Connect with us

Künstliche Intelligenz

„Kryptokalypse“: EU verlangt quantensichere Verschlüsselung – teils bis 2030


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die EU-Mitgliedstaaten haben mit Unterstützung der Kommission einen Fahrplan aufgestellt, mit dem sie den Übergang zur quantensicheren Verschlüsselung vorantreiben wollen. Hintergrund ist, dass leistungsfähige Quantenrechner gängige Verschlüsselungsverfahren im Handstreich überwinden könnten („Kryptokalypse“). Laut der Agenda der EU-Kooperationsgruppe für Netzwerk- und Informationssicherheit (NIS) sollen alle Mitgliedsstaaten bis Ende 2026 zumindest mit der Umstellung auf Post-Quanten-Kryptografie (PQK) starten. Die Experten mahnen zudem: Im Bereich kritischer Infrastrukturen (Kritis) wie dem Energie- oder Telekommunikationsbereich sollte „so schnell wie möglich, spätestens jedoch bis Ende 2030“, PQK verwendet werden.

Die NIS-Gruppe reagiert mit dem Zeitplan auf eine Empfehlung der Kommission von 2024. Sie unterstreicht, dass Europa angesichts der rasanten Entwicklung von Quantencomputern jetzt handeln müsse. Dabei warnen die Experten insbesondere vor dem wachsenden Risiko der Angriffsstrategie: „Jetzt speichern – später entschlüsseln“ („Store now – decrypt later“): Böswillige Akteure könnten demnach heute konventionell verschlüsselte Daten sammeln, um sie später mithilfe von Quantenrechnern zu entschlüsseln. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nimmt – ohne unerwartete technologische Durchbrüche – an, dass die gängige Verschlüsselung noch zehn bis 20 Jahre hält. Europol geht von bis zu 15 Jahren aus. Die Suche nach einem Ersatz für aktuell genutzte Algorithmen für die Public-Key-Kryptografie läuft daher auf Hochtouren, um weiterhin etwa E-Mails, Online-Banking, medizinische Daten, den Zugang zu Kontrollsystemen und nationale Sicherheitsaufgaben absichern zu können.

PQK nutzt spezielle Verschlüsselungsalgorithmen, die deutlich komplexer sind als die gängigen Programmroutinen. Die NIS-Gruppe bezeichnet diese Technologie als „wichtigen Meilenstein zur Abwehr komplexer Cyberbedrohungen“. Die EU-Länder sollen daher mit den ersten Schritten etwa Risikoanalysen vornehmen, nationale Aufmerksamkeits- und Kommunikationsprogramme aufstellen und die Lieferketten nicht vergessen. Spätere Ziele lauten, eine „kryptografische Agilität“ sowie und einen „quantensicheren Upgrade-Pfad“ zu unterstützen, also etwa Algorithmen austauschbar zu machen. Die Mitgliedsstaaten sollen ferner die nötigen Ressourcen für die Migration bereitstellen, Zertifikationsverfahren entwickeln sowie Pilotprojekte aufsetzen.

PQK hält die NIS-Gruppe für „die vielversprechendste Lösung“. Der Elektrotechnik- und IT-Verband VDE wirbt dagegen für die alternative Quantenschlüsselverteilung (Quantum Key Distribution – QKD). Bei diesem Austausch geht es darum, Quanteneffekte zu nutzen, damit sich zwei entfernte Parteien über einen unsicheren Kanal auf einen geheimen Schlüssel einigen können. Forscher vom Fraunhofer-Institut für System- und Innovationsforschung (ISI) haben diese Technik in einer Studie im Rahmen des Projekts Quantenkommunikation Deutschland (SQuaD) beleuchtet. QKD bietet demnach das Potenzial langfristiger Sicherheit in vielen Bereichen wie der öffentlichen Verwaltung, dem Finanz- und Medizinsektor, bei Kritis sowie in der Industrie. Trotz „vielversprechender Eigenschaften“ müssten vor einer möglichen breiten Markteinführung aber „noch einige Herausforderungen“ bewältigt werden.

