Neueste Entwicklungen im Bereich Post Quantum Security

Greg Wetmore, Vice President Software Product Development bei Entrust, berichtet im Interview mit dem Digitale Welt Magazin über die neuesten Entwicklungen im Bereich Post Quantum Security.
Interview von DIGITALE WELT – Fremd Autorschaft
27. November 2022
Interviewpartner
Interviewpartner

Herr Wetmore, das Thema Quantum Computing wird in absehbarer Zeit unsere Welt revolutionieren. Für welche Branchen erwarten Sie die größten Vorteile?

Quantencomputer können und werden bestimmte Probleme exponentiell schneller lösen als jeder herkömmliche Computer heute – dies wird für nahezu alle IT-affinen Branchen viele Möglichkeiten eröffnen. Einschneidende Entwicklungen sind insbesondere auch in der Forschung zu erwarten – Quantencomputer werden den Fortschritt in Bereichen wie Medizin, Werkstoffkunde und Data Science erheblich antreiben.

Sie beschäftigen sich bei Entrust mit den zu erwartenden Folgen für die IT-Sicherheit. Betrachten wir daher die potenziellen Probleme, die mit den Entwicklungen im Bereich Quantum Computing einhergehen: Womit ist zu rechnen?

Für den Schutz unserer Daten nutzen wir heute ein kryptografisches Arsenal. Die komplexen mathematischen Probleme der traditionellen Kryptographie können moderne Computer nicht lösen, daher sind verschlüsselte Daten vor Missbrauch geschützt. Es wird jedoch angenommen, dass Quantencomputer in der Lage sein werden, moderne Verschlüsselungsmaßnahmen zu knacken. Damit verliert die traditionelle Kryptographie gegenüber Quantencomputern ihre Verteidigungskraft. Verschlüsselungsmechanismen sind jedoch in Computersystemen allgegenwärtig – das betrifft kritische Infrastrukturen in Wirtschaft, Regierung und Bankwesen genauso wie Geräte des alltäglichen Lebens, wie z. B. Smartphones, Tablets oder Wearables. Daher sehen wir im Bedarf einer Post-Quantum-Kryptographie das wahrscheinlich dringlichste und weitreichendste Problem. Die Umstellung auf PQ-Kryptografie ist für Unternehmen keine Option, sondern ein Muss. Sich hierauf vorzubereiten ist jedoch ein komplexer Prozess mit umfassenden Änderungen an IT-Anwendungen, Netzwerken und der allgemeinen Infrastruktur.

Wie sähe das Worst-Case-Szenario aus?

Im schlimmsten Fall läuft Unternehmen, die zu spät oder nicht gründlich genug mit der Migration begonnen haben, die Zeit davon und sie werden Opfer von Datenmissbrauch. Insbesondere dann, wenn wissenschaftliche Durchbrüche die allgemeine Verfügbarkeit von Quantencomputern noch beschleunigen sollten.

Einige argumentieren, dass das Worst-Case-Szenario mit der ‚Store Now Decrypt Later‘-Bedrohung (SNDL) bereits eingetreten ist. Verschlüsselte sensible Daten, wie z.B. Verteidigungs- und Geheimdienstdaten, geistiges Eigentum, Finanz- oder Gesundheitsdaten, könnten bereits gestohlen worden sein – Kriminelle müssen nur Geduld haben und diese wertvollen Daten zu einem späteren Zeitpunkt entschlüsseln. Diesem Risiko muss selbstverständlich sofort begegnet werden, aber das ist gar nicht so einfach. Die PQ-Algorithmen sind noch nicht ausgereift genug, die entsprechenden Standards müssen erst geschaffen und implementiert werden, was wahrscheinlich noch mindestens 12 Monate dauern wird.

Welche Probleme stellen sich momentan außerdem?

Ein Problem, das nun bei vielen Unternehmen offensichtlich wird, besteht darin, dass sie es nicht gewohnt sind, mit kryptografischen Veränderungen umzugehen (wir nennen das Krypto-Agilität) – ganz einfach, weil sie es bisher noch nie mussten. Das schiere Ausmaß und die Anzahl der nun zu erwartenden kryptografischen Veränderungen bedeuten, dass Unternehmen ihre Krypto-Agilität deutlich verbessern müssen. Um in diesem Bereich perfekt vorbereitet zu sein, müssen Mitarbeiter, Prozesse und technologische Veränderungen höchst effektiv zusammenarbeiten. Das ist oft schwer zu bewerkstelligen, ganz zu schweigen von dem Zeit- und Verantwortungsdruck, der auf vielen Organisationen lastet.

Ein weiterer Punkt, der für viele eine Herausforderung darstellt, ist die Erstellung eines genauen Bestandsverzeichnisses an kryptografischen Assets. Die meisten Unternehmen wissen nicht, welche Art kryptografischer Elemente bei ihnen im Einsatz sind und wo sie sich befinden. Außerdem stellt sich die Frage nach den Fähigkeiten, den Ressourcen und den Eigentumsverhältnissen, wenn es darum geht, wer Entscheidungen über Kryptografie trifft. Zudem ändert sich eine IT-Landschaft ständig. Jede neue Anwendung, jedes neue Stück Hardware oder Software oder sogar das Hinzufügen eines Cloud-Dienstes bedeutet eine kryptografische Veränderung. Dies muss erfasst werden, um eine fundierte Einschätzung in Bezug auf das Post-Quantum-Risiko durchführen und die Prioritäten aller erforderlichen Änderungen festlegen zu können. Letztere richten sich wahrscheinlich danach, wo sich die größten Ansammlungen sensibler Daten befinden.

