Schlüsselbrett in einem Hotel.
Jeder Schlüssel hat seinen eigenen Platz – der Bezug zu einem realen Ort soll in Zukunft auch das Internet sicherer machen.

Flexible Schlüssel

Die digitale Welt hinkt in Sachen Sicherheit massiv der physischen Welt hinterher. Die Forscher des «Zentrums für Digitales Vertrauen» an der ETH Zürich arbeiten deshalb an absolut angriffssicherer Internettechnologie. Dabei kam ihnen die Idee von räumlich gebundenen Internet-«Schlüsseln».

Nehmen wir an, wir haben ein Zimmer in einem charmanten Berghotel gebucht: Dort empfängt uns eine Rezeptionistin, die uns den Zimmerschlüssel aushändigt. Selbst wenn wir tagsüber wandern gehen, machen wir uns um unser Hab und Gut im Zimmer keine Sorgen. Denn wir vertrauen der Person im Hotel, dass sie die Schlüssel sicher hütet. Im Internet sind solche vertrauenswürdigen Instanzen viel schwieriger einzurichten. Der Schutz von Eigentum – also von Daten – funktioniert im Internet zwar auch mit «Schlüsseln», allerdings bestehen sie aus einer langen Folge von Zahlen und Zeichen; damit werden bei der Übermittlung die Daten verschlüsselt, so dass sie für «Unbefugte» nicht lesbar sind. Die gängige Public-Key-Infrastruktur ist aber nicht hundertprozentig sicher. «Es wird noch viel zu wenig dafür getan, dass Herr und Frau Jedermann die Internetdienste sicher nutzen können und dass die zugrunde liegende Infrastruktur solide ist. Das ist genau der Fokus unseres Projekts», sagt Professor Adrian Perrig, einer der vier Leiter des Zentrums für Digitales Vertrauen an der ETH Zürich und der Universität Bonn. Er und seine Mitstreiter, die Professoren David Basin, Peter Müller und Matthew Smith, möchten das Internet hundertprozentig sicher machen.

Räumlicher Beweis

Einen grossen Schritt vorwärts schafften die Forschenden im vergangenen Jahr mit dem Entwurf einer neuartigen Public-Key-Infrastruktur (PKI): der Flexible PKI. Sie haben sich ein Zertifizierungssystem überlegt, das auf einem räumlichen Beweis beruht, der die Vertrauenswürdigkeit eines Absenders leicht erkennbar macht. Mit diesem physischen Ort wäre der elektronische Schlüssel verknüpft – ähnlich wie der Hotelschlüssel bei Nichtgebrauch am Schlüsselbrett in der Rezeption hängt. «Wir denken, dass dieser physische Aspekt sehr gut nachvollziehbar ist. Die Userinnen und User könnten dadurch erkennen, dass eine E-Mail von einer bestimmten Person oder von der eigenen Bank kommt», erklärt Adrian Perrig das Konzept. Dank der Flexible PKI könnte jede Einzelperson, jedes Unternehmen oder sonstige Instanz selbst bestimmen, wem sie vertrauen möchte, ganz wie in der physischen Welt. Auch wird die Flexible PKI Hacker-Angriffe auf Zertifizierungsbehörden und die von ihnen ausgegebenen Public Keys verunmöglichen. So hielte sich der Schaden, den Hacker-Attacken anrichten, in Grenzen. Adrian Perrig: «Die stärksten Angriffe haben dann nicht mehr wie bisher die Wirkung eines Maschinengewehrs, sondern nur noch einer Wasserpistole.» Jeder einzelne Besitzer eines Flexible Key, so Perrig, besässe auch eine für diesen Schlüssel geltende Leitlinie (Policy), die separat in einem manipulationssicheren Bereich gespeichert wäre. Gemäss dieser Policy würden die Schlüssel jeweils generiert. Solche Leitlinien aufzusetzen und zu speichern, sei zwar aufwändig, aber man könne darauf basierend neue Schlüssel erstellen und alte updaten. Es sind aber noch einige Probleme zu lösen, etwa ob ein bestimmter Raum auch wirklich einer Instanz gehört oder was mit dem Schlüssel passiert, wenn der Besitzer eines Raumes wechselt.

Verifikation der Software

Mit dem Konzept der Flexible PKI ist es noch nicht getan. Parallel führt der Forschungspartner Matthew Smith in Bonn Studien durch, um herauszufinden, ob veränderte technische Lösungen das Vertrauen der Userinnen und User überhaupt erhöhen würden. Zudem müssen Professor David Basin und sein Team die Funktionsweise der Flexible PKI mithilfe von eigens entwickelter Software noch verifizieren und auf ihre Korrektheit prüfen. Ist das Software-Design verifiziert, kontrolliert die Gruppe von Peter Müller mithilfe eines mathematischen Beweises, ob auch die Software-Implementierung fehlerfrei arbeitet. «Das wird uns noch eine Weile beschäftigen», sagt Peter Müller. «Erfahrungen aus anderen Projekten zeigen, dass die Verifikation von Software fünfmal so lange dauert wie die Entwicklung der Software.» Zu seinen Aufgaben gehört deshalb auch, die Effizienz von Verifikationsmethoden zu steigern. Die beiden Verifizierungsschritte miteinander zu verbinden, ist ebenfalls eine grosse Herausforderung. Es braucht dazu einen «Klebstoff», der das Software-Design (was programmiert sein sollte) mit dem Programmiercode (was programmiert ist) verbindet. Zur Bezeichnung der neuartigen Verifikationsmethode hat David Basin das Wort Igloo (englisch für Iglu) gewählt – in dem i-glue mitschwingt (Internet-Klebstoff). Mit der neuen Verifikationsmethode ist den Forschern des «Zentrums für Digitales Vertrauen» ein Durchbruch gelungen. Peter Müller vergleicht die Bedeutung von Igloo mit der Schlussabnahme eines Neubaus: «Am Schluss wollen wir wissen, ob das Haus wirklich so ist, wie es sein soll, ob also der Plan und die Implementierung übereinstimmen. Das leistet Igloo als mathematischer Beweis.» Durch die geplante Software-Verifikation werden alle bisherigen Software-Fehler, die Hackern als Einfallstore für Attacken dienen, ausgeschlossen. 

Text: Sabine Witt
Foto: Oliver Lang