IT-Sicherheit made in Germany

BMBF-Forschungsvorhaben liefern umfassenden Beitrag zu IT-Sicherheitstechnologien.

131203-it-sicherheit-made-in-germany.jpg
Herr Prof. Günter Schäfer (links) und Herr Dr. Michael Grey (rechts, beide TU Ilmenau) vor einem Demonstrator zu robustem Re-Routing in komplexen VPNs© VDI/VDE-IT

Insgesamt 60 Teilnehmer aus den 20 Forschungsvorhaben, die im Rahmen des Arbeitsprogramms IT-Sicherheitsforschung gefördert werden sowie der ausgewählten Projekte der BMBF-Förderlinie KMU-Innovativ diskutierten in einer gemeinsamen internen Veranstaltung am 17. und 18. September 2013 in Darmstadt ihre Ergebnisse.

Das Themenfeld war breit gestreut und umfasste nahezu alle Aspekte aktueller IT-Sicherheitsfragen. Diese reichen von hardware-basierter Sicherheit über sichere Cloud-Umgebungen bis hin zu Malware-Prüfverfahren auf Smartphones. Ein Beispiel war auch die Erzeugung von Schlüsseln basierend auf Zufallszahlen. Um Nachrichten möglichst abhörsicher zu übertragen, braucht man Schlüssel, die schwer zu knacken sind. Entscheidend ist dabei: Je größer die Anzahl möglicher „Zufallszahlen“, desto schwerer können Schlüssel geknackt werden.

Digitale Quellen sind keine zuverlässigen Generatoren für „Zufälle“, da die Resultate letztlich doch oft typische Muster enthalten, die erkannt werden können. Als Folge lassen sich mit genug Rechenpower die erzeugten Schlüssel knacken. Analoge Quellen mit unvorhersehbaren Schwankungen von Signalen (Oszillatoren) oder Spannungen (thermisches Rauschen) sind besser geeignet als Zufallsgeneratoren. Ein Forschungsergebnis nutzt in einem innovativen Ansatz Signallaufzeiten und Rückkopplungen in einer logisch programmierbaren Struktur, um gezielt chaotisches Verhalten zu erzeugen. Dies ist nur ein Beispiel, wie neue Sicherheitskonzepte, Softwareverfahren und Protokolle unsere Kommunikationsstrukturen sicherer machen.

Ein weiteres Vorhaben nutzt beispielsweise eine hauchdünne Lichtquelle innerhalb einer Chipkarte, um Lichtpulse zu erzeugen, welche von Sensorfeldern zurückgestreut werden. Das Streumuster ist in jedem Kartenkörper individuell und kann zur Verifikation der Unversehrtheit und Identität dienen. In Zukunft ist es denkbar, dass Karten vor dem Abheben am Geldautomaten unmerklich im Innern leuchten und sich selbst damit die Frage stellen: Bin ich das Original oder eine Kopie?

Weitere Informationen

IT-Sicherheitsforschung