So ist laut der Analyse glasfaserbasierte QKD derzeit auf Entfernungen von rund 100 Kilometer begrenzt. Diese ließe sich zwar durch vertrauenswürdige Knoten („trusted nodes“) vergrößern, was aber neue Sicherheitsrisiken mit sich bringen dürfte. Künftig könnten hier Quantenrepeater eine wichtige Rolle spielen, die längere Reichweiten bei gleichem Sicherheitsprofil versprechen. Weitere Hürden seien die noch nicht ausreichende Stabilität und Robustheit vieler QKD-Systeme, zu schließende Schwachstellen für externe Angriffe, Schwierigkeiten bei der Integration in bestehende IT-Infrastrukturen und hohe Kosten. Auch das Fehlen von Standards sowie zertifizierten und zugelassenen QKD-Systemen hemme die Verbreitung. Es brauche erhebliche Anstrengungen in Politik, Forschung und Industrie, um die Hindernisse zu überwinden.


(mki)



Source link

Künstliche Intelligenz

Digitaler Behördenfunk: Neue Schwachstellen bei Tetra – Verschlüsselung versagt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Experten der niederländischen IT-Sicherheitsfirma Midnight Blue haben erneut mehrere Schwachstellen im europäischen Funkstandard Tetra (Terrestrial Trunked Radio) beziehungsweise damit verknüpften Verschlüsselungslösungen aufgedeckt. Dieser wird hierzulande und weltweit vor allem für den digitalen Behördenfunk genutzt – also etwa von Polizei, Rettungskräften und anderen Blaulichtbehörden. Schon vor zwei Jahren war das Team auf schwerwiegende Probleme mit Tetra-Verschlüsselungsalgorithmen und eine dadurch offenstehende Hintertür gestoßen. Nun wird deutlich: Auch die zusätzlich verwendbare Ende-zu-Ende-Verschlüsselung, die eigentlich als sicher gilt und Lauschangriffe verhindern soll, erweist sich zumindest in einer Implementierung als einfach zu umgehen.

Die durchgehenden Verschlüsselungslösungen von Tetra (E2EE) seien eine zusätzliche Sicherheitsebene über der Luftschnittstellenverschlüsselung mit den teils auszuhebelnden TEA-Algorithmen, schreibt Midnight Blue zu Tetraburst 2. Sie seien ausgerichtet auf Endnutzer wie Geheimdienste und Spezialeinheiten. Was die Arbeit der Forscher erschwerte: Das Design von Tetra E2EE ist proprietär, Geheimhaltungsvereinbarungen verhindern eine öffentliche Kontrolle.

Das Team hat nach eigenen Angaben eine „beliebte“ Tetra-E2EE-Lösung für Funkgeräte des Herstellers Sepura erhalten, Reverse Engineering dazu betrieben und das Ganze analysiert. Über die Ergebnisse haben die Experten am Donnerstag auf der BlackHat-Konferenz in Las Vegas berichtet und erste Details veröffentlicht.

Der für das untersuchte Sepura-Endgerät verwendete Verschlüsselungsalgorithmus setzt demnach zwar grundsätzlich auf eine 128-Bit-AES-Verschlüsselung. Der Haken: Diese wurde offenbar gezielt abgeschwächt, sodass sich die effektive Entropie der verschlüsselten Daten im Funkverkehr nur noch auf 56 Bits beläuft. Die Entropie beschreibt die durchschnittliche Anzahl von Entscheidungen – hier in Form von Bits – die benötigt werden, um ein Zeichen zu entschlüsseln. Die Abschwächung der Verschlüsselung macht es vergleichsweise einfach, sie etwa per Brute-Force-Attacken zu knacken und Gespräche abzuhören.

Weitere ausfindig gemachte Lücken bei der Verschlüsselung erlauben es, gefälschte Sprach- oder Datenpakete in den Funkverkehr einzuschleusen oder alte Nachrichten erneut abzuspielen. Dies kann die Einsatzkräfte massiv irritieren und ihre Arbeit gefährden, da sie auf die Richtigkeit der Informationen angewiesen sind. Die Reduzierung der Verschlüsselungsstärke auf 56 Bit wurde offenbar aus Gründen der Exportkontrolle vorgenommen und nicht transparent an die Endkunden kommuniziert. Die Forschungsergebnisse deuten darauf hin, dass viele Regierungen, die Millionen in diese Funksysteme investieren, sich der geringeren Sicherheitsstufe möglicherweise nicht bewusst sind.

Tetra wurde 1995 vom Europäischen Institut für Telekommunikationsnormen (ETSI) standardisiert. Die betroffene Verschlüsselungslösung hat die Critical Communications Association (TCCA) später entwickelt, die eng mit ETSI kooperiert. Brian Murgatroyd, Ex-Vorsitzender des für Tetra zuständigen technischen Gremiums bei ETSI, erklärte gegenüber Wired, dass E2EE in der Norm selbst nicht enthalten sei, da diese zunächst nur für Gruppen mit besonderen Sicherheitsbedürfnissen als wichtig erachtet worden sei. Käufer von Tetra-basierten Funkgeräten stehe es frei, andere Lösungen dafür einzusetzen. Die von der TCCA entwickelte und vom ETSI empfohlene Lösung gelte aber als weit verbreitet.

Die Wahl des Algorithmus und des Schlüssels werde zwischen Lieferant und Kunde getroffen, führte Murgatroyd aus. ETSI habe keinen Einfluss darauf und wisse auch nicht, welche Programmroutinen und Schlüssellängen in einem System verwendet würden. Prinzipiell müssten sich Gerätehersteller und Kunden „immer an die Exportkontrollbestimmungen halten“. Midnight Blue hält daher „eine sorgfältige Risikobewertung im Einzelfall“ für erforderlich. Das Team hat zudem demonstriert, dass sich leicht bösartige Datenpakete in Tetra-Netzwerke einschleusen lassen („Packet Injection“). Zudem fanden sie kritische Schwachstellen in Multi-Cipher-Netzwerken: Würden verschiedene Verschlüsselungsverfahren genutzt, seien diese Implementierungen besonders anfällig. Selbst ein von ETSI entwickelter Sicherheitspatch sei „ineffektiv“.


(nen)



Source link

Weiterlesen

Künstliche Intelligenz

Dobrindt will mehr digitale Ermittlungsbefugnisse: CCC & Co. protestieren massiv


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Bundesinnenminister Alexander Dobrindt (CSU) bekommt vermehrt Gegenwind zu seinem Referentenentwurf zur „Stärkung digitaler Ermittlungsbefugnisse in der Polizeiarbeit“. Ein breites Bündnis fordert in einem offenen Brief vom Freitag den Stopp dieser geplanten Neuauflage des „Sicherheitspakets“. Die Unterzeichner, zu denen etwa der SPD-nahe netzpolitische Verein D64, der Chaos Computer Club (CCC), Amnesty International und AlgorithmWatch gehören, sehen damit die Einführung einer „massenhaften biometrischen Überwachung“ sowie KI-gestützter „Superdatenbanken“ verknüpft.

Der geleakte Entwurf Dobrindts sieht vor, dass Bundeskriminalamt (BKA), Bundespolizei und das Bundesamt für Migration und Flüchtlinge biometrische Daten gesuchter Personen mit dem gesamten öffentlichen Internet abgleichen dürfen, einschließlich sozialer Medien. Das sei Massenüberwachung, monieren die Aktivisten, da dies technisch nur durch die Anlage riesiger Gesichtsdatenbanken aller im Netz abgebildeten Personen möglich wäre. Die KI-Verordnung verbiete solche Praktiken. Zudem entstünde ein Abschreckungseffekt auf die Grundrechtsausübung, da Menschen zögern könnten, Fotos oder Videos online zu teilen. Solch weitgehende Kompetenzen seien auch unverhältnismäßig, da sie auch unverdächtige Bürger träfen.

Dobrindt wolle es Bundespolizei und BKA zudem ermöglichen, automatisiert persönliche Daten aus bisher getrennten Registern zusammenzuführen und zur Analyse weiterzuverarbeiten, heißt es weiter. Die Auswertung durch KI berge „erhebliche Risiken für Grund- und Menschenrechte“. Es drohe ein umfassende Profilbildung von Individuen. Ferner beschränke sich das Instrumentarium nicht auf Tatverdächtige, sondern umfasse „auch Opfer, Zeugen und andere Personen, die zufälligerweise in polizeilichen Datenbanken erfasst sind“.

Für besonders bedenklich halten die NGOs den potenziellen Einsatz von Palantir für die Big-Data-Analysen. Das US-Unternehmen sei eng verbunden mit dem Trump-Anhänger Peter Thiel. Dieser mache keinen Hehl aus seiner Ansicht, dass Demokratie nicht mit Freiheit vereinbar sei. Die digitale Souveränität Deutschlands sei gefährdet, da die Firma Zugriff auf polizeiliche Daten erhielte und diese potenziell in die USA übermitteln könnte. Der CCC betont dazu, gern „Palantir-Software-Spenden“ für eine Analyse entgegenzunehmen.

