alle Daten offen liegen, befürchtet der Experte.

Top Stellenangebote

Zur Jobbörse
Stadtwerke München GmbH-Firmenlogo
Instandhaltungsmanager*in (m/w/d) Stadtwerke München GmbH
München Zum Job 
Fraunhofer-Institut für Angewandte Festkörperphysik IAF-Firmenlogo
Wissenschaftler (m/w/d) - angewandte NV-Magnetometrie und Laserschwellen-Magnetometer Fraunhofer-Institut für Angewandte Festkörperphysik IAF
Freiburg im Breisgau Zum Job 
Rittal GmbH & Co. KG-Firmenlogo
Maschinenbauingenieur / Prüfingenieur (m/w/d) Dynamik / Schwingungstechnik Rittal GmbH & Co. KG
Herborn Zum Job 
Vita Zahnfabrik H. Rauter GmbH & Co. KG-Firmenlogo
Konstrukteurin / Konstrukteur Maschinen und Anlagen Vita Zahnfabrik H. Rauter GmbH & Co. KG
Bad Säckingen Zum Job 
Deutsche Rentenversicherung Bund-Firmenlogo
Teamleiter*in Bauprojekte Elektrotechnik (m/w/div) Deutsche Rentenversicherung Bund
Stadtwerke Frankenthal GmbH-Firmenlogo
Energieberater (m/w/d) Stadtwerke Frankenthal GmbH
Frankenthal Zum Job 
Griesemann Gruppe-Firmenlogo
Lead Ingenieur Elektrotechnik / MSR (m/w/d) Griesemann Gruppe
Köln, Wesseling Zum Job 
Berliner Wasserbetriebe-Firmenlogo
Bauingenieur:in Maßnahmenentwicklung Netze (w/m/d) Berliner Wasserbetriebe
PARI Pharma GmbH-Firmenlogo
Senior Projekt-/Entwicklungsingenieur (m/w/d) in der Konstruktion von Medizingeräten PARI Pharma GmbH
Gräfelfing Zum Job 
ABO Wind AG-Firmenlogo
Projektleiter (m/w/d) Umspannwerke 110kV für erneuerbare Energien ABO Wind AG
verschiedene Standorte Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Verkehrsbeeinflussungsanlagen Die Autobahn GmbH des Bundes
Hamburg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Abteilungsleitung (m/w/d) Umweltmanagement und Landschaftspflege Die Autobahn GmbH des Bundes
VIVAVIS AG-Firmenlogo
Projektleiter (m/w/d) Angebotsmanagement VIVAVIS AG
Ettlingen, Berlin, Bochum, Koblenz Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Projektingenieur (w/m/d) Telematik-Infrastruktur Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
envia TEL GmbH-Firmenlogo
Serviceingenieur (Field Service Engineer) (m/w/d) envia TEL GmbH
Chemnitz, Halle, Kolkwitz, Markkleeberg, Taucha Zum Job 
Stadt Nordenham-Firmenlogo
Ingenieur (m/w/d) der Richtung Bauingenieurwesen (Tiefbau, Siedlungswasserwirtschaft, Wasserwirtschaft, Wasserbau) oder Umweltingenieurwesen oder staatlich geprüften Techniker (m/w/d) der Siedlungswasserwirtschaft Stadt Nordenham
Nordenham Zum Job 
envia TEL GmbH-Firmenlogo
Ingenieur Datacenter Infrastruktur (m/w/d) envia TEL GmbH
ILF Beratende Ingenieure GmbH-Firmenlogo
Projektingenieur (m/w/d) Konstruktiver Ingenieurbau / Objekt- und Tragwerksplanung ILF Beratende Ingenieure GmbH
München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Abteilungsleiter/in - Planung auf BAB Betriebsstrecken (w/m/d) Die Autobahn GmbH des Bundes
Oldenburg Zum Job 
ILF Beratende Ingenieure GmbH-Firmenlogo
Projektingenieur (m/w/d) Verkehrsanlagen Schwerpunkt Trassierung ILF Beratende Ingenieure GmbH
München, Essen Zum Job 

Nur müssen im Zuge von E-Health relevante Daten so lange verschlüsselt bleiben, wie ein Patient lebt. Dazu gehören zum Beispiel Medikationen bei chronischen Erkrankungen oder Informationen zu früheren chirurgischen Eingriffen. Auch genomische Daten sind von Relevanz. Gelangen elektronische Patientenakten in falsche Hände, hätte das verheerende Folgen für Versicherte. Um das zu verhindern, wählten Forscher einen mehrstufigen Ansatz.

Strategie 1: Informationen verteilen

Beim „Secret Sharing“ (der Geheimnisteilung) verteilt das System den Original-Datensatz auf verschiedene Server. Jede Partition alleine ist bei eventuellen Zugriffen für Hacker wertlos. Gelingt es ihnen, die Sicherheitssysteme eines Servers zu überwinden, haben sie nichts Brauchbares in der Hand. Nur beim Übereinanderlegen mehrerer Pakete, sprich Shares, lässt sich der gesamte Datensatz rekonstruieren. Das kann beispielsweise eine elektronische Patientenakte sein. Die Aufteilung selbst ist auch nicht statisch, sondern wird in regelmäßigen Abständen erneuert. Daten, die ein Dienstleister wie das Krankenhaus mit Serverbetreibern austauscht, lassen sich per quantencomputer-resistenter Verschlüsselung schützen.

Strategie 2: Signaturen austauschen

Hinzu kommen Signaturen, die theoretisch selbst von Quantencomputern nicht zu entziffern sind. Damit lässt sich die Urheberschaft und Integrität eines Datensatzes überprüfen. Selbst im schlimmsten Fall, wenn solche Signaturen nach Jahrzehnten als unsicher eingestuft werden, ist nichts verloren. Alle Signaturen werden regelmäßig ausgetauscht und – falls erforderlich – neuen Sicherheitsstandards angepasst.

Strategie 3: Quantenschlüsselaustausch

Für die Zukunft planen die Forscher noch eine weitere Sicherheitsstufe, den sogenannten Quantenschlüsselaustausch. Sender und Empfänger arbeiten mit einer gemeinsamen Zufallszahl. Diese Zahl wird als geheimer Schlüssel verwendet, um mittels klassischer symmetrischer Verschlüsselungsverfahren Nachrichten abhörsicher zu übertragen. Die Sicherheit beruht auf physikalischen Gesetzen und nicht auf Hypothesen zur Leistungsfähigkeit angreifender Computersysteme. Versucht ein Angreifer, die Schlüsselübertragung abzuhören, wird dies bemerkt. Man verwirft den übertragenen Schlüssel und beginnt die Schlüsselerzeugung und -übertragung neu.

Großes Potenzial für langfristige Datensicherung 

 „Der nachhaltige Schutz von elektronischen Patientenakten ist nur ein Beispiel, wo Sicherheit dringend benötigt wird“, sagt Buchmann. „In unserer digitalisierten Welt produzieren wir täglich eine unvorstellbare Anzahl sensibler Daten, die über lange Zeit vertraulich und unverändert bleiben müssen, etwa bei Industrie-4.0-Anwendungen am Industriestandort Deutschland.“ Hacker erbeuten vielleicht Betriebsgeheimnisse, vielleicht aber auch digitale Personenakten.

Das ist kein unrealistisches Szenario. In seinem Lagebericht bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale Cyber-Sicherheitsbehörde die Gefährdungslage weiterhin als hoch. „Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden“, schreibt das BSI. „Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen.“ Außerdem führten Schwachstellen in Hardware zu einer „neuen Qualität der Bedrohung“. Der Bedarf an neuen Sicherheitskonzepten ist also groß.

 

Weitere Themen:

Supermans Kristall in echt: Der Datenspeicher aus Glas für die Ewigkeit

Cloud-Lösungen für KMU

 

Ein Beitrag von:

  • Thomas Kresser

    Thomas Kresser ist Biologe und ausgebildeter Journalist. Er arbeitet unter anderem für das VDI Technologiezentrum, das Medizinportal NetDoktor, die Ärzteplattform Esanum und die Bauer Media Group. Thomas Kresser war Chefredakteur/stellv. Chefredakteur von DocCheck, Lifeline, Medscape und Onmeda. Er ist Gründer und Gesellschafter von ContentQualitäten. Seine Schwerpunkte: Biowissenschaften, Medizin, Nachhaltigkeit, Klimaschutz, Digital Health

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.