„Es gibt keinen absoluten Schutz“
LMU-Informatiker Dieter Kranzlmüller, Leiter des Leibniz-Rechenzentrums, über Cybersicherheit in Zeiten der ersten Quantencomputer

Weitere Artikel aus diesem Magazin

LMU-Informatiker und LRZ-Direktor Kranzlmüller: „Wir achten auf Sicherheit, das können Sie mir glauben.“ Foto: Fabian Helmich

Auf dem Weg zu Ihnen hätte ich hier reinspazieren und mich an Ihren Tisch setzen können. Keine Security-Kraft hätte mich aufgehalten. Gibt es am Leibniz-Rechenzentrum nichts, was man mit Personenkontrollen gut schützen muss?

Kranzlmüller: Richtig, Sie wären bis zu mir gekommen. Aber das ist kein kritischer Bereich hier. Das Kritischste in meinem Büro sind wahrscheinlich irgendwelche Dokumente. Und selbst die dürfen bei mir nicht auf dem Tisch liegen, vertrauliche Papiere müssen in einen Schrank. Mit meiner Computertastatur können Sie nichts anfangen, da ist der Zugang gut geschützt. In mein Büro zu kommen, wäre also nicht das Problem. Aber zum Server kommen Sie nicht. Da brauche auch ich einen Dienstausweis. Wir sind das Rechenzentrum der Bayerischen Akademie der Wissenschaften und der Münchner Universitäten LMU und TUM. Wir achten auf Sicherheit, das können Sie mir glauben.

Dass Sie Ihren Ausweis zeigen müssen, ist nicht nur eine Formalität?

Kranzlmüller: Nein, und mein Schlüssel sperrt drüben im Serverbereich nicht. Da brauche ich einen eigenen Schlüssel, den man mir erst geben muss. Wir haben mehrere Sicherheitszonen. Zu dem Bereich beispielsweise, wo die Server mit sämtlichen Mails beider Münchner Universitäten stehen, könnte auch ich nicht einfach so rübergehen. Da muss ich mir erst eine Freigabe besorgen. Und das geht immer weiter: Bei medizinischen Daten, aus der Forschung etwa, ist zusätzlich die Festplatte verschlüsselt. Selbst wenn einer in diesen gesperrten Bereich reinkäme und die Festplatte rausnehmen könnte, hilft ihm das nichts, weil alles, was da drauf ist, verschlüsselt ist. Das ist also ein Zwiebelprinzip: Wir versuchen mehrere Schichten aufzubauen.

Trotzdem sind aber Hacker von außen auch schon in das Leibniz-Rechenzentrum eingedrungen.

Kranzlmüller: Ja, so etwas passiert. Man muss deshalb immer wieder überlegen: Wie kann ich mich auf so etwas vorbereiten? Beispielsweise werden Mails, über die Hacker in ein System gelangen, immer besser. Früher hat man gesagt: Schau mal, wie viele Rechtschreibfehler in der Mail sind, das kann nur ein Hacker-Versuch sein. Das hat sich jetzt geändert, deshalb schulen und sensibilisieren wir unsere Mitarbeiter laufend. Und auch ich muss mich natürlich weiterbilden. Unsere Sicherheitsexperten bauen Fallen ein, und ich muss schauen, ob ich die erkennen kann.

Was tun, wenn der Trojaner eingedrungen ist?   

Das klingt ein bisschen fatalistisch.

Kranzlmüller: Ich würde sagen, es ist realistisch. Ein zentrales Risiko bei allem, was mit Technik zu tun hat, ist eben der Mensch. Das heißt, es kommt darauf an, dass der Mensch ein Bewusstsein hat für die Probleme, die sich ergeben können durch die Interaktion mit dem Gerät. Sind die Geräte alleine, kann nichts passieren. Aber die Geräte können nicht immer isoliert arbeiten. Wir hatten vor einiger Zeit einen Trojaner bei uns im System. Da haben ein LRZ-Kollege und ich eine Erpresser-Mail bekommen, die wir erst mal nicht ernst genommen haben. Dann hat uns das Bundesamt für Sicherheit in der Informationstechnologie kontaktiert und gesagt: Ihr wisst schon, dass ihr da ein Problem habt, oder? Den Trojaner konnten wir dann identifizieren und neutralisieren. 

Das heißt, irgendwann kommt jede Attacke durch?

Kranzlmüller: Im besten Fall kommt keine Attacke durch, doch man muss für den Ernstfall vorbereitet sein. Wenn zum Beispiel ein Verschlüsselungstrojaner eingeschleust wird, sollte man eine Kopie der Daten an einer anderen Stelle bereits gesichert haben. Wird ein Bereich durch einen Trojaner von Hackern verschlüsselt, kann man die gesicherten Daten von dem anderen separaten Bereich wieder zurückspielen.

„Jedes System, das im Internet ist, kann gehackt werden. Das ist einfach eine Tatsache. Darauf müssen wir uns vorbereiten.“

Könnte man sich nicht einfach besser nach außen abschirmen?

Kranzlmüller: Wir müssen doch alle dauernd mit anderen online im Austausch sein. Wir betreiben hier einen der leistungsstärksten Rechner der Welt, damit Forscherinnen und Forscher von außerhalb ihn für aufwendige Berechnungen und Simulationen nutzen können, die anderswo nicht möglich sind. Sie arbeiten aber nicht hier vor Ort, sondern greifen von außen, von ihren Forschungseinrichtungen aus, auf unsere Rechner zu. Wenn ihre Rechner nicht ausreichend geschützt sind, dringen die Hacker darüber in unser System ein. Das ist leider schon mal passiert.

Und das lässt sie nicht unruhig schlafen, dass so etwas vielleicht wieder geschieht?

Kranzlmüller: Meine Grundeinstellung ist: Jedes System, das im Internet ist, kann gehackt werden. Das ist einfach eine Tatsache. Es gibt keinen hundertprozentigen Schutz. Darauf müssen wir uns vorbereiten, damit wir im Ernstfall so schnell wie möglich wieder den Betrieb aufnehmen können.

Gefahren für die kritischen Infrastrukturen

Es gibt ja Sorgen, dass gerade jetzt in Kriegszeiten vielleicht nicht in erster Linie wissenschaftliche Einrichtungen gehackt werden, sondern Energiesysteme oder Krankenhäuser. Wie berechtigt sind solche Sorgen?

Kranzlmüller: Die Gefahr ist real. Es gibt allein aus den letzten Monaten zahlreiche Berichte über Cyberangriffe, Erpressungstrojaner und Sicherheitslücken. Man denke nur an den Fall, bei dem ein lahmgelegtes Satellitennetzwerk die Kommunikation mit mehr als 3.000 Windkraftanlagen in Deutschland lahmlegte. Die Windkraftanlagen waren aber „nur“ ein Kollateralschaden. Das Ziel der russischen Angreifer war es, die Kommunikation in der Ukraine zu stören. Ich hoffe, dass die Betreiber der kritischen Infrastrukturen sich darauf vorbereitet haben, dass zum Beispiel Wasser-, Strom- und Gesundheitsversorgung in der Lage sind, auch mit solchen Angriffen zurecht zu kommen. Die organisatorischen und rechtlichen Rahmenbedingungen dafür, wurden mit dem Sicherheitsgesetz und der KRITS-Verordnung geschaffen. Ich glaube aber, dass wir vielfach in diesem Rennen zu langsam sind.

Inwiefern?

Kranzlmüller: Auch wir beim LRZ brauchen etwa für einen Strom-Blackout einen Plan. Ich gebe zu, wir hatten das nicht immer so auf dem Schirm, denn die Stromversorgung ist ja eigentlich bestens hier. Aber im Ernst: Wie würden wir auf einen Blackout reagieren? Wie sichern wir die Daten, wie fahren wir unser Betrieb mit all seinen Abhängigkeiten im System wieder hoch, wenn der Strom wieder da ist? 

Das heißt, Sie machen sich Sorgen, dass wichtigen Einrichtungen mit einer Cyberattacke der Strom abgeschaltet wird?

Kranzlmüller: Bei der Stromversorgung sehe ich noch keine akute Gefahr, denn da spielt herkömmliche Elektrotechnik eine wichtige Rolle. Bei dem Vorfall im Herbst 2022 auf einer Bahnstrecke in Norddeutschland etwa wurde die für den Zugverkehr notwendige Kommunikation nicht per Cyberattacke gestört, sondern jemand hatte aus Versehen Glasfaserkabel durchgeschnitten. Aber natürlich wächst die Cyber-Gefahr, je stärker verschiedene Strukturen miteinander digital vernetzt sind. Hinter den Cyberattacken stecken immer öfter professionell vorgehende Hacker, die vor allem Geld erpressen wollen, oder staatlich organisierte Cyberkrieger, die politische Ziele der Destabilisierung verfolgen. 

Jetzt gehört zum Leibniz-Rechenzentrum ja nicht nur der 

Großcomputer SuperMUC-NG, sondern auch ein Quantencomputer. Von diesen Rechnern heißt es, sie seien auch den leistungsstärksten traditionellen Computern weit überlegen. Kann so ein Quantencomputer dann alle Codes knacken?

Kranzlmüller: Ja, ein Quantencomputer wird irgendwann in der Lage sein, alle aktuell gängigen Verschlüsselungen zu knacken. Wenn wir uns einen Code vorstellen wie ein Zahlenschloss am Fahrrad mit vier Ringen, dann muss ich maximal 10.000 Positionen ausprobieren, um es zu knacken. Unser SuperMUC-NG kann 27 Billiarden Operationen pro Sekunde ausführen. Das heißt: Der Supercomputer probiert diese 10.000 Möglichkeiten sehr schnell durch und sagt, wie das Schloss aufgeht. Der Quantencomputer arbeitet mit einer anderen Methode. Der probiert nicht die Möglichkeiten sehr schnell hintereinander, sondern sozusagen in einem einzigen Schritt. Das Ergebnis ist, dass er 10.000-mal schneller ist als unser Höchstleistungsrechner.

Verschlüsselungen, die ein Quantenrechner nicht knacken kann

Ein Quantencomputer kann also eine Online-Verschlüsselung etwa fürs Telebanking knacken oder auf verschlüsselte Gesundheitsdaten zugreifen?

Kranzlmüller: Grundsätzlich schon. Beim Telebanking etwa funktioniert der Schlüssel auch nicht grundlegend anders als beim Zahlenschloss, er ist nur viel länger. Aber wenn ich einen leistungsfähigen Quantencomputer habe, dann kann ich auch 

das wieder sehr schnell lösen.

Der SuperMUC-NG am Leibniz-Rechenzentrum, laut Kranzlmüller „einer der leistungsstärksten Rechner der Welt“: 27 Billiarden Operationen pro Sekunde – und bei der Entschlüsselung womöglich bald doch nicht der Schnellste. Foto: Fabian Helmich

Das heißt, wenn Quantencomputer einsatzreif sind, gibt es keine sichere Verschlüsselung mehr?

Kranzlmüller: Das wäre ein Missverständnis. Deshalb arbeiten wir hier am Thema Post-Quanten-Sicherheit. Wir machen Grundlagenforschung dazu. Erst müssen wir wissen, wie der Quantencomputer arbeitet. Anschließend können wir versuchen, eine Verschlüsselung zu entwickeln, die nicht wie die jetzt bekannten Verschlüsselungen funktioniert. Die Frage ist also: Können wir eine Verschlüsselung bauen, bei der der Quantencomputer seinen Ansatz nicht einsetzen kann?

Und können Sie es?

Kranzlmüller: Ja. Wir haben Ansätze, die Verschlüsselungsverfahren verwenden, die wirklich Sicherheit gegenüber dem Verfahren eines Quantencomputers bringen. 

„Hinter den Cyberattacken stecken immer öfter professionell vorgehende Hacker, die vor allem Geld erpressen wollen, oder staatlich organisierte Cyberkrieger, die politische Ziele der Destabilisierung verfolgen.“ 

Sie forschen hier an einem der größten wissenschaftlichen Rechenzentren Deutschlands an Quantenkryptographie. Wo auf der Welt wird noch an dem Thema gearbeitet?


Kranzlmüller:
Ich würde wetten, dass am Rechenzentrum der National Security Agency der USA in Utah an solchen Quantensystemen gearbeitet wird. Es handelt sich hier um eines der größten Rechenzentren der Welt, 20-mal größer als wir. Wie die dort gewonnenen Erkenntnisse eingesetzt werden, wissen wir nicht. Zudem dürften jenseits von Technikkonzernen wie IBM und Forschungseinrichtungen insbesondere die Geheimdienste aller größeren Länder besonders viel investieren. Und: Das amerikanische National Institute of Standards and Technology (NIST) hat das Problem erkannt und schon im Jahr 2016 einen Wettbewerb zur Standardisierung von quantencomputerresistenten kryptographischen Verfahren gestartet. Erste Verfahren sind nun einsatzbereit.

Was wird aus herkömmlich verschlüsselten Daten?

Lässt sich einem Nicht-Informatiker erklären, wie solche Verfahren funktionieren?

Kranzlmüller: So einfach erklären wie mit dem Zahlenschloss kann man es schon mal nicht. Das ist eine ganz andere Arbeitsweise. Da ist man tief drin in der höheren Mathematik.

Und damit lässt sich eine Verschlüsselung entwickeln, die auch vor Quantencomputern sicher wäre?

Kranzlmüller: Ja, wir haben viele Methoden analysiert, um zu schauen, ob wir sie mit dem Quantencomputer knacken können. Und bei der einen oder anderen geht es tatsächlich. Aber wir haben auch Ansätze entwickelt, die der Quantencomputer vermutlich nicht knacken kann. Es gibt noch ein anderes Problem. Was passiert, wenn mit derzeit gängigen Methoden verschlüsselte Daten gestohlen und gespeichert werden, um sie dann später zu entschlüsseln? Etwa eine Festplatte mit medizinischen Daten aus einer Klinik oder Unternehmenspatente für Zukunftstechnologien. All diese Daten wären dann in der Zukunft für die Datendiebe frei lesbar. Die Kryptologen sprechen von „store now, decrypt later“.