Der Innenminister plane mit dem „Unsicherheitspaket“ Maßnahmen, „die in keinem angemessenen Verhältnis zu dem vermuteten Gewinn an Sicherheit stehen“, warnen die Verfasser. Die Bundesregierung müsse Gesetze vorlegen, „die nicht ständig an der Grenze der Verfassungswidrigkeit und des Europarechts – und sogar darüber hinaus – segeln“. Zuvor mahnte schon der Vorstandsvorsitzende des Branchenverbands eco, Oliver Süme: „Eine biometrische Vollerfassung im Netz ist grundrechtswidrig.“ Der Einsatz von KI müsse gesetzlich klar begrenzt, transparent und kontrollierbar bleiben. Ein ähnliches, zu Ampel-Zeiten im Oktober vom Bundestag beschlossenes Gesetzespaket stoppte der Bundesrat postwendend. Der CDU/CSU-Fraktion war die Initiative nicht weit genug gegangen.


(nen)



Source link

Weiterlesen

Künstliche Intelligenz

Für Erhalt der Gesundheitskarten-PIN: Gematik lässt Identverfahren zu


Die Gematik hat ein Ident-Verfahren zugelassen, mit dem sich Versicherte online identifizieren können, um die PIN für die elektronische Gesundheitskarte zu bestellen. Bei dem „ePass“-Verfahren der Nect GmbH „werden zusätzlich zur Personenidentifikation Ausweisdokumente (z. B. Personalausweis oder Reisepass) elektronisch ausgelesen“, heißt es von der Gematik auf Anfrage.

Die Personenidentifikation erfolgt laut Handelsblatt zudem KI-gestützt in Form eines Video-Selfies, bei dem Versicherte zwei zufällig ausgewählte Worte aufsagen müssen. Zum Vergleich: Bei dem Video-Ident-Verfahren, das 2022 nach einem Hack des Chaos Computer Clubs untersagt wurde, fand ein Videocall statt, damals wurde jedoch kein Ausweis über die NFC-Schnittstelle ausgelesen und für den Nachweis der Identität genutzt – es erfolgte lediglich eine visuelle Kontrolle der Dokumente.

„Die Bestätigung beschränkt sich auf die ‚Stand Alone‘-Version der ‚Nect App'“, heißt es bei der Gematik. Das Verfahren, bei dem der Personalausweis über die NFC-Schnittstelle ausgelesen wird, darf nicht in Anwendungen der Krankenkassen integriert werden. Das Identifizierungsverfahren von Nect GmbH kann aktuell für die Ausgabe der PIN zur elektronischen Gesundheitskarte (eGK) genutzt werden, die wiederum dem Erstellen einer GesundheitsID dient.

Nach eigenen Angaben arbeitet Nect an einem Verfahren, damit sich Nutzer über den Nect ePass für die Einrichtung der GesundheitsID identifizieren können. Letztere ist Voraussetzung, um etwa Zugang zur elektronischen Patientenakte zu erhalten. Die Zulassung des Verfahrens erwartet das Unternehmen in den kommenden Monaten. Bisher verfügen laut TI-Dashboard etwas mehr als drei Millionen gesetzlich Versicherte über eine GesundheitsID.

Mit der elektronischen Gesundheitskarte oder dem elektronischen Personalausweis samt PIN können Versicherte sich eine GesundheitsID erstellen. Sofern es keine TI-Störungen gibt und Versicherte über die PIN verfügen, funktioniert das innerhalb weniger Minuten. Wer seine PIN für seinen Personalausweis nicht mehr hat, kann diese bei der Bürgerberatung abholen. Wer die PIN für seine Krankenkasse benötigt, kann sie entweder in der Filiale beantragen oder mittels PostIdent-Verfahren erhalten – je nach Krankenkasse. In Zukunft soll es zudem möglich sein, die PIN des elektronischen Personalausweises online zurückzusetzen, womit sich, wie bereits erwähnt, ebenfalls eine GesundheitsID erstellen lässt.


(mack)



Source link

Weiterlesen

Beliebt