Datensicherheit 08.11.2018, 10:03 Uhr

Langfristige Datenspeicherung: Teile und herrsche

Verschlüsselte Gesundheits- oder Unternehmensdaten müssen selbst den Angriffen von Hochleistungsrechnern standhalten. Um dieses Ziel zu erreichen, verteilen Forscher Daten auf verschiedenen Servern und tauschen die Signaturen regelmäßig aus.

Computer-Tastatur; eine Taste mit einem Schloss-Icon

Forscher der TU Darmstadt haben einen Prototypen entwickelt, der die sichere Datenspeicherung über Jahrzehnte in greifbare Nähe rückt.

Foto: Panthermedia.net/Boarding_Now

Deutschland nimmt beim Thema E-Health langsam Fahrt auf. Bundesgesundheitsminister Jens Spahn (CDU) will bis Anfang 2019 alle Voraussetzungen schaffen, um die elektronische Patientenakte (ePA) in der Telematik-Infrastruktur zu verankern. Und im privaten Bereich erobern Wearables immer größere Zielgruppen. Jetzt zeigen Forscher der Technischen Universität Darmstadt zusammen mit Partnern, wie sich Gesundheitsdaten langfristig sichern lassen. Sie kombinieren einen informationstheoretisch sicheren Vertraulichkeitsschutz mit einem erneuerbaren Integritätsschutz.

Konzepte für mehr Datensicherheit

Das grundlegende Problem ist so alt wie die Informatik selbst: „Alle heute genutzten Verschlüsselungsverfahren werden in den nächsten Jahren und Jahrzehnten unsicher“, erläutert Johannes Buchmann. Er hat eine Professur im Bereich theoretische Informatik, Kryptographie und Computeralgebra an der TU Darmstadt inne. Buchmann geht davon aus, dass bessere Rechnerkapazitäten zu erfolgreicheren Angriffen auf verschlüsselte Informationen führen. Nach spätestens 20 Jahren würden alle Daten offen liegen, befürchtet der Experte.

Top Stellenangebote

Zur Jobbörse
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur als Fachexperte Umweltschutz (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
Hasse & Wrede GmbH-Firmenlogo
Torsional Vibration Solution Architect (m/f/d) Hasse & Wrede GmbH
Berlin (Home-Office) Zum Job 
Hasse & Wrede GmbH-Firmenlogo
Entwicklungsingenieur für Torsionsschwingungslösungen (m/w/d) Hasse & Wrede GmbH
Berlin (Home-Office) Zum Job 
MicroNova AG-Firmenlogo
Industrial Engineer (m/w/d) Electrical Engineering / Elektrotechnik MicroNova AG
Vierkirchen Zum Job 
JOSEPH VÖGELE AG-Firmenlogo
Konstruktionsingenieur (m/w/d) Maschinenbau JOSEPH VÖGELE AG
Ludwigshafen am Rhein Zum Job 
NORMA Group Holding GmbH-Firmenlogo
Product Design Engineer (m/f/d) NORMA Group Holding GmbH
Maintal Zum Job 
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Ingenieur (w/m/d) - Teilprojektleitung für Bauprojekte DFS Deutsche Flugsicherung GmbH
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) konstruktiver Ingenieurbau Die Autobahn GmbH des Bundes
Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Bachelor (m/w/d) Bundeswehr
keine Angabe Zum Job 
SARPI Deutschland GmbH-Firmenlogo
Junior-Betriebsingenieur/Verfahrensingenieur Prozesstechnik (m/w/d) SARPI Deutschland GmbH
Cummins Deutschland GmbH-Firmenlogo
Application Engineer (m/w/d) Systems / Software für Nutzfahrzeuge Cummins Deutschland GmbH
Nürnberg Zum Job 
Jülich Forschungszentrum-Firmenlogo
Revisor mit Schwerpunkt Baurevision oder IT-Revision (w/m/d) Jülich Forschungszentrum
Jülich bei Köln Zum Job 
Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Bachelor (m/w/d) Bundeswehr
keine Angabe Zum Job 
MKH Greenergy Cert GmbH-Firmenlogo
Projekt-Ingenieur (m/w/d) in der Anlagenzertifizierung MKH Greenergy Cert GmbH
Hamburg Zum Job 
Schleifring GmbH-Firmenlogo
Vertriebsingenieur (m/w/d) Schleifring GmbH
Fürstenfeldbruck Zum Job 
mondi-Firmenlogo
Junior Anwendungstechniker (m/w/x) mondi
Steinfeld Zum Job 
Energieversorgung Leverkusen GmbH & Co.KG-Firmenlogo
Technische Mitarbeiter Vertragsmanagement (m/w/d) Energieversorgung Leverkusen GmbH & Co.KG
Leverkusen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (m/w/d) für Straßenausstattungsanlagen und Verkehrsführung Die Autobahn GmbH des Bundes
Osnabrück Zum Job 
Sprint Sanierung GmbH-Firmenlogo
Projektleiter (m/w/d) Großschäden Sprint Sanierung GmbH
Düsseldorf Zum Job 

