English

Der Einsatz von Elliptic Curve Cryptography in Remote Access Umgebungen

von VPNHaus | 26.08.2013 |Certificates, Endpoint Management, Industry Commentary, VPN

In letzter Zeit sind beim Knacken von Verschlüsselungsalgorithmen, auf denen die meisten Kryptosysteme wie beispielsweise Diffie-Hellman-, RSA- und DSA-Verfahren basieren, große Fortschritte gemacht worden. Experten sind der Ansicht, dass die RSA-Verschlüsselung mit einem öffentlichen Schlüssel in den nächsten Jahren möglicherweise sogar überflüssig werden könnte. Wie können Unternehmen in diesem Fall sicheren Remote Access in der nahen Zukunft gewährleisten?

Zunächst einmal: Was ist eigentlich das Problem? Sicherheit wird durch die Nutzung von Verschlüsselungsalgorithmen gewährleistet. Diese sollen die Entschlüsselung von öffentlichen und privaten Schlüsseln verhindern. Dabei wird von der Annahme ausgegangen, dass gewisse mathematische Berechnungen, wie die Primfaktorzerlegung oder der diskrete Logarithmus, exponentiell „schwerer“ werden.  Aus diesem Grund beträgt die Schlüsselgröße normalerweise 128 Bits und mehr.

Nach mehr als 30 Jahren ohne großen Fortschritt haben Forscher kürzlich damit begonnen, schnellere Algorithmen für limitierte Varianten des diskreten Logarithmus-Problems zu entwickeln. Das hat die gesamte Kryptographie-Szene in Alarmbereitschaft versetzt. Es hat uns deutlich gemacht, dass wir einen sichereren Standard einführen müssen: Elliptic Curve Cryptography (ECC).

ECC ist die fortschrittlichste Möglichkeit für sicheren Remote Access über VPNs, weil ECC auf einer Berechnung basiert, welche nicht nur schwer zu lösen, sondern auch völlig anders als der diskrete Logarithmus und die Primfaktorzerlegung ist. Aufgrund seiner Besonderheiten wirken sich Fortschritte bei der Entschlüsselung von Kryptosystemen, die auf einem jener Probleme basieren, darauf nicht aus. Derzeit wird ECC zwar noch nicht häufig angewandt, aber dies ändert sich gerade. Es ist für Unternehmen besonders wichtig, ECC in den nächsten Jahren zur Verbesserung der Netzwerksicherheit zu implementieren. Sollte sich nämlich die Entschlüsselung in dem derzeitigen Tempo weiter entwickeln, wird das gängige Verschlüsselungsverfahren TLS, welches eine sichere Kommunikation über das Internet gewährleistet, für Hacker leicht angreifbar. Dies wird solange der Fall sein, bis TLS 1.2 mit integriertem ECC-Support weiträumig verfügbar ist. Falls TLS-Kommunikation entschlüsselt werden kann, könnten Hacker sensible Datenstehlen oder manipulieren. Sie könnten sogar vollständigen Zugriff auf Unternehmensnetzwerke erlangen und diese dann von innen sabotieren.

Die sofortige Einführung von ECC garantiert, dass das Schlimmste verhindert wird.  Es ist höchste Zeit, dass Unternehmen sich einen Vorsprung sichern und ECC zum Schutz von Remote Access auf ihre Unternehmensnetzwerke einsetzen.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK