Abo
  • IT-Karriere:

IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

Artikel veröffentlicht am ,
Informatik-Professorin Eckert (l.) und Ministerin Wanka präsentieren das Forschungsprogramm zur IT-Sicherheit.
Informatik-Professorin Eckert (l.) und Ministerin Wanka präsentieren das Forschungsprogramm zur IT-Sicherheit. (Bild: Friedhelm Greis/Golem.de)

Die Bundesregierung will die Forschung für eine bessere IT-Sicherheit in den kommenden Jahren mit 180 Millionen Euro unterstützen. Das Forschungsprogramm Selbstbestimmt und sicher in der digitalen Welt 2014-2020 bündele "erstmals ressortübergreifend die Aktivitäten zur IT-Sicherheitsforschung und fördere die Entwicklung sicherer, innovativer IT-Lösungen für Bürgerinnen und Bürger, Wirtschaft und Staat", teilte Bundesforschungsministerin Johanna Wanka (CDU) am Mittwoch in Berlin mit. Die IT-Sicherheit sei für die Digitalisierung unseres Lebens ein "ganz, ganz zentrales Thema", sagte die Ministerin bei der Vorstellung des Programms, das Teil der Hightech-Strategie und der Digitalen Agenda der Bundesregierung sei. Unterstützt werden mit dem Geld nicht nur die bestehenden wissenschaftlichen Kompetenzzentren in Karlsruhe (Kastel), Saarbrücken (Cispa) und Darmstadt (EC Spride), sondern auch andere Universitäten oder Firmenprojekte.

Stellenmarkt
  1. Technische Universität Darmstadt, Darmstadt
  2. Impactory GmbH, Darmstadt (Home-Office)

Das Programm nennt eine ganze Reihe von Forschungsschwerpunkten für die Zukunft. Dazu zählen beispielsweise eine "langfristig sichere und effiziente Kryptographie", Quantenkommunikation, Transparenz und Benutzerfreundlichkeit, IT-Sicherheit für die Industrie 4.0, in kritischen Infrastrukturen und im Autoverkehr, aber auch im privaten Bereich und im Umgang mit Big Data. Erforscht werden soll auch, wie sich Sicherheitslücken bereits bei der Programmierung durch statische und dynamische Codeanalyse von Software vermeiden lassen. Die Broschüre nennt explizit das Beispiel Heartbleed im Sicherheitsprotokoll OpenSSL, wobei Wanka noch nie etwas davon gehört zu haben schien.

Geld für Open-Source-Projekte gefordert

Die Leiterin des Instituts für Angewandte und Integrierte Sicherheit (AISEC) der Fraunhofer-Gesellschaft in München, Claudia Eckert, verwies auf einen großen Forschungsbedarf zum Erkennen von manipulierter und unsicherer Hardware. "Die Techniken, die hier verwendet werden, sind mittlerweile so komplex, dass es fortgeschrittener Analysetechniken bedarf, wenn man auf höchstem Stand das erfassen kann", sagte Eckert. Im Bereich der Hardwaresicherheit sei Deutschland aber schon weit vorn, so dass es wichtig sei, diese Stärken zu fördern. Zudem soll erforscht werden, wie sich das Reverse Engineering von Hard- und Softwareprodukten verhindern lässt. Dieses soll dem Schutz von Wissen und Produkten dienen, wobei diese Methode schon häufig dazu führte, Sicherheitslücken aufzudecken.

Unklar blieb bei der Vorstellung, ob und wie Open-Source-Projekte mit den staatlichen Millionen gefördert werden können. Mit Blick auf die Kontrolle von wichtigen Open-Source-Codes wie OpenSSL forderte Eckert von der Regierung: "Gebt den Leuten Geld, die das können, die bereit sind, da was zu machen." Der zuständige Ministerialdirektor im Forschungsministerium, Wolf-Dieter Lukas, stimmte dem zu. "Wir setzen auf Open Source, aber nicht nur. Aber wir werden sehr viel in Open Source machen", sagte er. Die Veröffentlichung von Forschungsergebnissen bei geförderten Unternehmen sei aber "oft ein Anlass für Ärger", sagte Ministerin Wanka. Zudem sei es nicht Aufgabe des Forschungsprogramms, die Sicherheit von Unternehmen wie der Deutschen Telekom zu unterstützen.

