Hardware ist der Schlüssel zur Informationssicherheit

Netzwerke sind zu Träger von Informationen unterschiedlichen Sensibilitätsgrades geworden. Sie müssen auf mehreren Stufen geschützt werden. Auf der technischen Stufe reichen reine Softwarelösungen nicht. Es braucht zusätzlich eine vertrauenswürdige Hardwarekomponente.

Von Andreas Curiger

Viele Geschäftsprozesse laufen heute digitalisiert übers Internet ab. Netzwerke werden nun zu Hüter digitaler Information und entsprechend interessant für Angriffe. Folglich muss stets überprüft werden, ob auf Informationen rechtmässig zugegriffen wird. Die Konzepte der Informationssicherheit sehen Schutzmassnahmen auf unterschiedlichen Ebenen vor:

  • Organisatorisch: Klassifikation der Informationen
  • Personell: Sensibilisierung der Mitarbeitenden
  • Juristisch: Regelung der Prozesse
  • Technisch: Infrastruktur

An dieser Stelle beleuchten wir nur technische Massnahmen.

Die Kernkomponente: Kryptografische Schlüssel

Kryptografische Schlüssel sind eine Kernkomponente für den effizienten Schutz von Informationen. Typischerweise basieren die Identifikations- und Authentifizierungsschlüssel auf Public-Key-Kryptografie. Dort ist der Initiator im Besitz eines privaten Schlüssels. Der Responder hat den korrespondierenden öffentlichen Schlüssel. Der Service, der sich mit der Erstellung und Pflege dieser Schlüssel befasst, ist eine Software namens PKI oder Public-Key-Infrastruktur.

Securosys Primus HSM X-Series
Securosys HSM X-Series.

Software: zu wenig Zufall, zu wenig Schutz

Software alleine kann keine wirklich zufälligen Schlüssel generieren. Sie ist deterministisch. Ausserdem kann sie nicht vor physischen Angriffen schützen. Kommt dazu, dass sie aufgrund ihrer Komplexität immer Fehler enthält, die Angreifern ausnützen können. Letztere könnten beispielsweise via Schadcode die in der Software gespeicherten Schlüssel auslesen und an sich senden lassen.
Drei Massnahmen sind notwendig, um die Sicherheit der Information wesentlich zu verbessern:

  • Authentifizierung
  • Integritätsüberprüfung: Netzwerk-Appliances stellen sicher, dass nur vertrauenswürdiger Code ausgeführt und Daten verarbeitet werden.
  • Sichere Hardware: Vertrauliche Schlüssel sollten nur in sicherheitsgeprüften Geräten erzeugt und verwendet werden. Letztere sollten über einen sicheren Bootstrap-Mechanismus für ihren internen Code verfügen. Mit der Hardwarearchitektur muss sichergestellt werden, dass bekannte Bugs oder unerwünschte Features nicht zur Schlüsselextraktion ausgenutzt werden können.

Geräte für die Schlüsselverwaltung

Je nach Anforderungen eignet sich unterschiedliche Hardware zur Absicherung der Daten:

  • Unteres Leistungssegment: Smartkartenchip; als Karte oder USB-Stick. Die Qualität der Schlüssel und das Mass an physischem Schutz können ausreichend sein, jedoch ist die Leistung von Authentifizierungs- oder Verschlüsselungsmechanismen meist unzureichend. Kommt dazu, dass man wichtige Sicherheitselemente einem Artikel aus zerbrechlichem Material anvertraut, der schnell mal verlegt wird oder verloren geht.
  • Oberes Leistungssegment: Hardware Security Modul. Hervorragender physischer Schutz, unterschiedliche Leistungsklassen.
  • Skalierbare Leistung und Anzahl Nutzer: HSM as a Service. Allerdings muss man dem Dienstanbieter vertrauen können oder sicherstellen, dass der Service wirklich auf echten HSM basiert.

Fazit: Für zuverlässige Netzwerksicherheit braucht es Hardware. Und für Leistungsfähigkeit in der Sicherheit ist ein sicheres, geprüftes Hardware Security Modul unabdingbar.


Dieser Artikel erschien am 25. August in der Ausgabe 4/2017 der deutschen Fachzeitschrift gi - Geldinstitute - Fachzeitschrift für IT-Entscheider und Manager auf Seite 44. Er basiert auf einem Vortrag von Andreas Curiger an der SIGS-Technologiekonferenz 2017 vom 16.-18. Mai 2017.