Authentifizierungs-Codes geknackt

Authentifizierungs-Codes geknackt

Beitrag teilen

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden.

Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer für die RSA-Verschlüsselung. Dies sind lediglich 9,67 x 10^16 mögliche Werte.

Anzeige

Trotzdem sollte man die Ergebnisse nicht unterschätzen und leider ist diese Nachricht ein wenig untergegangen. Sie ist ein Weckruf für alle Unternehmen, die ihre Daten verschlüsseln, abgesehen von einfacher Datenverschlüsselung. Sie müssen sich also auf das Postquanten-Verschlüsselungszeitalter vorbereiten. Ein großer Teil dieser Herausforderung besteht darin, zu wissen, wo Maschinenidentitäten – also das System von Authentifizierungsschlüsseln und Zertifikaten, das die Kommunikation zwischen Maschinen sichert und auf das unsere digitale Welt angewiesen ist – verwendet werden. Größere Organisationen werden Tausende oder sogar Hunderttausende von Identitäten haben, die durch neue quantensichere Identitäten ersetzt werden müssen.

Mangelndes Bewusstsein

In einer Umfrage gaben 64 Prozent der Sicherheitsverantwortlichen zu Protokoll, dass sie den Tag fürchten, an dem der Vorstand sie nach ihren Quantum-Migrationsplänen fragt. 67 Prozent glauben, dass die Umstellung auf Post-Quantum-Kryptographie ein Alptraum sein wird, da sie nicht wissen, wo alle ihre Schlüssel und Zertifikate sind. In der Folge stecken viele Unternehmen den Kopf in den Sand, denn 78 Prozent der Sicherheitsverantwortlichen sagen, erst wenn ein Quantencomputer gebaut wird, der in der Lage ist, die Verschlüsselung zu knacken, werden sie sich darum kümmern. 60 Prozent glauben, dass Quantencomputing weder heute noch in Zukunft ein Risiko für ihr Unternehmen darstellt. Darüber hinaus lehnen 67 Prozent das Thema mit der Begründung ab, es sei künstlich aufgebauscht worden.

Die gute Nachricht ist, dass die Plattformen, die Unternehmen für die Anpassung an eine Post-Quantum-Welt benötigen, bereits vorhanden sind. 86 Prozent der Sicherheitsexperten erkennen, dass die Übernahme der Kontrolle über die Verwaltung von Maschinenidentitäten der beste Weg ist, um sich auf künftige Quantenrisiken vorzubereiten. Sicherheitsteams können das Certificate Lifecycle Management (CLM), PKI-as-a-Service und Workload Identitätsaussteller jetzt auf ein „Control Plane“ bringen. Diese Automatisierung bereitet Sicherheitsteams nicht nur auf die Post-Quantum-Zukunft vor, sondern bietet auch Schutz und Effizienz für die Absicherung von Maschinenidentitäten.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist der Marktführer im Bereich Cybersicherheit für das Identitätsmanagement von Maschinen. Vom Fundament bis zur Cloud verwalten und schützen Venafi-Lösungen Identitäten für alle Arten von Maschinen - von physischen und IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Venafi bietet globale Transparenz, Lebenszyklus-Automatisierung und umsetzbare Intelligenz für alle Arten von Maschinenidentitäten und die damit verbundenen Sicherheits- und Zuverlässigkeitsrisiken.


 

Passende Artikel zum Thema

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben ➡ Weiterlesen