Abo
  • Services:
Anzeige
Informatik-Professorin Eckert (l.) und Ministerin Wanka präsentieren das Forschungsprogramm zur IT-Sicherheit.
Informatik-Professorin Eckert (l.) und Ministerin Wanka präsentieren das Forschungsprogramm zur IT-Sicherheit. (Bild: Friedhelm Greis/Golem.de)

IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

Informatik-Professorin Eckert (l.) und Ministerin Wanka präsentieren das Forschungsprogramm zur IT-Sicherheit.
Informatik-Professorin Eckert (l.) und Ministerin Wanka präsentieren das Forschungsprogramm zur IT-Sicherheit. (Bild: Friedhelm Greis/Golem.de)

Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

Anzeige

Die Bundesregierung will die Forschung für eine bessere IT-Sicherheit in den kommenden Jahren mit 180 Millionen Euro unterstützen. Das Forschungsprogramm Selbstbestimmt und sicher in der digitalen Welt 2014-2020 bündele "erstmals ressortübergreifend die Aktivitäten zur IT-Sicherheitsforschung und fördere die Entwicklung sicherer, innovativer IT-Lösungen für Bürgerinnen und Bürger, Wirtschaft und Staat", teilte Bundesforschungsministerin Johanna Wanka (CDU) am Mittwoch in Berlin mit. Die IT-Sicherheit sei für die Digitalisierung unseres Lebens ein "ganz, ganz zentrales Thema", sagte die Ministerin bei der Vorstellung des Programms, das Teil der Hightech-Strategie und der Digitalen Agenda der Bundesregierung sei. Unterstützt werden mit dem Geld nicht nur die bestehenden wissenschaftlichen Kompetenzzentren in Karlsruhe (Kastel), Saarbrücken (Cispa) und Darmstadt (EC Spride), sondern auch andere Universitäten oder Firmenprojekte.

Das Programm nennt eine ganze Reihe von Forschungsschwerpunkten für die Zukunft. Dazu zählen beispielsweise eine "langfristig sichere und effiziente Kryptographie", Quantenkommunikation, Transparenz und Benutzerfreundlichkeit, IT-Sicherheit für die Industrie 4.0, in kritischen Infrastrukturen und im Autoverkehr, aber auch im privaten Bereich und im Umgang mit Big Data. Erforscht werden soll auch, wie sich Sicherheitslücken bereits bei der Programmierung durch statische und dynamische Codeanalyse von Software vermeiden lassen. Die Broschüre nennt explizit das Beispiel Heartbleed im Sicherheitsprotokoll OpenSSL, wobei Wanka noch nie etwas davon gehört zu haben schien.

Geld für Open-Source-Projekte gefordert

Die Leiterin des Instituts für Angewandte und Integrierte Sicherheit (AISEC) der Fraunhofer-Gesellschaft in München, Claudia Eckert, verwies auf einen großen Forschungsbedarf zum Erkennen von manipulierter und unsicherer Hardware. "Die Techniken, die hier verwendet werden, sind mittlerweile so komplex, dass es fortgeschrittener Analysetechniken bedarf, wenn man auf höchstem Stand das erfassen kann", sagte Eckert. Im Bereich der Hardwaresicherheit sei Deutschland aber schon weit vorn, so dass es wichtig sei, diese Stärken zu fördern. Zudem soll erforscht werden, wie sich das Reverse Engineering von Hard- und Softwareprodukten verhindern lässt. Dieses soll dem Schutz von Wissen und Produkten dienen, wobei diese Methode schon häufig dazu führte, Sicherheitslücken aufzudecken.

Unklar blieb bei der Vorstellung, ob und wie Open-Source-Projekte mit den staatlichen Millionen gefördert werden können. Mit Blick auf die Kontrolle von wichtigen Open-Source-Codes wie OpenSSL forderte Eckert von der Regierung: "Gebt den Leuten Geld, die das können, die bereit sind, da was zu machen." Der zuständige Ministerialdirektor im Forschungsministerium, Wolf-Dieter Lukas, stimmte dem zu. "Wir setzen auf Open Source, aber nicht nur. Aber wir werden sehr viel in Open Source machen", sagte er. Die Veröffentlichung von Forschungsergebnissen bei geförderten Unternehmen sei aber "oft ein Anlass für Ärger", sagte Ministerin Wanka. Zudem sei es nicht Aufgabe des Forschungsprogramms, die Sicherheit von Unternehmen wie der Deutschen Telekom zu unterstützen.

Post-Quanten-Kryptographie und Quantenkommunikation

Die geförderte Forschung dient ohnehin nicht unbedingt dazu, konkrete Hard- oder Softwareprodukte zu entwickeln. "Es geht auch um das Explorieren von neuen Ansätzen und Methoden", sagte Eckert, die mittel- bis langfristig Nutzen bringen sollen, damit die nächste Generation eingebetteter Software "eben nicht mehr buggy ist". Aus diesen Methoden und Werkzeugen könne die entsprechende Software dann entstehen. Nach Ansicht Wankas ergibt es daher wenig Sinn, die Ausgaben für kryptologische Forschung mit dem Milliardenetat der weltweiten Geheimdienste zu vergleichen.

