In einer sich ständig weiterentwickelnden Cybersicherheitslandschaft muss sich auch die Verteidigung ständig weiterentwickeln. Statische Systeme sind nicht nur von Natur aus unsicher, sie werden es mit jedem Tag weniger. Dieser Grundsatz gilt für die Kryptografie ebenso wie für andere Arten der Cyberverteidigung. Und mit dem Aufkommen von Quantencomputern sind sich die meisten Analysten einig, dass gängige kryptografische Algorithmen irgendwann unwirksam sein werden. Das Ausmaß der potenziellen Bedrohung ist immens - für fast alle hardware und software , die wir sowohl in herkömmlichen IT-Umgebungen als auch in aufkeimenden Ökosystemen des Internets der Dinge (IoT) verwenden.
Unsere beste Strategie besteht darin, es Cyberkriminellen zu erschweren, die Kryptografie zu knacken, und zwar mit den jeweils verfügbaren Computerressourcen. Letztendlich wird jedoch die vorhersehbare Entwicklung der Rechenleistung die Schutzmechanismen der Kryptographie aushöhlen. Unternehmen müssen flexibler werden, um auf hochgradige Kryptorisiken reagieren zu können. Die Fähigkeit, zu handeln, bevor die Bedrohungen ernst werden, führt zu einem Zustand, in dem Krypto-Agilität grundlegend ist.
Wie man der Kurve einen Schritt voraus ist
Wenn Sie darüber nachdenken, Verschlüsselungsschlüssel auszutauschen, Krypto-Bibliotheken zu aktualisieren oder digitale Identitäten neu auszustellen, reagieren Sie wahrscheinlich auf eine kritische Sicherheitsbedrohung. Es wäre richtig, schnell zu reagieren, denn die Folgen einer Nichtreaktion können gravierend sein. Ebenso schwerwiegend sind jedoch die Folgen, wenn Sie nicht mit Krypto-Agilität auf die sich entwickelnde Bedrohungslandschaft reagieren. Schauen wir uns die IT-Szenarien in Unternehmen an, die Krypto-Agilität erfordern:
- Kompromittierung oder Verletzung der Root. Wenn eine Root of Trust (RoT) verletzt wird, geht jegliches Vertrauen verloren. Im Falle einer Zertifizierungsstelle, die Zertifikate ausstellt, werden durch eine Verletzung die Vertrauenskette und alle öffentlichen und privaten Schlüsselpaare hinfällig oder sogar gefährlich, da sie böswillig ausgestellt und verwendet werden können. Der RoT muss sofort ersetzt werden, und alle von den Geräten verwendeten Zertifikate und Schlüssel müssen aktualisiert werden.
- Der Algorithmus ist veraltet. Ähnlich wie bei einem kompromittierten RoT ist ein vollständiger Ersatz erforderlich. Alle Schlüssel, die den betroffenen Algorithmus verwenden, sind unsicher. Schurken können ihre Verschlüsselung leicht knacken, wodurch die Kommunikation unsicher wird und die Daten leicht zugänglich sind.
- Fehler in Krypto-Bibliotheken. Die Entdeckung eines Fehlers in Krypto-Bibliotheken kann dazu führen, dass neue Schlüssel generiert und Zertifikate neu ausgestellt werden müssen, je nachdem, welche Technologie bei der Korrektur oder dem Ersatz verwendet wird.
- Quantencomputer. Schon in fünf bis acht Jahren werden die meisten heute verwendeten Public-Key-Algorithmen für Angriffe durch Quantencomputer anfällig sein, so die Gartner-Analysten Mark Horvath und David Mahdi.
- Ablauf des Zertifikats. Wenn Zertifikate über ihre Haltbarkeitsdauer hinaus verwendet werden, können sie bei der Authentifizierung oder beim Aufbau sicherer Kommunikationstunnel versagen. Das Ablaufen eines Zertifikats an sich ist nicht unbedingt ein Sicherheitsvorfall wie die oben genannten Szenarien. Die Methode, die verwendet wird, um eine solche Unterbrechung des Dienstes zu vermeiden, ist jedoch ein solcher Fall. Es ist üblich, dass Unternehmen die Gültigkeitsdauer eines Zertifikats verlängern, manchmal auf 25, 50 oder sogar 99 Jahre, um zu vermeiden, dass das Zertifikat während des Betriebs abläuft und ersetzt werden muss. Das Auslaufen von Zertifikaten ist ein wichtiger Mechanismus, um sicherzustellen, dass Zertifikate regelmäßig neu ausgestellt werden. Es bietet Kontrollmechanismen in Form von Arbeitsabläufen und Genehmigungen, um die aktuelle Legitimität und Autorisierung zu überprüfen. Experten empfehlen aus diesem Grund eine Gültigkeitsdauer von zwei bis drei Jahren.