Datensicherheit 08.11.2018, 10:03 Uhr

Langfristige Datenspeicherung: Teile und herrsche

Verschlüsselte Gesundheits- oder Unternehmensdaten müssen selbst den Angriffen von Hochleistungsrechnern standhalten. Um dieses Ziel zu erreichen, verteilen Forscher Daten auf verschiedenen Servern und tauschen die Signaturen regelmäßig aus.

Computer-Tastatur; eine Taste mit einem Schloss-Icon

Forscher der TU Darmstadt haben einen Prototypen entwickelt, der die sichere Datenspeicherung über Jahrzehnte in greifbare Nähe rückt.

Foto: Panthermedia.net/Boarding_Now

Deutschland nimmt beim Thema E-Health langsam Fahrt auf. Bundesgesundheitsminister Jens Spahn (CDU) will bis Anfang 2019 alle Voraussetzungen schaffen, um die elektronische Patientenakte (ePA) in der Telematik-Infrastruktur zu verankern. Und im privaten Bereich erobern Wearables immer größere Zielgruppen. Jetzt zeigen Forscher der Technischen Universität Darmstadt zusammen mit Partnern, wie sich Gesundheitsdaten langfristig sichern lassen. Sie kombinieren einen informationstheoretisch sicheren Vertraulichkeitsschutz mit einem erneuerbaren Integritätsschutz.

Konzepte für mehr Datensicherheit

Das grundlegende Problem ist so alt wie die Informatik selbst: „Alle heute genutzten Verschlüsselungsverfahren werden in den nächsten Jahren und Jahrzehnten unsicher“, erläutert Johannes Buchmann. Er hat eine Professur im Bereich theoretische Informatik, Kryptographie und Computeralgebra an der TU Darmstadt inne. Buchmann geht davon aus, dass bessere Rechnerkapazitäten zu erfolgreicheren Angriffen auf verschlüsselte Informationen führen. Nach spätestens 20 Jahren würden alle Daten offen liegen, befürchtet der Experte.

Nur müssen im Zuge von E-Health relevante Daten so lange verschlüsselt bleiben, wie ein Patient lebt. Dazu gehören zum Beispiel Medikationen bei chronischen Erkrankungen oder Informationen zu früheren chirurgischen Eingriffen. Auch genomische Daten sind von Relevanz. Gelangen elektronische Patientenakten in falsche Hände, hätte das verheerende Folgen für Versicherte. Um das zu verhindern, wählten Forscher einen mehrstufigen Ansatz.

Strategie 1: Informationen verteilen

Beim „Secret Sharing“ (der Geheimnisteilung) verteilt das System den Original-Datensatz auf verschiedene Server. Jede Partition alleine ist bei eventuellen Zugriffen für Hacker wertlos. Gelingt es ihnen, die Sicherheitssysteme eines Servers zu überwinden, haben sie nichts Brauchbares in der Hand. Nur beim Übereinanderlegen mehrerer Pakete, sprich Shares, lässt sich der gesamte Datensatz rekonstruieren. Das kann beispielsweise eine elektronische Patientenakte sein. Die Aufteilung selbst ist auch nicht statisch, sondern wird in regelmäßigen Abständen erneuert. Daten, die ein Dienstleister wie das Krankenhaus mit Serverbetreibern austauscht, lassen sich per quantencomputer-resistenter Verschlüsselung schützen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur (w/m/d) BIM Die Autobahn GmbH des Bundes
Technische Hochschule Deggendorf-Firmenlogo
Forschungsprofessur oder Nachwuchsprofessur (m/w/d) Industrielle Robotik Technische Hochschule Deggendorf
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Wissenschaftl. Mitarbeiter*in in der Talentakademie "Smart Factory & Products" Hochschule Osnabrück
Osnabrück Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Künstliche Intelligenz und Industrielle Automation (W2) Westfälische Hochschule
Gelsenkirchen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 

Strategie 2: Signaturen austauschen

Hinzu kommen Signaturen, die theoretisch selbst von Quantencomputern nicht zu entziffern sind. Damit lässt sich die Urheberschaft und Integrität eines Datensatzes überprüfen. Selbst im schlimmsten Fall, wenn solche Signaturen nach Jahrzehnten als unsicher eingestuft werden, ist nichts verloren. Alle Signaturen werden regelmäßig ausgetauscht und – falls erforderlich – neuen Sicherheitsstandards angepasst.

Strategie 3: Quantenschlüsselaustausch

Für die Zukunft planen die Forscher noch eine weitere Sicherheitsstufe, den sogenannten Quantenschlüsselaustausch. Sender und Empfänger arbeiten mit einer gemeinsamen Zufallszahl. Diese Zahl wird als geheimer Schlüssel verwendet, um mittels klassischer symmetrischer Verschlüsselungsverfahren Nachrichten abhörsicher zu übertragen. Die Sicherheit beruht auf physikalischen Gesetzen und nicht auf Hypothesen zur Leistungsfähigkeit angreifender Computersysteme. Versucht ein Angreifer, die Schlüsselübertragung abzuhören, wird dies bemerkt. Man verwirft den übertragenen Schlüssel und beginnt die Schlüsselerzeugung und -übertragung neu.

Großes Potenzial für langfristige Datensicherung 

 „Der nachhaltige Schutz von elektronischen Patientenakten ist nur ein Beispiel, wo Sicherheit dringend benötigt wird“, sagt Buchmann. „In unserer digitalisierten Welt produzieren wir täglich eine unvorstellbare Anzahl sensibler Daten, die über lange Zeit vertraulich und unverändert bleiben müssen, etwa bei Industrie-4.0-Anwendungen am Industriestandort Deutschland.“ Hacker erbeuten vielleicht Betriebsgeheimnisse, vielleicht aber auch digitale Personenakten.

Das ist kein unrealistisches Szenario. In seinem Lagebericht bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale Cyber-Sicherheitsbehörde die Gefährdungslage weiterhin als hoch. „Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden“, schreibt das BSI. „Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen.“ Außerdem führten Schwachstellen in Hardware zu einer „neuen Qualität der Bedrohung“. Der Bedarf an neuen Sicherheitskonzepten ist also groß.

 

Weitere Themen:

Supermans Kristall in echt: Der Datenspeicher aus Glas für die Ewigkeit

Cloud-Lösungen für KMU

 

Ein Beitrag von:

  • Thomas Kresser

    Thomas Kresser macht Wissenschafts- und Medizinjournalismus für Publikumsmedien, Fachverlage, Forschungszentren, Universitäten und Kliniken. Er ist geschäftsführender Gesellschafter von ContentQualitäten und Geschäftsführer von DasKrebsportal.de. Seine Themen: Wissenschaft, Technik, Medizin/Medizintechnik und Gesundheit.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.