News

„Es gibt keinen hundertprozentigen Schutz“

05.10.2023

LMU-Informatiker Dieter Kranzlmüller, Leiter des Leibniz-Rechenzentrums, über Cybersicherheit in Zeiten der ersten Quantencomputer – ein Interview aus dem Forschungsmagazin EINSICHTEN

Auf dem Weg zu Ihnen hätte ich hier reinspazieren und mich an Ihren Tisch setzen können. Keine Security-Kraft hätte mich aufgehalten. Gibt es am Leibniz-Rechenzentrum nichts, was man mit Personenkontrollen gut schützen muss?

Kranzlmüller: Richtig, Sie wären bis zu mir gekommen. Aber das ist kein kritischer Bereich hier. Das Kritischste in meinem Büro sind wahrscheinlich irgendwelche Dokumente. Und selbst die dürfen bei mir nicht auf dem Tisch liegen, vertrauliche Papiere müssen in einen Schrank. Mit meiner Computertastatur können Sie nichts anfangen, da ist der Zugang gut geschützt. In mein Büro zu kommen, wäre also nicht das Problem. Aber zum Server kommen Sie nicht. Da brauche auch ich einen Dienstausweis. Wir sind das Rechenzentrum der Bayerischen Akademie der Wissenschaften und der Münchner Universitäten LMU und TUM. Wir achten auf Sicherheit, das können Sie mir glauben.

„Wir achten auf Sicherheit, das können Sie mir glauben", sagt LMU-Informatiker und LRZ-Direktor Kranzlmüller.

© Fabian Helmich / LMU

Vom Wert der Kooperation

Lesen Sie die neuesten Erkenntnisse zum Thema Zusammenhalten in der aktuellen Ausgabe unseres Forschungsmagazins EINSICHTEN unter www.lmu.de/einsichten.

Dass Sie Ihren Ausweis zeigen müssen, ist nicht nur eine Formalität?

Kranzlmüller: Nein, und mein Schlüssel sperrt drüben im Serverbereich nicht. Da brauche ich einen eigenen Schlüssel, den man mir erst geben muss. Wir haben mehrere Sicherheitszonen. Zu dem Bereich beispielsweise, wo die Server mit sämtlichen Mails beider Münchner Universitäten stehen, könnte auch ich nicht einfach so rübergehen. Da muss ich mir erst eine Freigabe besorgen. Und das geht immer weiter: Bei medizinischen Daten, aus der Forschung etwa, ist zusätzlich die Festplatte verschlüsselt. Selbst wenn einer in diesen gesperrten Bereich reinkäme und die Festplatte rausnehmen könnte, hilft ihm das nichts, weil alles, was da drauf ist, verschlüsselt ist. Das ist also ein Zwiebelprinzip: Wir versuchen mehrere Schichten aufzubauen.

Trotzdem sind aber Hacker von außen auch schon in das Leibniz-Rechenzentrum eingedrungen.

Kranzlmüller: Ja, so etwas passiert. Man muss deshalb immer wieder überlegen: Wie kann ich mich auf so etwas vorbereiten? Beispielsweise werden Mails, über die Hacker in ein System gelangen, immer besser. Früher hat man gesagt: Schau mal, wie viele Rechtschreibfehler in der Mail sind, das kann nur ein Hacker-Versuch sein. Das hat sich jetzt geändert, deshalb schulen und sensibilisieren wir unsere Mitarbeiter laufend. Und auch ich muss mich natürlich weiterbilden. Unsere Sicherheitsexperten bauen Fallen ein, und ich muss schauen, ob ich die erkennen kann.

Was tun, wenn der Trojaner eingedrungen ist?

Das klingt ein bisschen fatalistisch.

Kranzlmüller: Ich würde sagen, es ist realistisch. Ein zentrales Risiko bei allem, was mit Technik zu tun hat, ist eben der Mensch. Das heißt, es kommt darauf an, dass der Mensch ein Bewusstsein hat für die Probleme, die sich ergeben können durch die Interaktion mit dem Gerät. Sind die Geräte alleine, kann nichts passieren. Aber die Geräte können nicht immer isoliert arbeiten. Wir hatten vor einiger Zeit einen Trojaner bei uns im System. Da haben ein LRZ-Kollege und ich eine Erpresser-Mail bekommen, die wir erst mal nicht ernst genommen haben. Dann hat uns das Bundesamt für Sicherheit in der Informationstechnologie kontaktiert und gesagt: Ihr wisst schon, dass ihr da ein Problem habt, oder? Den Trojaner konnten wir dann identifizieren und neutralisieren.

