Vertrauenswürdigkeitstechnologie - Glossar - Prof. Dr. Norbert Pohlmann
slider

Vertrauenswürdigkeitstechnologie - Prof. Dr. Norbert Pohlmann

Vertrauenswürdigkeitstechnologie

Vertrauen - Zusammenhang zwischen Vertrauen, Vertrauenswürdigkeit und Cyber-Sicherheit - Prof. Norbert Pohlmann

Was ist Vertrauenswürdigkeitstechnologie?

Vertrauenswürdigkeitstechnologien haben das Ziel, mit intelligenten Cyber-Sicherheitsarchitekturen, -konzepten und -funktionen dafür zu sorgen, dass die digitalen Aktivitäten transparent und nachvollziehbar umgesetzt werden können. Dadurch soll das Vertrauen der Nutzer erhöht werden.

Vertrauenswürdigkeitstechnologien sind zum Beispiel:

1.) Security Kernel, Isolierung- und Separierungstechnologien (Trusted Computing)

Trusted Computing (TC) ist eine Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie, durch die IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems (Software und Hardware). Kern von Trusted Computing ist die Bildung einer sicheren und vertrauenswürdigen Basis für Anwendungen. Diese Basis kann, bevor eine Anwendung aktiv wird, auf ihre Vertrauenswürdigkeit überprüft werden.

Trusted Computing arbeitet mit intelligenten kryptografischen Verfahren, einem Hardware-Sicherheitsmodul (TPM), einem kleinen sicheren Betriebssystem (Security Kernel) und Virtualisierung. Aufgrund der Virtualisierung entsteht der Gestaltungsfreiraum, Anwendungen und Daten zu trennen und damit die potenziellen Schäden von Software-Problemen und Malware deutlich zu reduzieren. Trusted Computing schafft eine nachhaltige, angemessene und vertrauenswürdige Cyber-Sicherheit. Es ist auch möglich, Policies auf fremden IT-Systemen und damit Konzepte wie Digital Rights und Enterprise Rights-Management vertrauenswürdig umzusetzen.

2.) Zentraler Vertrauensdienst: Public Key-Infrastrukturen

Public Key-Infrastrukturen (PKI) dienen zum Verwalten von Zertifikaten mit öffentlichen Schlüsseln und weiteren Attributen über deren gesamten Lebenszyklus, von der Erstellung über die Aufbewahrung und Verwendung bis hin zur Löschung. Dabei kommt es, neben der sicheren Erstellung und Speicherung gültiger Schlüssel, auch auf die Verifizierung der ursprünglichen Identität ihrer Inhaber – der PKI-Nutzer – an. Public Key-Infrastrukturen arbeiten nach einem festen Schema, zum Beispiel mit einem klaren Betriebskonzept, Organisations- und Arbeitsanweisungen oder Nutzerrichtlinien.

Durch die Aufteilung in eine Registration und Certification Authority sowie bestimmte Dienste etwa dem Directory Service – der die überprüfbaren Zertifikate mit dem öffentlichen Schlüssel der Teilnehmer bereitstellt – oder dem Online Certificate Status Protocols (OCSP) – das den aktuellen Status eines Zertifikats wiedergibt – kann sicher und vertrauenswürdig die Basis für digitale Signaturen und das Key-Management von öffentlichen Schlüsseln umgesetzt werden.

Als PKI-enabled Application (PKA) wird eine Anwendung bezeichnet, die auf Grundlage der durch die PKI zur Verfügung gestellten Sicherheitsdienste (Zertifikate, Verzeichnisdienst, Zeitstempeldienst etc.), eine vertrauenswürdige Umsetzung ermöglicht. Eine PKA enthält selbst unterschiedliche Sicherheitsmechanismen (für Authentisierung, Verschlüsselung, Signatur usw.), mit denen Vertrauenswürdigkeit (Authentizität, Integrität, Verbindlichkeit, Einmaligkeit und Vertraulichkeit) erzielt wird.

Eine PKI bildet die Sicherheitsgrundlage für die vertrauenswürdige Nutzung von Anwendungen wie: E-Mail, Dokumentverschlüsselung, Transaktionen, Programme für Online-Banking und -Broking, SSL/TLS- und IPSec-Kommunikation sowie Identifikations- und Authentisierungsprozesse.

