Count Zero
Vertrauen ist ein wertvolles Gut. Wir Menschen haben einen vernünftigen und alltagsfähigen Umgang damit. Davon sind wir in der IT noch weit entfernt. Hier sind wir grundsätzlich misstrauisch. Das wird sich ändern.
30 Jahre ist es her, dass wir in der IT in Sachen Sicherheit vernünftig geworden sind. Wir haben aufgehört, unsere Systeme gar nicht oder nur durch einfache elektronische Zäune vor Eindringlingen zu schützen, und haben begonnen, Vertrauen als wichtigste Bedingung für die Nutzung von Maschinen, Anwendungen und Daten zu etablieren.
In seiner Doktorarbeit «Formalising Trust as a Computational Concept» hat Stephen Paul Marsh 1994 untersucht, wie und unter welchen Umständen wir Menschen Vertrauen schenken oder auch wieder entziehen. Sein Ansatz: Das Vertrauen leitet sich aus früheren Erfahrungen ab, ist messbar und entwickelt sich mit der Zeit. «Gute Erfahrungen führen zu einer grösseren Bereitschaft, zu vertrauen und umgekehrt.» Und er hatte die Vision, dass «künstliche Agenten» (also Programme, Daten und Rechner) mit denselben Mechanismen ausgestattet werden können, um sicher und gleichzeitig effizient zu interagieren.
Stand der Dinge
Heute sind wir dabei, unsere Systeme so zu gestalten, dass wir einen Aspekt von Marshs vorgeschlagener Analogie zwischen Menschen und Maschinen umsetzen können. Er hat den Begriff «Zero Trust» als Synonym für «kein Vertrauen» eingeführt. Auf dieser defensiven Grundidee haben wir unsere Systeme ausgerichtet. Pionier war ein Schweizer, der dies vor zehn Jahren zum ersten Mal umsetzte. Gianclaudio Moresi, der Erfinder der drei Gesetze der Cybersecurity, hat mit seinem «untrusted-untrusted Network» den Grundstein für die «Zero Trust Architecture» gelegt, die heute von 61 Prozent aller Unternehmen weltweit umgesetzt wird. Die Umfrage «The State of Zero Trust Security 2023» der Firma Okta spricht von Mainstream, da weitere 35 Prozent den Umstieg auf eine solche Architektur planen. Diese Entwicklung erfolgte in den letzten drei Jahren und basiert auf der Tatsache, dass wir heute über eine gut etablierte Referenzarchitektur und das entsprechende Maturitätsmodell verfügen.
Grenzen der Umsetzung
Vertraue niemandem! Keinem Gerät, keinem Nutzer, keiner Anwendung, keinem Datensatz. Auf dieser Annahme gestalten wir unsere Systeme und realisieren die Verschlüsselung auf verschiedenen Ebenen, die Authentisierung und Zugriffskontrolle von Mensch und Maschine, die Segmentierung unserer Netzwerke sowie die Automatisierung und die Orchestrierung von Sicherheitsmechanismen. Der von australischen Forschern 2022 veröffentlichte «Zero Trust Architecture (ZTA): A Comprehensive Survey» zeigt im Detail auf, welche Techniken wir heute und morgen umsetzen sollten. Diese Umsetzungen sind teuer und aufwendig und darüber hinaus ohne zusätzliche Cyber-Hygiene-Massnahmen nur bedingt wirksam. Dies haben eine Vielzahl von Untersuchungen wie etwa der EU-Report A9-0313/2021 belegt.
Die Zukunft: Confidential Computing
Eine vertrauenswürdige Umgebung schaffen ist das Ziel von Confidential Computing. Der zentrale Aspekt dabei ist, Hardware und Software so zu gestalten, dass die gewünschte Privatsphäre umfassend sichergestellt wird. Techniken wie «Secure Encrypted Virtualization (SEV)», «Confidential GPU» und «Trusted Execution Environment (TEE)» sind Beispiele dieser Entwicklung. Obwohl wir nach 30 Jahren immer noch nicht so weit sind, die Vision von Stephen Paul Marsh umzusetzen, ist Confidential Computing ein wichtiger Schritt in diese Richtung.