Aus diesem Grund scheut das Forschungsprogramm nicht den Wettlauf mit den Geheimdiensten um eine sichere Verschlüsselung in den Zeiten von Quantencomputern. Themen sind dabei die Entwicklung von quantencomputerresistenten Algorithmen, die sogenannte Post-Quanten-Kryptographie. Neben mathematischen sollen aber auch physikalische Methoden zur sicheren Datenübertragung erforscht werden, wie sie mit der sogenannten Quantenkommunikation möglich werden könnten. Konkret soll dabei die Forschung an Quantenrepeatern gefördert werden, mit deren Hilfe die Quantensignale verstärkt und weitergeleitet werden können. Dabei geht es auch um "theoretische Grundlagen zur Informationsübertragung in Quantennetzwerken, insbesondere die Entwicklung optimaler Übertragungs- und Korrekturverfahren". Der Einsatz solcher Verfahren ist im Gegensatz zu mathematischen Verschlüsselungsmethoden aber begrenzt und im Mobilfunk oder WLAN nicht möglich.

Eckert räumte in diesem Zusammenhang ein, dass es widerstrebende Interessen zwischen Ermittlungsbehörden und Wissenschaft beim Thema Verschlüsselung gebe. "Wir müssen eine Ende-zu-Ende-Verschlüsselung ohne Schlüsselhinterlegung etablieren", sagte die Informatik-Professorin. Die Strafverfolgungsbehörden müssten andere Techniken und Maßnahmen in die Hand bekommen, um ihren gesetzlichen Aufgaben zu genügen. Sie dürften aber nicht den Sicherheitsstatus der Bürger unterwandern, sagte Eckert. Der "sagenumwobene Bundestrojaner" könne nicht die Lösung dafür sein.


eye home zur Startseite
elgooG 12. Mär 2015

Das zeigt leider auch schon wieder wohin unsere Steuergelder fließen und dass mit...

Atalanttore 11. Mär 2015

Auch bei öffentlichem WLAN ist Deutschland state of the art und die leadership position...

bstea 11. Mär 2015

Und dann in dem Kontext OpenSSL erwähnen, entbehrt nicht einer gewissen Komik.

Jasmin26 11. Mär 2015

... von meiner "Erleuchtung" auch, aber man kann ja darüber schreiben/reden ! das macht...



Anzeige

Stellenmarkt
  1. RegioHelden GmbH, Stuttgart
  2. Universität Passau, Passau
  3. Fraunhofer-Institut für Bildgestützte Medizin MEVIS | Bremen, Bremen
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Top-Angebote
  1. (u. a. 10€ Rabatt auf Game of Thrones, reduzierte Box-Sets und 2 Serien-Staffeln auf Blu-ray für...
  2. 189,00€ (Bestpreis!)
  3. 19,99€ (nur für Prime-Mitglieder)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. The Legend of Zelda (1986 und 1995)

    Ein Abenteuer-Fundament für die Ewigkeit

  2. Mehr Möbel als Gadget

    Eine Holzfernbedienung für das Smart Home

  3. Der Herr der Ringe

    Schatten des Krieges in Mittelerde angekündigt

  4. Konzeptfahrzeug

    Peugeot Instinct - autonom fahren oder manuell steuern

  5. Später Lesen

    Mozilla übernimmt Hersteller von Pocket

  6. Nokia 3, 5 und 6 im Hands on

    Ein guter Neuanfang ist gemacht

  7. Große Pläne

    SpaceX soll 2018 zwei Weltraumtouristen um den Mond fliegen

  8. Festnetz

    O2 will in Deutschland letzte Meile per Funk überwinden

  9. Robocar

    Roborace präsentiert Roboterboliden

  10. Code.mil

    US-Militär sucht nach Lizenz für externe Code-Beiträge



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch eingeschaltet: Zerstückelte Konsole und gigantisches Handheld
Nintendo Switch eingeschaltet
Zerstückelte Konsole und gigantisches Handheld
  1. Nintendo Interner Speicher von Switch offenbar schon jetzt zu klein
  2. Hybridkonsole Leak zeigt Menüs der Nintendo Switch
  3. Hybridkonsole Hardware-Details von Nintendo Switch geleakt

Blackberry Key One im Hands on: Android-Smartphone mit toller Hardware-Tastatur
Blackberry Key One im Hands on
Android-Smartphone mit toller Hardware-Tastatur
  1. Xperia XA1 und XA1 Ultra Sony präsentiert zwei Android-Smartphones ab 300 Euro
  2. Yoga 520 und 720 USB-C und Kaby Lake für Lenovos Falt-Notebooks
  3. Alcatel A5 LED im Hands on Wenn die Smartphone-Rückseite wild blinkt

Asus Tinker Board im Test: Buntes Lotterielos rechnet schnell
Asus Tinker Board im Test
Buntes Lotterielos rechnet schnell
  1. Tinker-Board Asus bringt Raspberry-Pi-Klon
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint

  1. Re: Alternativen?

    gadthrawn | 09:11

  2. Re: Steam

    My1 | 09:11

  3. Re: Anscheinend gibt es keine gesetzlichen Vorgaben.

    pool | 09:10

  4. Re: Warum nicht in einer VM?

    User_x | 09:08

  5. Nett, aber

    1st1 | 09:07


  1. 09:15

  2. 08:03

  3. 07:54

  4. 07:44

  5. 07:32

  6. 07:00

  7. 00:29

  8. 18:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel