Datensicherheit 08.11.2018, 10:03 Uhr

Langfristige Datenspeicherung: Teile und herrsche

Verschlüsselte Gesundheits- oder Unternehmensdaten müssen selbst den Angriffen von Hochleistungsrechnern standhalten. Um dieses Ziel zu erreichen, verteilen Forscher Daten auf verschiedenen Servern und tauschen die Signaturen regelmäßig aus.

Computer-Tastatur; eine Taste mit einem Schloss-Icon

Forscher der TU Darmstadt haben einen Prototypen entwickelt, der die sichere Datenspeicherung über Jahrzehnte in greifbare Nähe rückt.

Foto: Panthermedia.net/Boarding_Now

Deutschland nimmt beim Thema E-Health langsam Fahrt auf. Bundesgesundheitsminister Jens Spahn (CDU) will bis Anfang 2019 alle Voraussetzungen schaffen, um die elektronische Patientenakte (ePA) in der Telematik-Infrastruktur zu verankern. Und im privaten Bereich erobern Wearables immer größere Zielgruppen. Jetzt zeigen Forscher der Technischen Universität Darmstadt zusammen mit Partnern, wie sich Gesundheitsdaten langfristig sichern lassen. Sie kombinieren einen informationstheoretisch sicheren Vertraulichkeitsschutz mit einem erneuerbaren Integritätsschutz.

Konzepte für mehr Datensicherheit

Das grundlegende Problem ist so alt wie die Informatik selbst: „Alle heute genutzten Verschlüsselungsverfahren werden in den nächsten Jahren und Jahrzehnten unsicher“, erläutert Johannes Buchmann. Er hat eine Professur im Bereich theoretische Informatik, Kryptographie und Computeralgebra an der TU Darmstadt inne. Buchmann geht davon aus, dass bessere Rechnerkapazitäten zu erfolgreicheren Angriffen auf verschlüsselte Informationen führen. Nach spätestens 20 Jahren würden alle Daten offen liegen, befürchtet der Experte.

Nur müssen im Zuge von E-Health relevante Daten so lange verschlüsselt bleiben, wie ein Patient lebt. Dazu gehören zum Beispiel Medikationen bei chronischen Erkrankungen oder Informationen zu früheren chirurgischen Eingriffen. Auch genomische Daten sind von Relevanz. Gelangen elektronische Patientenakten in falsche Hände, hätte das verheerende Folgen für Versicherte. Um das zu verhindern, wählten Forscher einen mehrstufigen Ansatz.

Strategie 1: Informationen verteilen

Beim „Secret Sharing“ (der Geheimnisteilung) verteilt das System den Original-Datensatz auf verschiedene Server. Jede Partition alleine ist bei eventuellen Zugriffen für Hacker wertlos. Gelingt es ihnen, die Sicherheitssysteme eines Servers zu überwinden, haben sie nichts Brauchbares in der Hand. Nur beim Übereinanderlegen mehrerer Pakete, sprich Shares, lässt sich der gesamte Datensatz rekonstruieren. Das kann beispielsweise eine elektronische Patientenakte sein. Die Aufteilung selbst ist auch nicht statisch, sondern wird in regelmäßigen Abständen erneuert. Daten, die ein Dienstleister wie das Krankenhaus mit Serverbetreibern austauscht, lassen sich per quantencomputer-resistenter Verschlüsselung schützen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Evonik Operations GmbH-Firmenlogo
Ingenieur (m/w/d) Informatik / Elektrotechnik / Automatisierungstechnik / Chemische Produktion Evonik Operations GmbH
Regierungspräsidium Freiburg-Firmenlogo
BIM-Manager (w/m/d) Regierungspräsidium Freiburg
Freiburg im Breisgau Zum Job 
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Informationssicherheit Die Autobahn GmbH des Bundes
Frankfurt Zum Job 
Fachhochschule Dortmund-Firmenlogo
Zukunftsmacher*in Fachhochschule Dortmund
Dortmund Zum Job 
Hochschule Reutlingen-Firmenlogo
Akademische:r Mitarbeiter:in (m/w/x) "SMARTE ASSISTENZSYSTEME" Hochschule Reutlingen
Reutlingen Zum Job 
Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH-Firmenlogo
Planungsingenieur:in / Projektleiter:in Fahrgastinformation (d/m/w) Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH
Frankfurt am Main Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Testingenieur (m/w/d) Testautomatisierung -Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
TU Bergakademie Freiberg-Firmenlogo
W2-Professur "Deep Learning" TU Bergakademie Freiberg
Freiberg Zum Job 
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 

Strategie 2: Signaturen austauschen

Hinzu kommen Signaturen, die theoretisch selbst von Quantencomputern nicht zu entziffern sind. Damit lässt sich die Urheberschaft und Integrität eines Datensatzes überprüfen. Selbst im schlimmsten Fall, wenn solche Signaturen nach Jahrzehnten als unsicher eingestuft werden, ist nichts verloren. Alle Signaturen werden regelmäßig ausgetauscht und – falls erforderlich – neuen Sicherheitsstandards angepasst.

Strategie 3: Quantenschlüsselaustausch

Für die Zukunft planen die Forscher noch eine weitere Sicherheitsstufe, den sogenannten Quantenschlüsselaustausch. Sender und Empfänger arbeiten mit einer gemeinsamen Zufallszahl. Diese Zahl wird als geheimer Schlüssel verwendet, um mittels klassischer symmetrischer Verschlüsselungsverfahren Nachrichten abhörsicher zu übertragen. Die Sicherheit beruht auf physikalischen Gesetzen und nicht auf Hypothesen zur Leistungsfähigkeit angreifender Computersysteme. Versucht ein Angreifer, die Schlüsselübertragung abzuhören, wird dies bemerkt. Man verwirft den übertragenen Schlüssel und beginnt die Schlüsselerzeugung und -übertragung neu.

Großes Potenzial für langfristige Datensicherung 

 „Der nachhaltige Schutz von elektronischen Patientenakten ist nur ein Beispiel, wo Sicherheit dringend benötigt wird“, sagt Buchmann. „In unserer digitalisierten Welt produzieren wir täglich eine unvorstellbare Anzahl sensibler Daten, die über lange Zeit vertraulich und unverändert bleiben müssen, etwa bei Industrie-4.0-Anwendungen am Industriestandort Deutschland.“ Hacker erbeuten vielleicht Betriebsgeheimnisse, vielleicht aber auch digitale Personenakten.

Das ist kein unrealistisches Szenario. In seinem Lagebericht bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale Cyber-Sicherheitsbehörde die Gefährdungslage weiterhin als hoch. „Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden“, schreibt das BSI. „Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen.“ Außerdem führten Schwachstellen in Hardware zu einer „neuen Qualität der Bedrohung“. Der Bedarf an neuen Sicherheitskonzepten ist also groß.

 

Weitere Themen:

Supermans Kristall in echt: Der Datenspeicher aus Glas für die Ewigkeit

Cloud-Lösungen für KMU

 

Ein Beitrag von:

  • Thomas Kresser

    Thomas Kresser macht Wissenschafts- und Medizinjournalismus für Publikumsmedien, Fachverlage, Forschungszentren, Universitäten und Kliniken. Er ist geschäftsführender Gesellschafter von ContentQualitäten und Geschäftsführer von DasKrebsportal.de. Seine Themen: Wissenschaft, Technik, Medizin/Medizintechnik und Gesundheit.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.