Das heißt, irgendwann kommt jede Attacke durch?

Kranzlmüller: Im besten Fall kommt keine Attacke durch, doch man muss für den Ernstfall vorbereitet sein. Wenn zum Beispiel ein Verschlüsselungstrojaner eingeschleust wird, sollte man eine Kopie der Daten an einer anderen Stelle bereits gesichert haben. Wird ein Bereich durch einen Trojaner von Hackern verschlüsselt, kann man die gesicherten Daten von dem anderen separaten Bereich wieder zurückspielen.

Der SuperMUC-NG am Leibniz-Rechenzentrum, laut Kranzlmüller „einer der leistungsstärksten Rechner der Welt“: 27 Billiarden Operationen pro Sekunde – und bei der Entschlüsselung womöglich bald doch nicht der Schnellste.

© Fabian Helmich / LMU

Könnte man sich nicht einfach besser nach außen abschirmen?

Kranzlmüller: Wir müssen doch alle dauernd mit anderen online im Austausch sein. Wir betreiben hier einen der leistungsstärksten Rechner der Welt, damit Forscherinnen und Forscher von außerhalb ihn für aufwendige Berechnungen und Simulationen nutzen können, die anderswo nicht möglich sind. Sie arbeiten aber nicht hier vor Ort, sondern greifen von außen, von ihren Forschungseinrichtungen aus, auf unsere Rechner zu. Wenn ihre Rechner nicht ausreichend geschützt sind, dringen die Hacker darüber in unser System ein. Das ist leider schon mal passiert.

Und das lässt sie nicht unruhig schlafen, dass so etwas vielleicht wieder geschieht?

Kranzlmüller: Meine Grundeinstellung ist: Jedes System, das im Internet ist, kann gehackt werden. Das ist einfach eine Tatsache. Es gibt keinen hundertprozentigen Schutz. Darauf müssen wir uns vorbereiten, damit wir im Ernstfall so schnell wie möglich wieder den Betrieb aufnehmen können.

Verpassen Sie keine EINSICHTEN-Ausgabe! Das E-Paper-Abo!

Weiterlesen

Gefahren für die kritischen Infrastrukturen

Es gibt ja Sorgen, dass gerade jetzt in Kriegszeiten vielleicht nicht in erster Linie wissenschaftliche Einrichtungen gehackt werden, sondern Energiesysteme oder Krankenhäuser. Wie berechtigt sind solche Sorgen?

Kranzlmüller: Die Gefahr ist real. Es gibt allein aus den letzten Monaten zahlreiche Berichte über Cyberangriffe, Erpressungstrojaner und Sicherheitslücken. Man denke nur an den Fall, bei dem ein lahmgelegtes Satellitennetzwerk die Kommunikation mit mehr als 3.000 Windkraftanlagen in Deutschland lahmlegte. Die Windkraftanlagen waren aber „nur“ ein Kollateralschaden. Das Ziel der russischen Angreifer war es, die Kommunikation in der Ukraine zu stören. Ich hoffe, dass die Betreiber der kritischen Infrastrukturen sich darauf vorbereitet haben, dass zum Beispiel Wasser-, Strom- und Gesundheitsversorgung in der Lage sind, auch mit solchen Angriffen zurecht zu kommen. Die organisatorischen und rechtlichen Rahmenbedingungen dafür, wurden mit dem Sicherheitsgesetz und der KRITS-Verordnung geschaffen. Ich glaube aber, dass wir vielfach in diesem Rennen zu langsam sind.

Inwiefern?

Kranzlmüller: Auch wir beim LRZ brauchen etwa für einen Strom-Blackout einen Plan. Ich gebe zu, wir hatten das nicht immer so auf dem Schirm, denn die Stromversorgung ist ja eigentlich bestens hier. Aber im Ernst: Wie würden wir auf einen Blackout reagieren? Wie sichern wir die Daten, wie fahren wir unser Betrieb mit all seinen Abhängigkeiten im System wieder hoch, wenn der Strom wieder da ist?

Das heißt, Sie machen sich Sorgen, dass wichtigen Einrichtungen mit einer Cyberattacke der Strom abgeschaltet wird?

Kranzlmüller: Bei der Stromversorgung sehe ich noch keine akute Gefahr, denn da spielt herkömmliche Elektrotechnik eine wichtige Rolle. Bei dem Vorfall im Herbst 2022 auf einer Bahnstrecke in Norddeutschland etwa wurde die für den Zugverkehr notwendige Kommunikation nicht per Cyberattacke gestört, sondern jemand hatte aus Versehen Glasfaserkabel durchgeschnitten. Aber natürlich wächst die Cyber-Gefahr, je stärker verschiedene Strukturen miteinander digital vernetzt sind. Hinter den Cyberattacken stecken immer öfter professionell vorgehende Hacker, die vor allem Geld erpressen wollen, oder staatlich organisierte Cyberkrieger, die politische Ziele der Destabilisierung verfolgen.

Jetzt gehört zum Leibniz-Rechenzentrum ja nicht nur der Großcomputer SuperMUC-NG, sondern auch ein Quantencomputer. Von diesen Rechnern heißt es, sie seien auch den leistungsstärksten traditionellen Computern weit überlegen. Kann so ein Quantencomputer dann alle Codes knacken?

Kranzlmüller: Ja, ein Quantencomputer wird irgendwann in der Lage sein, alle aktuell gängigen Verschlüsselungen zu knacken. Wenn wir uns einen Code vorstellen wie ein Zahlenschloss am Fahrrad mit vier Ringen, dann muss ich maximal 10.000 Positionen ausprobieren, um es zu knacken. Unser SuperMUC-NG kann 27 Billiarden Operationen pro Sekunde ausführen. Das heißt: Der Supercomputer probiert diese 10.000 Möglichkeiten sehr schnell durch und sagt, wie das Schloss aufgeht. Der Quantencomputer arbeitet mit einer anderen Methode. Der probiert nicht die Möglichkeiten sehr schnell hintereinander, sondern sozusagen in einem einzigen Schritt. Das Ergebnis ist, dass er 10.000-mal schneller ist als unser Höchstleistungsrechner.

Neueste Generation: Arbeiten am Quantenrechner

Unter anderem forschen die Wissenschaftlerinnen und Wissenschaftler zur Post-Quanten-Sicherheit.

© Fabian Helmich / LMU

Verschlüsselungen, die ein Quantenrechner nicht knacken kann

Ein Quantencomputer kann also eine Online-Verschlüsselung etwa fürs Telebanking knacken oder auf verschlüsselte Gesundheitsdaten zugreifen?

Kranzlmüller: Grundsätzlich schon. Beim Telebanking etwa funktioniert der Schlüssel auch nicht grundlegend anders als beim Zahlenschloss, er ist nur viel länger. Aber wenn ich einen leistungsfähigen Quantencomputer habe, dann kann ich auch das wieder sehr schnell lösen.

Das heißt, wenn Quantencomputer einsatzreif sind, gibt es keine sichere Verschlüsselung mehr?

Kranzlmüller: Das wäre ein Missverständnis. Deshalb arbeiten wir hier am Thema Post-Quanten-Sicherheit. Wir machen Grundlagenforschung dazu. Erst müssen wir wissen, wie der Quantencomputer arbeitet. Anschließend können wir versuchen, eine Verschlüsselung zu entwickeln, die nicht wie die jetzt bekannten Verschlüsselungen funktioniert. Die Frage ist also: Können wir eine Verschlüsselung bauen, bei der der Quantencomputer seinen Ansatz nicht einsetzen kann?

Und können Sie es?

Kranzlmüller: Ja. Wir haben Ansätze, die Verschlüsselungsverfahren verwenden, die wirklich Sicherheit gegenüber dem Verfahren eines Quantencomputers bringen.

Sie forschen hier an einem der größten wissenschaftlichen Rechenzentren Deutschlands an Quantenkryptographie. Wo auf der Welt wird noch an dem Thema gearbeitet?

Kranzlmüller: Ich würde wetten, dass am Rechenzentrum der National Security Agency der USA in Utah an solchen Quantensystemen gearbeitet wird. Es handelt sich hier um eines der größten Rechenzentren der Welt, 20-mal größer als wir. Wie die dort gewonnenen Erkenntnisse eingesetzt werden, wissen wir nicht. Zudem dürften jenseits von Technikkonzernen wie IBM und Forschungseinrichtungen insbesondere die Geheimdienste aller größeren Länder besonders viel investieren. Und: Das amerikanische National Institute of Standards and Technology (NIST) hat das Problem erkannt und schon im Jahr 2016 einen Wettbewerb zur Standardisierung von quantencomputerresistenten kryptographischen Verfahren gestartet. Erste Verfahren sind nun einsatzbereit.

Was wird aus herkömmlich verschlüsselten Daten?

Lässt sich einem Nicht-Informatiker erklären, wie solche Verfahren funktionieren?

Kranzlmüller: So einfach erklären wie mit dem Zahlenschloss kann man es schon mal nicht. Das ist eine ganz andere Arbeitsweise. Da ist man tief drin in der höheren Mathematik.

Und damit lässt sich eine Verschlüsselung entwickeln, die auch vor Quantencomputern sicher wäre?

Kranzlmüller: Ja, wir haben viele Methoden analysiert, um zu schauen, ob wir sie mit dem Quantencomputer knacken können. Und bei der einen oder anderen geht es tatsächlich. Aber wir haben auch Ansätze entwickelt, die der Quantencomputer vermutlich nicht knacken kann. Es gibt noch ein anderes Problem. Was passiert, wenn mit derzeit gängigen Methoden verschlüsselte Daten gestohlen und gespeichert werden, um sie dann später zu entschlüsseln? Etwa eine Festplatte mit medizinischen Daten aus einer Klinik oder Unternehmenspatente für Zukunftstechnologien. All diese Daten wären dann in der Zukunft für die Datendiebe frei lesbar. Die Kryptologen sprechen von „store now, decrypt later“.

Wie sehr müssen wir befürchten, dass wir in fünf oder zehn Jahren einer internationalen cyberkriminellen Mafia ausgeliefert sind, oder auch diktatorischen Regimes, die mit Hilfe von Quantencomputern alles gehackt haben werden, was heute noch verschlüsselt ist?

Kranzlmüller: Ich glaube, dass wir uns mit entsprechenden technischen Methoden schützen können. Ich bin da grundsätzlich optimistisch. Aber meine Sorge ist auch, dass, salopp formuliert, die „Bösen“ schneller sind als wir mit den neuen Verschlüsselungstechniken. Es ist ein Wettrennen. Und selbst wenn wir eine Post-Quanten-Kryptographie haben, betrifft das Problem auch alle sicherheitsrelevanten Daten, die wir bis dahin schon verschlüsselt haben: Sämtliche Backups haben ja noch den alten Schlüssel und sind damit mit den neuen Methoden angreifbar. Auch wenn wir jetzt eine sichere Methode entwickeln, müssen wir alles, was wir früher verschlüsselt haben, auf den neuen Stand bringen und schützen. Es ist also noch sehr viel zu tun – und zwar schnell. Wir dürfen das nicht verschlafen.

Interview: Nikolaus Nützel

Prof. Dieter Kranzlmüller vor dem Hochleistungsrechner SuperMUC-NG | © Fabian Helmich / LMU

Prof. Dr. Dieter Kranzlmüller ist Professor für Informatik am Lehrstuhl für Kommunikationssysteme und Systemprogrammierung der LMU sowie Vorsitzender des Direktoriums des Leibniz-Rechenzentrums (LRZ) der Bayerischen Akademie der Wissenschaften (BAdW) und Leiter des LRZ. Kranzlmüller, Jahrgang 1969, studierte Informatik an der Universität Linz, wo er auch promoviert wurde. Nach Stationen als Assistent und Professor in Linz, als Lecturer an der University of Reading, Großbritannien und als Gastwissenschaftler an der Technischen Universität Dresden war er zuletzt stellvertretender Projektdirektor am Kernforschungszentrum CERN bei Genf, bevor er 2008 an die LMU berufen wurde.

Lesen Sie weitere Beiträge aus der aktuellen Ausgabe von „EINSICHTEN. Das Forschungsmagazin“ im Online-Bereich und stöbern im Heftarchiv.
Oder abonnieren Sie EINSICHTEN kostenlos und verpassen keine Ausgabe mehr.

Wonach suchen Sie?