Verschlüsselung nach Industriestandard

Berichte über neue Sicherheitslücken und Cyberangriffe gehören fast zum Alltag. Die wichtigste Offenbarung in den jüngsten Überwachungsskandalen war jedoch, dass "encryption works". Die Verfügbarkeit von privatwirtschaftlichen Unternehmensdaten ist heute das "Gold" eines jeden Unternehmens. Diese sollten jederzeit geschützt werden.

Berichte über Schwachstellen und gehackte Systeme sind zahlreich und nehmen stetig zu. Die Ursachen für erfolgreiche Cyberattacken sind vielfältig. Sie haben jedoch seit vielen Jahren nichts mit den Schwächen standardisierter Verschlüsselungsalgorithmen zu tun. Darüber hinaus zeigt nicht einmal eines der Tausenden von klassifizierten Dokumenten, die bisher von Edward Snowden veröffentlicht wurden, Beweise dafür, dass die heutigen standardisierten Verschlüsselungs- und Authentifizierungsalgorithmen Schwachstellen oder sogar Hintertüren aufweisen.

Oder, wie Bruce Schneier, der international renommierte Sicherheitsexperte, es ausdrückte: 

The NSA has no magic: Encryption works!
Bruce Schneier
International anerkannter Sicherheitsexperte

Aus diesem Grund verwendet Securosys Algorithmen nach Industriestandard für die Verschlüsselung und Authentifizierung und stellt sicher, dass das erforderliche Schlüsselmaterial auf echten Zufallsdaten von angemessener Grösse basiert. So wurde beispielsweise der Verschlüsselungsalgorithmus AES-256, der seit mehr als fünfzehn Jahren ein internationaler Standard ist, nicht gebrochen. Das bedeutet, dass kein Angriff bekannt ist, der viel effizienter ist als die Brute-Force-Methode, bei der alle möglichen Schlüssel ausprobiert werden, bis der gültige Plaintext gefunden ist. Diese Trial-and-Error-Methode gelingt im Durchschnitt, nachdem sie 2255 = 5,8 ∙ 1076 Schlüssel ausprobiert hat, die bei gegenwärtigen und vorhersehbaren Zukunftstechnologien länger dauern würden als die angenommene Lebensdauer des bekannten Universums.

Umso bedeutsamer wird das Schlüsselmaterial. Denn wenn nur 56 der 256 Bit des AES-256 tatsächlich zufällig ausgewählt worden wären, würde die Zeit für einen Brute-Force-Angriff drastisch verkürzt. Im Durchschnitt wären nur 255 = 3,6 ∙ 1016 Operationen notwendig, um den richtigen Schlüssel erfolgreich zu finden. Auf der heutigen Hardware könnte ein solcher Angriff innerhalb weniger Minuten durchgeführt werden. Securosys verwendet daher für die Schlüsselgenerierung auf dem Primus HSM einen echten hardwarebasierten Zufallszahlengenerator. Dadurch ist eine maximale Entropie des Schlüssels gewährleistet.

Entscheidend für die Stärke von AES sind echte Zufallsschlüssel. Securosys Primus HSM generiert Zufallsschlüssel aus hardwarebasierten true random number generators (TRNG), um eine maximale Entropie zu gewährleisten.

Zurück

Kontaktieren Sie uns

Kontaktieren Sie uns, wenn Sie mehr über unsere Produkte und unser Angebot erfahren möchten.
Schreiben Sie uns eine Nachricht