Datensicherheit als Herausforderung der Zukunft

26. Juni 2017

In seiner Vorlesungsreihe "Künstliche Intelligenz für den Menschen: Digitalisierung mit Verstand" begrüßte Johannes Gutenberg-Stiftungsprofessor Prof. Dr. Dr. h.c. mult. Wolfgang Wahlster den Informatiker und Mathematiker Prof. Dr. Dr. h.c. Johannes Buchmann von der Technischen Universität Darmstadt. Dieser sprach über "Datensouveränität, Privatsphärenschutz und Langzeit-Sicherheit im Zeitalter Künstlicher Intelligenz".
 

"Wenn Sie sich mit Computersicherheit beschäftigen, dann denken Sie vielleicht als erstes an Ihr Passwort, das Sie schützen müssen", steigt Prof. Dr. Dr. h.c. Johannes Buchmann in die Thematik des Abends ein. "Die Frage ist: Wie lange muss das Passwort eigentlich geschützt sein? Genügt eine Woche?" Er schaut sich in den Zuschauerreihen im größten Hörsaal der Johannes Gutenberg-Universität Mainz (JGU) um. "Wie oft wechseln Sie Ihre Passwörter? Wie alt ist Ihr ältestes Passwort? Das können Sie sich ja an dieser Stelle mal selbst beantworten."

Mit Buchmann begrüßt Prof. Dr. Dr. h.c. mult. Wolfgang Wahlster einen ausgewiesenen Fachmann für Datensicherheit in seiner Vorlesungsreihe "Künstliche Intelligenz für den Menschen: Digitalisierung mit Verstand". "Er ist einer der Top-Experten für das Thema", bekräftigt der Gutenberg-Stiftungsprofessor. "Er wird auch international gehört." Buchmann ist Professor für Informatik und Mathematik an der Technischen Universität Darmstadt. "Seit 1996 hat er dort ein großes IT-Sicherheitszentrum aufgebaut. Man kann sagen: Es ist mit das größte."

Integrität, Authentizität, Vertraulichkeit

Im Jahr 2015 startete der damalige US-Präsident Barack Obama seine Precision Medicine Initiative. "Diese Initiative sollte Zugang zu personalisierten Informationen geben, die wir brauchen, um uns und unsere Familien gesund zu halten", skizziert Buchmann die Zielsetzung des Projekts. "Das ist eine nützliche Sache. Aber wenn die Daten nun irgendwo sind: Wie lange sollen sie geschützt werden? Der medizinische Bereich wird in naher Zukunft vollständig digitalisiert sein." Das sei durchaus zu begrüßen. "Aber wir müssen diese Daten schützen – und das über lange Zeit. Dies ist eine Herausforderung, die wir in dieser Form noch nie hatten."

Genauer gehe es um den Schutz von Integrität, Authentizität und Vertraulichkeit von Daten. "Wir denken ja immer, wir hätten es vor allem mit der Vertraulichkeit zu tun. Aber ein viel fundamentaleres Ziel ist die Integrität." Ein bestimmtes Dokument wird zu einem gewissen Zeitpunkt erstellt, zu irgendeinem späteren Zeitpunkt greift man darauf zu. "Was Sie sich nun wünschen, ist, dass das Dokument nicht verändert wurde."

Mit Authentizität ist gemeint: "Von wem stammt eigentlich die Krankenakte? Wer ist der Urheber? Wer ist verantwortlich für eventuelle Fehler? Und wer hat Veränderungen an den Daten vorgenommen?" All das müsse man nachvollziehen können, damit die Daten voll verwendbar seien.

Die Vertraulichkeit ist für Buchmann beinahe schon ein Gemeinplatz: Sensitive persönliche Daten müssten selbstverständlich geschützt werden – und das über längere Zeit.

Primzahlen für die Sicherheit

Das alles betreffe aber nicht nur Gesundheitsdaten. Es gehe auch um Geldtransfers, um Steuerdaten und selbst um eher banale Äußerungen im Netz: "Stellen Sie sich vor, in fünf Jahren gibt es eine Website, die man anklicken kann um zu sehen, welche WhatsApp-Nachrichten Buchmann vor fünf Jahren verschickt hat. Was würden Sie sagen?" Sollte das möglich sein oder sollten diese Daten länger geschützt bleiben? Und wenn ja: Wie lange? Zehn Jahre, 15 Jahre? "Wenn man darüber nachdenkt, merkt man: Das ist nicht so eindeutig zu beantworten."

Nun wendet sich Buchmann dem Kernthema seines Vortrags zu: "Wie machen wir das?" Wie werden Daten geschützt? "Mit Kryptografie", lautet Buchmanns erste Antwort. Elektronische Signaturen garantieren, dass ein Dokument nicht verändert wurde. Der Signierende hat einen Geheimschlüssel, mit dem er signiert, der Empfänger einen öffentlichen Schlüssel, mit dem er die Signatur kontrolliert.

Dazu werden Primzahlen verwendet: Der Schlüssel des Empfängers besteht aus einer Zahl, der Schlüssel des Signierenden aus den Primfaktoren dieser Zahl, also aus den Primzahlen, die man miteinander multiplizieren muss, um die größere Zahl zu erhalten. Die 15 etwa stünde für dreimal fünf. Bei kleinen Zahlen könnte das ein Dritter noch herausbekommen. Ein Schlüssel von PayPal allerdings enthält etwa 640 Stellen. "Niemand auf der Welt hat irgendeine Idee, wie man die Primfaktoren dazu herausfinden kann. Das ist ein ganz wichtiger Faktor für die Sicherheit im Internet: Ich kann das Produkt zeigen, aber niemand kriegt die Faktoren heraus."

Knackpunkt Quantencomputer

Bisher zumindest. Quantencomputer könnten es in Zukunft schaffen. Buchmann erklärt stark vereinfacht, wie so ein Computer funktioniert: "Normale Computer arbeiten mit Bits: null und eins." Sie gehen also von festen Zuständen aus: Entweder etwas ist null oder es ist eins. "Quantenmechanik ist die fundamentale Einsicht: Die kleinen Objekte in der Natur sind nicht in festen Zuständen, also null oder eins, sondern in einer Überlagerung von Zuständen zu verorten." Man könne also mit mehreren Zuständen gleichzeitig rechnen und damit Probleme sehr viel schneller lösen, auch das der Primfaktoren.

Die Forschung reagiert mit neuen Verfahren auf solche Aussichten. Eines basiert auf dem alten Chiffriergerät von Julius Caesar. Er nutzte eine Scheibe mit zwei konzentrischen Ringen, auf denen jeweils die Buchstaben des Alphabets verzeichnet sind. Unchiffriert steht dort zum Beispiel das K unter dem K, das L unter dem L. Nun lassen sich die Ringe gegeneinander verschieben, etwa um drei Stellen nach vorn. Das K ist nun dem N zugeordnet. Die Scheibe zeigt nun einen Code für alle Buchstaben an.

"Ist das sicher?", fragt Buchmann – allerdings eher rhetorisch, denn so einen Code kann selbst ein Laie schnell knacken. Was aber, wenn für jeden Buchstaben die Scheibe zufällig neu gedreht wird? Dann gibt es keine Anhaltspunkte mehr für die Dechiffrierung. Allerdings ist der Schlüssel dann auch etwa so lang wie die Nachricht. Er muss schließlich die Angaben für jede Drehung enthalten.

Langzeitschutz ist möglich

Zwei weitere Möglichkeiten: "Ich verschlüssele überhaupt nicht mehr, sondern teile die Daten auf und lagere sie in verschiedenen Datenzentren." Diese Methode nennt sich "Secret Sharing": Mit einem Teil der Daten lässt sich dabei nichts anfangen, erst in der Zusammenfügung ergeben sie Sinn. Auch die Quantenmechanik bietet Chancen: Miteinander verschränkte Teilchen ermöglichen einen Quantenschlüsselaustausch, der laut Buchmann ausgesprochen sicher ist.

Angesichts all dieser Ansätze ist der Fachmann für IT-Sicherheit überzeugt: "Langzeitschutz von Integrität und Vertraulichkeit ist nötig und möglich. Was wir brauchen, ist ein System, das einen Basisschutz gewährleistet, ohne dass man sich darum kümmern muss."