Wie sehr müssen wir befürchten, dass wir in fünf oder zehn Jahren einer internationalen cyberkriminellen Mafia ausgeliefert sind, oder auch diktatorischen Regimes, die mit Hilfe von Quantencomputern alles gehackt haben werden, was heute noch verschlüsselt ist?

Kranzlmüller: Ich glaube, dass wir uns mit entsprechenden technischen Methoden schützen können. Ich bin da grundsätzlich optimistisch. Aber meine Sorge ist auch, dass, salopp formuliert, die „Bösen“ schneller sind als wir mit den neuen Verschlüsselungstechniken. Es ist ein Wettrennen. Und selbst wenn wir eine Post-Quanten-Kryptographie haben, betrifft das Problem auch alle sicherheitsrelevanten Daten, die wir bis dahin schon verschlüsselt haben: Sämtliche Backups haben ja noch den alten Schlüssel und sind damit mit den neuen Methoden angreifbar. Auch wenn wir jetzt eine sichere Methode entwickeln, müssen wir alles, was wir früher verschlüsselt haben, auf den neuen Stand bringen und schützen. Es ist also noch sehr viel zu tun – und zwar schnell. Wir dürfen das nicht verschlafen.

Interview: Nikolaus Nützel

Prof. Dr. Dieter Kranzlmüller

ist Professor für Informatik am Lehrstuhl für Kommunikationssysteme und Systemprogrammierung der LMU sowie Vorsitzender des Direktoriums des Leibniz-Rechenzentrums (LRZ) der Bayerischen Akademie der Wissenschaften (BAdW) und Leiter des LRZ. Kranzlmüller, Jahrgang 1969, studierte Informatik an der Universität Linz, wo er auch promoviert wurde. Nach Stationen als Assistent und Professor in Linz, als Lecturer an der University of Reading, Großbritannien und als Gastwissenschaftler an der Technischen Universität Dresden war er zuletzt stellvertretender Projektdirektor am Kernforschungszentrum CERN bei Genf, bevor er 2008 an die LMU berufen wurde.

diesen Artikel teilen:

0 Kommentare

Einen Kommentar abschicken

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Aktuelles aus der Forschung

Spielend lernen

Wie sich virtuelle Welten nutzen lassen, um Erkenntnisse aus der realen Welt zu vermitteln

Die Dolmetscherin

Barbara Plank erklärt „NLP“

„Eine Bühne, Gleis für Gleis“

Bahnhöfe symbolisieren den Aufbruch in der Moderne: Eine Expressfahrt durch die Literaturgeschichte.

Zusammenhalten

Editorial zum Schwerpunkt

Halten oder spalten

Mario Gollwitzer erforscht, was Menschen auseinanderbringt und Gesellschaften zusammenschweißt.

Migration als Chance

Politik und Gesellschaft müssten Deutschland für qualifizierte Ausländer attraktiver machen und die Integration fördern.

Gemeinsam besser zum Ziel

Wie aus mehreren Menschen ein Team wird

Die Teilchen und das Ganze

Im Mikroskopischen lassen sich quantenmechanische Systeme mathematisch exakt beschreiben, im Makroskopischen bislang nicht.

Kooperation mit der Konkurrenz

Wissenschaft lebt von Vernetzung und Austausch – aber auch vom Wettbewerb. Wie gelingt Forschenden dieser Spagat?

Im Nebel der Bilder

KI-Werkzeuge wie das von Björn Ommer entwickelte Stable Diffusion bringen Computern das Sehen und Malen bei.

Langer Atem

Olivia Merkel forscht seit dem Beginn ihrer Karriere an Methoden, therapeutische RNA-Abschnitte zielgenau zum Wirkort in der Lunge zu transportieren.

Herzenswünsche

Schweine dienen als Modellorganismen – und als potenzielle Organspender für Menschen. Ein Besuch auf dem Moorversuchsgut der LMU, wo man an den Tieren forscht

Büchertisch

Neues von Martin Schulze Wessel, Hans van Ess und Holger Gzella

Die Zukunftsfrage

Können sich unsere Pflanzen auf den Klimawandel einstellen?

Impressum

Das LMU-Magazin

Echt jetzt – Natürlich, künstlich: Die Grenzen verschwimmen

Nummer 2 / 2023

Zusammenhalten – Vom Wert der Kooperation

Nummer 1 / 2023

Ruf der Wildnis – Was die Natur von uns verlangt

Nummer 2 / 2022

Muster des Fortschritts – Was uns voranbringt

Nummer 1 / 2022

Raus ins Leben – Eine Generation nach dem Lockdown

Nummer 2 / 2021