Authentifizierungs-Codes geknackt

Authentifizierungs-Codes geknackt

Beitrag teilen

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden.

Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer für die RSA-Verschlüsselung. Dies sind lediglich 9,67 x 10^16 mögliche Werte.

Anzeige

Trotzdem sollte man die Ergebnisse nicht unterschätzen und leider ist diese Nachricht ein wenig untergegangen. Sie ist ein Weckruf für alle Unternehmen, die ihre Daten verschlüsseln, abgesehen von einfacher Datenverschlüsselung. Sie müssen sich also auf das Postquanten-Verschlüsselungszeitalter vorbereiten. Ein großer Teil dieser Herausforderung besteht darin, zu wissen, wo Maschinenidentitäten – also das System von Authentifizierungsschlüsseln und Zertifikaten, das die Kommunikation zwischen Maschinen sichert und auf das unsere digitale Welt angewiesen ist – verwendet werden. Größere Organisationen werden Tausende oder sogar Hunderttausende von Identitäten haben, die durch neue quantensichere Identitäten ersetzt werden müssen.

Mangelndes Bewusstsein

In einer Umfrage gaben 64 Prozent der Sicherheitsverantwortlichen zu Protokoll, dass sie den Tag fürchten, an dem der Vorstand sie nach ihren Quantum-Migrationsplänen fragt. 67 Prozent glauben, dass die Umstellung auf Post-Quantum-Kryptographie ein Alptraum sein wird, da sie nicht wissen, wo alle ihre Schlüssel und Zertifikate sind. In der Folge stecken viele Unternehmen den Kopf in den Sand, denn 78 Prozent der Sicherheitsverantwortlichen sagen, erst wenn ein Quantencomputer gebaut wird, der in der Lage ist, die Verschlüsselung zu knacken, werden sie sich darum kümmern. 60 Prozent glauben, dass Quantencomputing weder heute noch in Zukunft ein Risiko für ihr Unternehmen darstellt. Darüber hinaus lehnen 67 Prozent das Thema mit der Begründung ab, es sei künstlich aufgebauscht worden.

Die gute Nachricht ist, dass die Plattformen, die Unternehmen für die Anpassung an eine Post-Quantum-Welt benötigen, bereits vorhanden sind. 86 Prozent der Sicherheitsexperten erkennen, dass die Übernahme der Kontrolle über die Verwaltung von Maschinenidentitäten der beste Weg ist, um sich auf künftige Quantenrisiken vorzubereiten. Sicherheitsteams können das Certificate Lifecycle Management (CLM), PKI-as-a-Service und Workload Identitätsaussteller jetzt auf ein „Control Plane“ bringen. Diese Automatisierung bereitet Sicherheitsteams nicht nur auf die Post-Quantum-Zukunft vor, sondern bietet auch Schutz und Effizienz für die Absicherung von Maschinenidentitäten.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist der Marktführer im Bereich Cybersicherheit für das Identitätsmanagement von Maschinen. Vom Fundament bis zur Cloud verwalten und schützen Venafi-Lösungen Identitäten für alle Arten von Maschinen - von physischen und IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Venafi bietet globale Transparenz, Lebenszyklus-Automatisierung und umsetzbare Intelligenz für alle Arten von Maschinenidentitäten und die damit verbundenen Sicherheits- und Zuverlässigkeitsrisiken.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen