idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
22.03.2018 10:05

TU Berlin: Transparente IT-Produktion für digitale Souveränität

Stefanie Terp Stabsstelle Presse, Öffentlichkeitsarbeit und Alumni
Technische Universität Berlin

    IT-Sicherheitslücken betreffen Bürgerinnen und Bürger genauso wie Unternehmen und Staaten – IT-Experten plädieren für den Einsatz verifizierter Open-Source-Produkte

    Ob Automobil-, Energie- oder Finanzsektor: Informationstechnik durchdringt zunehmend alle Bereiche des Lebens. Gleichzeitig werden Sicherheitslücken, die sich durch globalisierte Produktionsketten von geschlossenen Hard- und Softwarekomponenten ergeben, immer schlechter kalkulierbar. Zu diesem Ergebnis kommen IT-Sicherheitsexperten des Karlsruher Instituts für Technologie (KIT), des Fraunhofer Instituts für Sichere Informationstechnologie, von Fraunhofer Singapur, der Hochschule RheinMain und der Technischen Universität Berlin. In einem jetzt vorgelegten Arbeitspapier zur digitalen Souveränität schlagen die Autoren vor, alle Produktionsschritte in der Lieferkette von IT-Produkten transparent zu machen – von der Software bis hin zu den Werkzeugen in Chip-Fabriken.

    „Informationstechnik ist allgegenwärtig. Aber es besteht die Gefahr, dass diese Systeme von außen abgeschaltet oder manipuliert werden können und dass Daten unbemerkt ausgelesen oder gegen die Nutzer verwendet werden“, sagt Arnd Weber, Experte für IT-Sicherheit vom Institut für Technikfolgenabschätzung und Systemanalyse (ITAS) des KIT und Koautor des Papiers. Wie fragil die Sicherheit digitaler Infrastrukturen ist, führen uns Cyberangriffe wie WannaCry, Sicherheitslücken wie Meltdown und Spectre in Prozessoren, spähende „Trojanische Pferde“ oder Blockaden von Servern wie Mirai und der unlängst bekannt gewordene Angriff auf die IT-Infrastruktur der deutschen Bundesregierung eindrucksvoll vor Augen.

    Ein zentraler Grund für die zunehmende Anfälligkeit von IT ist: „Viele Software- und Hardwareprodukte haben den Charakter einer Blackbox“, so Jean-Pierre Seifert, Mitautor und Leiter des Instituts für Softwaretechnik und Theoretische Informatik an der TU Berlin. Dies sei eine Bedrohung für die Sicherheit jedes Einzelnen wie auch für ganze Wirtschaftszweige, die auf zugelieferte IT-Technik angewiesen sind. Selbst Nationalstaaten müssten um die Sicherheit ihrer zunehmend digitalisierten Infrastruktur fürchten. Diese Probleme können direkte Auswirkungen auf Leib und Leben haben, etwa bei IT in der Energieversorgung oder in Automobilen. Nicht zuletzt begrenzt die Konzentration der Herstellung von Informationstechnik in den USA und in China die Wertschöpfung in Europa.

    Öffnung der gesamten Wertschöpfungskette
    Theoretisch gäbe es die Möglichkeit, Sicherheitseigenschaften von Komponenten und Systemen zu zertifizieren. „Angesichts ihrer Komplexität, der schweren Analysierbarkeit von Hardware und der Patentrechte ist dies aber ein schwieriger Weg“, sagt Koautor Michael Kasper von der Fraunhofer-Gesellschaft (SIT und Singapur). Jeglicher Versuch, alle Stufen der Wertschöpfung im IT-Bereich unter nationale Kontrolle bekommen zu wollen, wie dies etwa von China oder Indien angestrebt wird, würde am Kern des weltweiten Problems vorbeigehen, das sich Handelsnationen stellt. „Weit vielversprechender im Sinne digitaler Souveränität ist der Ansatz, nach Open Source-Software, wie Linux und Android, auch Open Source-Hardware zu bauen“, so Michael Kasper. Dabei müssten auch alle verwendeten Werkzeuge zur Platzierung von Schaltkreisen auf Chips einen öffentlichen Quellcode haben.

    Open-Hardware Communities
    Mit dem Aufbau von Open-Hardware Communities, die, ähnlich wie bei Open-Source Software Communities für Linux oder BSD, alle Komponenten überprüfen und testen, ließen sich Designfehler oder der Einbau von Hintertüren vermeiden, so die Autoren des Arbeitspapiers. Allerdings sollten solche Communities hierzu besser organisiert und privatwirtschaftlich oder staatlich gefördert sein, um Komponenten besser zu verifizieren, damit Fehler nicht unbehoben blieben, wie dies manchmal in der Vergangenheit der Fall gewesen sei. Idealerweise sollten solche Communities sogar mathematisch beweisen, dass die Komponenten ausschließlich die spezifizierten, das heißt gewünschten Eigenschaften haben. Derartige Beweise existierten bereits für einige offene Betriebssystemkerne. Erste Ansätze für eine Hardware Community fänden sich in den USA, wo Firmen wie Nvidia und Western Digital planen, offene Prozessorarchitekturen in ihren Produkten zu verwenden und dazu mit Universitäten zusammenarbeiten.

    Von dem Beschreiten dieses offenen Pfads würden nicht nur Industrie und Endkunden in Deutschland und Europa profitieren: „Letztlich bekäme die ganze Welt eine offene und sichere Basis für alle Geräte, die IT enthalten“, so Koautor Steffen Reith von der Hochschule RheinMain. Die Konzentration allen Wissens in nur zwei Regionen der Welt und die entsprechende Zentralisierung der Wertschöpfung würden dadurch tendenziell aufgelöst.
    Aufbauend auf einer detaillierten Darstellung zum Stand der Forschung und zu möglichen Handlungsoptionen empfehlen die Autoren als ersten Schritt eine Entwicklung und Produktion derartiger offener Komponenten und Lösungen für das „Internet of Things“, gefördert durch Investoren und Politik. Als zweiten Schritt schlagen die Autoren die Entwicklung hochleistungsfähiger offener Hardware vor.

    Arbeitspapier online
    Arnd Weber, Steffen Reith, Michael Kasper, Dirk Kuhlmann und Jean-Pierre Seifert: Sovereignty in Information Technology. Security, Safety and Fair Market Access by Openness and Control of the Supply Chain. http://www.itas.kit.edu/pub/v/2018/weua18a.pdf.

    Fotomaterial
    http://www.tu-berlin.de/?194541

    Weitere Informationen erteilt Ihnen gern:
    Prof. Dr. Jean-Pierre Seifert
    TU Berlin
    Institut für Softwaretechnik und Theoretische Informatik
    T-Labs (Research & Innovation)
    Tel.: +49 30 8353 58680
    E-Mail: jean-pierre.seifert@tu-berlin.de


    Weitere Informationen:

    http://www.itas.kit.edu/pub/v/2018/weua18a.pdf
    http://www.tu-berlin.de/?194541


    Bilder

    Merkmale dieser Pressemitteilung:
    Wirtschaftsvertreter, Wissenschaftler
    Elektrotechnik, Informationstechnik, Wirtschaft
    überregional
    Forschungs- / Wissenstransfer, Kooperationen
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).