Post-Quanten-Kryptographie und Quantenkommunikation

Die geförderte Forschung dient ohnehin nicht unbedingt dazu, konkrete Hard- oder Softwareprodukte zu entwickeln. "Es geht auch um das Explorieren von neuen Ansätzen und Methoden", sagte Eckert, die mittel- bis langfristig Nutzen bringen sollen, damit die nächste Generation eingebetteter Software "eben nicht mehr buggy ist". Aus diesen Methoden und Werkzeugen könne die entsprechende Software dann entstehen. Nach Ansicht Wankas ergibt es daher wenig Sinn, die Ausgaben für kryptologische Forschung mit dem Milliardenetat der weltweiten Geheimdienste zu vergleichen.

Aus diesem Grund scheut das Forschungsprogramm nicht den Wettlauf mit den Geheimdiensten um eine sichere Verschlüsselung in den Zeiten von Quantencomputern. Themen sind dabei die Entwicklung von quantencomputerresistenten Algorithmen, die sogenannte Post-Quanten-Kryptographie. Neben mathematischen sollen aber auch physikalische Methoden zur sicheren Datenübertragung erforscht werden, wie sie mit der sogenannten Quantenkommunikation möglich werden könnten. Konkret soll dabei die Forschung an Quantenrepeatern gefördert werden, mit deren Hilfe die Quantensignale verstärkt und weitergeleitet werden können. Dabei geht es auch um "theoretische Grundlagen zur Informationsübertragung in Quantennetzwerken, insbesondere die Entwicklung optimaler Übertragungs- und Korrekturverfahren". Der Einsatz solcher Verfahren ist im Gegensatz zu mathematischen Verschlüsselungsmethoden aber begrenzt und im Mobilfunk oder WLAN nicht möglich.

Eckert räumte in diesem Zusammenhang ein, dass es widerstrebende Interessen zwischen Ermittlungsbehörden und Wissenschaft beim Thema Verschlüsselung gebe. "Wir müssen eine Ende-zu-Ende-Verschlüsselung ohne Schlüsselhinterlegung etablieren", sagte die Informatik-Professorin. Die Strafverfolgungsbehörden müssten andere Techniken und Maßnahmen in die Hand bekommen, um ihren gesetzlichen Aufgaben zu genügen. Sie dürften aber nicht den Sicherheitsstatus der Bürger unterwandern, sagte Eckert. Der "sagenumwobene Bundestrojaner" könne nicht die Lösung dafür sein.



Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  2. 4,99€
  3. 3,99€
  4. 12,99€

elgooG 12. Mär 2015

Das zeigt leider auch schon wieder wohin unsere Steuergelder fließen und dass mit...

Atalanttore 11. Mär 2015

Auch bei öffentlichem WLAN ist Deutschland state of the art und die leadership position...

bstea 11. Mär 2015

Und dann in dem Kontext OpenSSL erwähnen, entbehrt nicht einer gewissen Komik.

Jasmin26 11. Mär 2015

... von meiner "Erleuchtung" auch, aber man kann ja darüber schreiben/reden ! das macht...


Folgen Sie uns
       


Acer Predator Thronos ausprobiert (Ifa 2019)

Acer stellt auf der Ifa den doch auffälligen Gaming-Stuhl Predator Thronos aus. Golem.de setzt sich hinein - und möchte am liebsten nicht mehr aussteigen.

Acer Predator Thronos ausprobiert (Ifa 2019) Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Atari Portfolio im Retrotest: Endlich können wir unterwegs arbeiten!
Atari Portfolio im Retrotest
Endlich können wir unterwegs arbeiten!

Ende der 1980er Jahre waren tragbare PCs nicht gerade handlich, der Portfolio von Atari war eine willkommene Ausnahme: Der erste Palmtop-Computer der Welt war klein, leicht und weitestgehend DOS-kompatibel - ideal für Geschäftsreisende aus dem Jahr 1989 und Nerds aus dem Jahr 2019.
Ein Test von Tobias Költzsch

  1. Retrokonsole Hauptverantwortlicher des Atari VCS schmeißt hin

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

    •  /