Durch die eIDAS-Verordnung sind Public Key-Infrastrukturen und deren Anwendungen in Europa gesetzlich geregelt und bieten daher einen hohen Level an Vertrauenswürdigkeit.

3.) Dezentraler Vertrauensdienst: Blockchain-Technologien

Grundsätzlich wird mit der Blockchain-Technologie eine Blockchain erzeugt, in der fälschungssichere, verteilte Datenstrukturen und in denen Transaktionen in der Zeitfolge protokolliert nachvollziehbar, unveränderlich und ohne zentrale Instanz abgebildet sind.

Die Blockchain-Technologie schafft eine Basis für eine verteilte und vertrauenswürdige Zusammenarbeit und stellt einen dezentralen Vertrauensdienst dar. Alle Cyber-Sicherheits- und Vertrauensfunktionen sind inhärent als „Security-by-Design“ in die Blockchain-Technologie integriert. Die Blockchain-Infrastruktur hat komplexe Kommunikations-, Sicherheits- und Vertrauenswürdigkeitsfunktionen, die im Einklang zueinander die notwendigen Sicherheits- und Vertrauenseigenschaften erbringen.

Die Cyber-Sicherheitseigenschaften einer Blockchain-Technologie werden prinzipiell mit den folgenden Cyber-Sicherheitsmechanismen umgesetzt:

  • „fälschungssicher/unveränderlich“ mithilfe von One-Way-Hashfunktionen und digitalen Signaturen von Public Key-Verfahren
  • „verteilte/redundante Datenstrukturen (Verfügbarkeit der Daten)“, viele Nodes des Peer-to-Peer-Netzwerks haben die Daten/Transaktionen in der Blockchain verteilt und redundant gespeichert
  • „Transaktionen in der Zeitfolge protokolliert nachvollziehbar, unveränderlich“, wird zum Beispiel durch die Art der Verkettung mithilfe der Hashwerte „HashPrev“ und „Merkle Hash“ über die Daten in den Transaktionen sichergestellt
  • „ohne zentrale Instanz abgebildet sind“, wird durch geeignete verteilte Vertrauenswürdigkeitsverfahren wie verteilte Konsensfindungsverfahren und verteilte Validierungsprozesse erzielt.

Die Blockchain als Vertrauensdienst hat den Vorteil, dass diese durch viele Parteien (Öffentlichkeit oder Konsortium) mit den entsprechenden Governance-Regeln definiert ist und damit eine zentrale Abhängigkeit von Einzelnen vermieden werden kann. Dies ist für einen unabhängigen und vertrauenswürdigen Vertrauensdienst eine wichtige Basis.

Zusammenfassung

Vertrauen und Vertrauenswürdigkeit werden für die zunehmend komplexe digitale Zukunft immer wichtiger. Daher ist es essenziell, die Zusammenhänge zu verstehen damit Vertrauen aufgebaut werden kann, um die Akzeptanz der Nutzer zu gewinnen.


Weitere Informationen zum Begriff “Vertrauenswürdigkeitstechnologie”:


Artikel:
“Vertrauen – ein elementarer Aspekt der digitalen Zukunft”

Artikelserie über Facetten der Künstlichen Intelligenz

  • Warum Vertrauenswürdigkeit und KI unbedingt zusammengehören (Teil 1)
  • IT-Systeme: Warum Vertrauen für Unternehmen so wichtig ist (Teil 2)
  • Akzeptanz von IT-Lösungen – wie Vertrauen bei Anwendern entsteht (Teil 3)
  • So lässt sich Vertrauenswürdigkeit für KI-basierte Anwendungen schaffen (Teil 4)

“Trust as a Service –Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain”

“Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse”

“Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft”

“Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit”

“Digitale Ethik – Vertrauen in die digitale Welt”

Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS”

“Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie”

“Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter?”

“Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB)”

“Die vertrauenswürdige Sicherheitsplattform Turaya”


Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht

Vertrauen - Zusammenhang zwischen Vertrauen, Vertrauenswürdigkeit und Cyber-Sicherheit - Prof. Norbert Pohlmann
Vertrauenswürdigkeitstechnologie Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten