Ingo Schubert im Podium Verschlüsselungslösungen

Warum auch KMUs gemäss RSA ihre Daten verschlüsseln sollten

Uhr
von Coen Kaat

Es gibt zahlreiche Wege, etwas zu verschlüsseln: DES, AES, Twofish, ROT13, Red Pike und noch viele mehr. Was es dabei zu beachten gelte und warum eine gute Verschlüsselung nicht nur etwas für Spione und Geheimagenten sei, sagt Ingo Schubert, Cloud Identity Architect bei RSA Security.

Ingo Schubert, Cloud Identity Architect bei RSA Security. (Source: zVg)
Ingo Schubert, Cloud Identity Architect bei RSA Security. (Source: zVg)

Verschlüsselungslösungen sind doch nur etwas für James Bond. Wofür braucht ein normales Schweizer KMU so etwas?

Genauso wie der MI6 eine ordentliche Buchhaltungssoftware benötigt, braucht ein Schweizer KMU auch Verschlüsselungstechnologien. Im einfachsten Fall ist das der Webserver der Homepage, auf den die Kunden über HTTPS zugreifen. Aber da kommt ja noch mehr: Heimarbeitsplätze benötigen sicheren Zugriff auf Unternehmensressourcen, die Laptops der Mitarbeitenden sollen auch bei Verlust die sensitiven Daten nicht preisgeben, und Daten sollen nicht ungeschützt in der Cloud abgespeichert werden. Verschlüsselung im Speziellen und kryptografische Verfahren im Allgemeinen sind überall im Einsatz. Oft unsichtbar, hochspezialisiert und gutaussehend – genau wie James Bond.

Welches Potenzial gibt es auf dem Schweizer Markt für ­Verschlüsselungslösungen?

Durch den immer noch zunehmenden Einsatz von etwa Cloud-Technologien und Heimarbeitsplätzen steigt auch der Bedarf, diese abzusichern. Immer mehr sensible und damit kritische Informationen existieren heute nicht nur zentral auf einem Server im eigenen Rechenzentrum, sondern verteilt in der Cloud und auf den diversen Endgeräten der Mitarbeitenden. Diese Daten sicher zu verteilen, zu speichern, zu bearbeiten und auszutauschen, bedingt den Einsatz von Lösungen, die die Sicherheit unter anderem durch Verschlüsselung und digitale Signaturen sicherstellen.

Was gilt es beim Vertrieb oder bei der Implementierung von Verschlüsselungslösungen zu beachten?

Wer Lösungen anbietet, die auf geheimen Algorithmen basieren, hat nichts am Markt verloren. Es ist schon schwer genug, etablierte Algorithmen und Protokolle fehlerfrei zu implementieren. Neue Algorithmen zu entwickeln, ist ungleich schwerer und immer ein Prozess, in den mehrere Personen und Institutionen über mehrere Jahre involviert sind. Bei solchen Angeboten ist also höchste Vorsicht geboten. Meine Empfehlung: Verwendung von Standard-Algorithmen und Protokollen wo immer möglich und wenn irgendwie möglich, basierend auf bestehenden Toolkits.

Asymmetrisch, Symmetrisch, Substitution, Transposition, Stromverschlüsselung, Blockverschlüsselung und und und … Was ist Ihr Favorit?

Atmen, essen, trinken: Wenn ich antworten müsste, welche dieser Dinge ich am liebsten tue, um am Leben zu bleiben, würde mir die Antwort genauso schwer fallen. Ein Zimmerer wird allein mit seinem Lieblingshammer kein Haus bauen können. Funktionierende Systeme zu entwerfen und zu bauen, ist doch das, was zählt. Da kommt immer ein Mix verschiedenster Methoden zur Anwendung. Eine kryptographische Primitive, die oft zu wenig Aufmerksamkeit bekommt, sind aber Zufallszahlengeneratoren. Alle Verschlüsselungsalgorithmen, HMACs etc., sind nichts ohne gute Zufallszahlen.

Wie werden sich Quantencomputer auf heutige Verschlüsselungsverfahren auswirken? Sind die heutigen Methoden morgen schon obsolet?

Für einige wenige wird Quantenverschlüsselung Vorteile bringen. Aber das werden zumindest anfangs nicht viele sein, da zumindest Stand heute dazu eine direkte Glasfaserverbindung notwendig ist. Andererseits wird die Kryptoanalyse vieler heutiger Standardverfahren (RSA, DH, ECC) erheblich vereinfacht und diese Verfahren dadurch geschwächt oder gar komplett unsicher gemacht. Das bedingt zwar noch einige Fortschritte bei Quantencomputern, aber es gibt ja nicht grundlos die Post-Quanten-Kryptografie. Es besteht kein Grund zur Panik, und es machen sich ja schon viele Kryptografen Gedanken über Algorithmen, die auch gegenüber Quantencomputern resistent sind.

Die Antworten der anderen Podiumsteilnehmer:

  • Boris Achermann, Ispin: "Ich kenne mehrere Fälle, in denen die Kronjuwelen eines KMU in ein Billiglohnland repliziert wurden."

  • Daniele Casella, Samsung: "Bei der Implementierung muss darauf geachtet werden, dass diese einfach bedienbar, verständlich und integrierbar ist."

  • Matthias Hostettler, Avantec: "Die Kosten sind bestimmt ein Grund für die noch nicht flächendeckende Verbreitung."

  • Stefan Klein, Seppmail: "Branchen wie der Finanzsektor und die Industrie hinken beim Thema Verschlüsselung deutlich hinterher."

  • Marcel Mock, Totemo: "Es ist sinnvoll, Lösungen einzusetzen, die alle Anforderungen abdecken und mit offenen Standards arbeiten"

  • Bremtane Moudjeb, Cisco: "Bei der Wahl einer Lösung sollte man auf Stärke und Komplexität des Verschlüsselungsalgorithmus achten"

Von der Skytale bis zur Post-Quanten-Kryptografie: Wie Gaius Iulius Caesar, die Spartaner, Freimaurer und Co. früher versuchten, ihre Geheimnisse geheim zu behalten und warum das auch für die moderne Kryptografie interessant ist, lesen Sie hier im Hintergrundbericht zum Thema Verschlüsselung.

Webcode
DPF8_209475

Passende Jobs