Kryptologie sorgt für Basisschutz

Hochsichere mobile Endgeräte

Im Interview erläutert Peter Rost, Director Marketing bei Rohde & Schwarz Cybersecurity, dass bei hohen Sicherheits- und Vertraulichkeitsanforderungen die genutzten Kryptoverfahren und Schlüssel am besten durch Hardware geschützt werden sollten.

Peter Rost, Rohde & Schwarz Cybersecurity

Peter Rost, Director Marketing bei der Rohde & Schwarz Cybersecurity GmbH

IT-DIRECTOR: Herr Rost, mit der zunehmenden Verbreitung von Smartphones und Tablets steigen auch die Sicherheitsrisiken für mobile Endgeräte. Mit welchen Verfahren können die Verantwortlichen die Devices ihrer Topmanager und Vorstände bestmöglich absichern?
P. Rost:
Der Schlüssel zur Vermeidung von Angriffen auf mobile Devices liegt in einer sicheren Betriebssystemplattform, die mit einer klaren Separierung privater und betrieblicher Daten- und Applikationsbereiche kombiniert ist.

IT-DIRECTOR: Welche Rolle spielen in diesem Zusammenhang software- und/oder hardware-basierte Verschlüsselungslösungen?
P. Rost:
Auf einer sicheren Geräteplattform können Software-Verschlüsselungslösungen eingesetzt werden. Je höher die Sicherheits- und Vertraulichkeitsanforderungen werden, desto eher müssen Kryptoverfahren und Schlüssel durch Hardware geschützt werden.

IT-DIRECTOR: Welche Unterschiede existieren dabei zwischen Android-, iOS-, Windows-Phone- oder BlackberryOS-Geräten?
P. Rost:
Mobile Betriebssysteme werden mit jeder Generation sicherer, aber auch komplexer und damit wieder angreifbarer. Wir bieten deshalb betriebssystembezogene, aber auch unabhängige Lösungen an, um für jedes Anforderungsprofil die optimale Lösung zu liefern.

IT-DIRECTOR: Stichwort „Internet der Dinge“: Werden Connected Cars oder Smart-Home-Systeme gehackt, ist großer Schaden für die Nutzer vorprogrammiert. Inwieweit lassen sich im Internet der Dinge (Internet of Things, IoT) Verschlüsselungsmechanismen nutzen?
P. Rost:
Im IoT geht es in erster Linie um die Integrität und Identität der vernetzten „Dinge“. Sind diese Faktoren nicht gesichert, stehen Angreifern Tür und Tor offen: ohne Integritätsprüfung könnte z.B. Maschinen-Software beliebig manipuliert oder einige schadhafte Netzelemente eingeschleust werden, ohne dass es auffällt. Hier sind wir mit sogenannten PKI-Lösungen (Trusted Object Manager) gut gerüstet. Im zweiten Schritt kann dann durch Verschlüsselung die Kommunikation der IoT-Elemente untereinander wirksam geschützt werden.

IT-DIRECTOR: Wie genau funktioniert Kryptologie im IoT-Umfeld?
P. Rost:
Kryptologie im IoT-Umfeld funktioniert genauso wie bei verschlüsselten E-Mails: IoT-Geräte besitzen Zertifikate, einen Integritätsschutz und idealerweise einen Hardware-Schlüsselspeicher. Sie kommunizieren entweder über verschlüsselte Tunnel oder mittels sicherheitsergänzter IoT-Protokolle miteinander.

IT-DIRECTOR: Was spricht für eine Verschlüsselung im Internet der Dinge (z.B. Schutz, Verfügbarkeit) und was dagegen (z.B. erforderliche Bandbreiten, Performance)?
P. Rost:
Ohne Kommunikationsschutz können Angreifer die kompletten Produktions- und Logistikprozesse mitlesen, analysieren und kopieren. Selbst eine Manipulation mit dem Ziel Sabotage ist möglich. Mit den heute verfügbaren Netzwerkstandards sind Bandbreiten kein Problem mehr: selbst bei mobilen Geräten lässt sich Verschlüsselung heute ohne merkbare Performance- oder Akkulaufzeiteinbußen einführen.

IT-DIRECTOR: Was halten Sie von den jüngsten Vorschlägen verschiedener Regierungsvertreter, künftig ein Verbot von Verschlüsselungstechnologien zu erwirken, auf die Behörden bzw. Geheimdienste keinen Zugriff nehmen können?
P. Rost:
Hier halten wir es mit der aktuellen Rechtslage: Deutsche Produkte sind gerade wegen der Freiheit von Hintertüren nicht nur im Inland, sondern auch in Exportmärkten sehr geschätzt. Der Wegfall dieses Vertrauensmerkmals wäre buchstäblich schwer zu „verkaufen“.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok