Authentifizierungs-Codes geknackt

Authentifizierungs-Codes geknackt

Beitrag teilen

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden.

Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer für die RSA-Verschlüsselung. Dies sind lediglich 9,67 x 10^16 mögliche Werte.

Anzeige

Trotzdem sollte man die Ergebnisse nicht unterschätzen und leider ist diese Nachricht ein wenig untergegangen. Sie ist ein Weckruf für alle Unternehmen, die ihre Daten verschlüsseln, abgesehen von einfacher Datenverschlüsselung. Sie müssen sich also auf das Postquanten-Verschlüsselungszeitalter vorbereiten. Ein großer Teil dieser Herausforderung besteht darin, zu wissen, wo Maschinenidentitäten – also das System von Authentifizierungsschlüsseln und Zertifikaten, das die Kommunikation zwischen Maschinen sichert und auf das unsere digitale Welt angewiesen ist – verwendet werden. Größere Organisationen werden Tausende oder sogar Hunderttausende von Identitäten haben, die durch neue quantensichere Identitäten ersetzt werden müssen.

Mangelndes Bewusstsein

In einer Umfrage gaben 64 Prozent der Sicherheitsverantwortlichen zu Protokoll, dass sie den Tag fürchten, an dem der Vorstand sie nach ihren Quantum-Migrationsplänen fragt. 67 Prozent glauben, dass die Umstellung auf Post-Quantum-Kryptographie ein Alptraum sein wird, da sie nicht wissen, wo alle ihre Schlüssel und Zertifikate sind. In der Folge stecken viele Unternehmen den Kopf in den Sand, denn 78 Prozent der Sicherheitsverantwortlichen sagen, erst wenn ein Quantencomputer gebaut wird, der in der Lage ist, die Verschlüsselung zu knacken, werden sie sich darum kümmern. 60 Prozent glauben, dass Quantencomputing weder heute noch in Zukunft ein Risiko für ihr Unternehmen darstellt. Darüber hinaus lehnen 67 Prozent das Thema mit der Begründung ab, es sei künstlich aufgebauscht worden.

Die gute Nachricht ist, dass die Plattformen, die Unternehmen für die Anpassung an eine Post-Quantum-Welt benötigen, bereits vorhanden sind. 86 Prozent der Sicherheitsexperten erkennen, dass die Übernahme der Kontrolle über die Verwaltung von Maschinenidentitäten der beste Weg ist, um sich auf künftige Quantenrisiken vorzubereiten. Sicherheitsteams können das Certificate Lifecycle Management (CLM), PKI-as-a-Service und Workload Identitätsaussteller jetzt auf ein „Control Plane“ bringen. Diese Automatisierung bereitet Sicherheitsteams nicht nur auf die Post-Quantum-Zukunft vor, sondern bietet auch Schutz und Effizienz für die Absicherung von Maschinenidentitäten.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist der Marktführer im Bereich Cybersicherheit für das Identitätsmanagement von Maschinen. Vom Fundament bis zur Cloud verwalten und schützen Venafi-Lösungen Identitäten für alle Arten von Maschinen - von physischen und IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Venafi bietet globale Transparenz, Lebenszyklus-Automatisierung und umsetzbare Intelligenz für alle Arten von Maschinenidentitäten und die damit verbundenen Sicherheits- und Zuverlässigkeitsrisiken.


 

Passende Artikel zum Thema

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen

IT-Sicherheit: So verändert Cyberresilienz die Prozesse

Die Digitalisierung verändert Unternehmenskulturen. Immer mehr Daten sind immer schneller in Echtzeit verfügbar. Aber die Digitalisierung betrifft nicht nur produktive ➡ Weiterlesen

Schlüsselverwaltung as a Service stärkt Cybersecurity

Ein führender Anbieter von identitätszentrierten Sicherheitslösungen, hat KeyControl as a Service (KCaaS) vorgestellt. Die Plattform ermöglicht Unternehmen die Kontrolle über ➡ Weiterlesen

GoldenJackal: Hacker greifen vom Internet isolierte Computer an

Die APT-Gruppe GoldenJackal greift erfolgreich Ziele in Europa an, die durch Air Gaps gut geschützt sind. Die Schadsoftware verbreitete sich ➡ Weiterlesen