Nur müssen im Zuge von E-Health relevante Daten so lange verschlüsselt bleiben, wie ein Patient lebt. Dazu gehören zum Beispiel Medikationen bei chronischen Erkrankungen oder Informationen zu früheren chirurgischen Eingriffen. Auch genomische Daten sind von Relevanz. Gelangen elektronische Patientenakten in falsche Hände, hätte das verheerende Folgen für Versicherte. Um das zu verhindern, wählten Forscher einen mehrstufigen Ansatz.

Strategie 1: Informationen verteilen

Beim „Secret Sharing“ (der Geheimnisteilung) verteilt das System den Original-Datensatz auf verschiedene Server. Jede Partition alleine ist bei eventuellen Zugriffen für Hacker wertlos. Gelingt es ihnen, die Sicherheitssysteme eines Servers zu überwinden, haben sie nichts Brauchbares in der Hand. Nur beim Übereinanderlegen mehrerer Pakete, sprich Shares, lässt sich der gesamte Datensatz rekonstruieren. Das kann beispielsweise eine elektronische Patientenakte sein. Die Aufteilung selbst ist auch nicht statisch, sondern wird in regelmäßigen Abständen erneuert. Daten, die ein Dienstleister wie das Krankenhaus mit Serverbetreibern austauscht, lassen sich per quantencomputer-resistenter Verschlüsselung schützen.

Strategie 2: Signaturen austauschen

Hinzu kommen Signaturen, die theoretisch selbst von Quantencomputern nicht zu entziffern sind. Damit lässt sich die Urheberschaft und Integrität eines Datensatzes überprüfen. Selbst im schlimmsten Fall, wenn solche Signaturen nach Jahrzehnten als unsicher eingestuft werden, ist nichts verloren. Alle Signaturen werden regelmäßig ausgetauscht und – falls erforderlich – neuen Sicherheitsstandards angepasst.

Strategie 3: Quantenschlüsselaustausch

Für die Zukunft planen die Forscher noch eine weitere Sicherheitsstufe, den sogenannten Quantenschlüsselaustausch. Sender und Empfänger arbeiten mit einer gemeinsamen Zufallszahl. Diese Zahl wird als geheimer Schlüssel verwendet, um mittels klassischer symmetrischer Verschlüsselungsverfahren Nachrichten abhörsicher zu übertragen. Die Sicherheit beruht auf physikalischen Gesetzen und nicht auf Hypothesen zur Leistungsfähigkeit angreifender Computersysteme. Versucht ein Angreifer, die Schlüsselübertragung abzuhören, wird dies bemerkt. Man verwirft den übertragenen Schlüssel und beginnt die Schlüsselerzeugung und -übertragung neu.

Großes Potenzial für langfristige Datensicherung 

 „Der nachhaltige Schutz von elektronischen Patientenakten ist nur ein Beispiel, wo Sicherheit dringend benötigt wird“, sagt Buchmann. „In unserer digitalisierten Welt produzieren wir täglich eine unvorstellbare Anzahl sensibler Daten, die über lange Zeit vertraulich und unverändert bleiben müssen, etwa bei Industrie-4.0-Anwendungen am Industriestandort Deutschland.“ Hacker erbeuten vielleicht Betriebsgeheimnisse, vielleicht aber auch digitale Personenakten.

Das ist kein unrealistisches Szenario. In seinem Lagebericht bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale Cyber-Sicherheitsbehörde die Gefährdungslage weiterhin als hoch. „Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden“, schreibt das BSI. „Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen.“ Außerdem führten Schwachstellen in Hardware zu einer „neuen Qualität der Bedrohung“. Der Bedarf an neuen Sicherheitskonzepten ist also groß.

 

Weitere Themen:

Supermans Kristall in echt: Der Datenspeicher aus Glas für die Ewigkeit

Cloud-Lösungen für KMU

 

Ein Beitrag von:

  • Thomas Kresser

    Thomas Kresser macht Wissenschafts- und Medizinjournalismus für Publikumsmedien, Fachverlage, Forschungszentren, Universitäten und Kliniken. Er ist geschäftsführender Gesellschafter von ContentQualitäten und Geschäftsführer von DasKrebsportal.de. Seine Themen: Wissenschaft, Technik, Medizin/Medizintechnik und Gesundheit.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.