Wie ist der derzeitige Stand bei der Entwicklung von Post-Quantum-Sicherheitslösungen?

Im Moment beobachten alle – von Anbietern über Organisationen bis hin zu anderen Normungsgremien – das National Institute of Standards and Technology (NIST) und warten auf dessen Empfehlungen. Das NIST hat vor einigen Jahren einen Wettbewerb zur Standardisierung der Post-Quantum-Kryptografie gestartet, um quantensichere Algorithmen zu ermitteln. Im Sommer wurden die Finalisten der dritten Runde bekannt gegeben – drei Algorithmen für digitale Signaturen und ein Algorithmus für die Verschlüsselung und die Erstellung von öffentlichen Schlüsseln –, die in den nächsten 12 Monaten standardisiert werden sollen. Der Wettbewerb geht nun in die vierte und letzte Runde. Sobald die endgültigen Empfehlungen vorliegen, müssen alle Normungsgremien die Änderungen übernehmen und Protokolle aktualisieren, die auf Kryptografie beruhen. Auch in anderen Normungsgremien (z. B. IETF) wird an der Formalisierung hybrider Kryptodatenstrukturen (wie zusammengesetzte Zertifikate) und an der Aktualisierung sicherer Nachrichtenformate und sicherer Protokolle (wie TLS) gearbeitet, um sich auf die Post-Quantum-Kryptografie einzustellen.

Mit welchen Sicherheitslösungen können Unternehmen aktuell den Bedrohungen durch Quantum Computing begegnen?

Die Normungsgremien werden noch etwas Zeit benötigen, um ihre Arbeit abzuschließen. Daher können Anbieter im Bereich IT-Sicherheit bzw. Verschlüsselung derzeit nur Beta-Versionen ihrer Lösungen auf den Markt bringen, die auf den oben genannten Algorithmen basieren. Wie auch Entrust mit der Lösung PKI as a Service (PKIaaS) für PQ und Hardware Security Modulen (HSMs). So ermöglichen wir es Unternehmen, die neue Kryptographie bereits jetzt innerhalb ihrer Anwendungen zu testen.

Welche Branchen haben den größten Bedarf an Post-Quantum-Sicherheitslösungen und welche sollten sich schneller als andere darauf vorbereiten?

Der größte Bedarf besteht in allen Branchen mit langlebigen Daten, d. h. Daten, die länger als 10 Jahre vertraulich vorgehalten werden müssen. Wichtigste Beispiele sind alle Behörden, das Finanz- und das Gesundheitswesen. Diese Institutionen müssen nun beginnen, ihre Daten mit quantenresistenter Kryptografie zu schützen – schon Jahre bevor die klassischen Algorithmen anfällig werden. Nur so können sie garantieren, dass die Daten während der gesamten Lebensdauer sicher bleiben. Viele Organisationen haben bereits mit solchen Prozessen begonnen und suchen unsere Beratung im Bereich Post-Quantum-Kryptografie. Letztendlich sind aber alle Unternehmen von der Public-Key-Kryptographie abhängig, um ihre Infrastruktur zu sichern, so dass die Planung des Übergangs in Richtung Post-Quantum-Kryptografie fast überall begonnen werden sollte.

Welche Erfahrungen machen Sie mit Ihren bestehenden Kunden? Sind die meisten von ihnen eher zögerlich und warten auf Best-Practice-Lösungen oder suchen sie selbst proaktiv nach Lösungen?

Es geht noch nicht wirklich darum, nach Lösungen zu suchen, denn eine sogenannte Post Quantum Preparedness ist vielschichtig und geht weit über die Technologie hinaus. Diejenigen Unternehmen, die ihre Programme bereits neu einrichten, konzentrieren sich – neben den kommerziellen Vorteilen, die ihnen Quantencomputer bringen könnten – zunächst auf die bereits erwähnten Herausforderungen hinsichtlich der Bestandsaufnahme und der Krypto-Agilität. Wir beobachten aber auch ein Zögern, das vermutlich darauf zurückzuführen ist, dass Quantum Computing immer noch als Zukunftsthema wahrgenommen wird. Diejenigen, die sich intensiver damit beschäftigen und realisiert haben, dass ihre langfristig zu schützenden Daten bereits jetzt bedroht sein könnten, erkennen auch das Ausmaß der Veränderung – und sind nun im Prozess, sich Investitionen für ein PQ-Programm freigeben zu lassen. Wir unterstützen unsere Kunden dabei, dass Post-Quantum-Kryptografie im Bereich des Change Management verbleibt und Krisenmanagement gar nicht erst nötig wird. Unsere Kunden schätzen auch sehr, dass wir sie mit Zertifikaten und HSMs in die Lage versetzen, Proof-of-Concepts in Laboren zu testen oder einzurichten. Anschließend können sie damit beginnen, Post-Quantum-Kryptografie in ihre Anwendungen und Infrastruktur der nächsten Generation zu integrieren.

Wie sieht der Markt für PQC-Sicherheitslösungen aus – arbeiten Sicherheitsexperten und Lösungsanbieter zusammen und tauschen sich bei der Formalisierung von Problemen aus der Praxis aus? Wie ist die globale Perspektive?

Ja, Sicherheitsexperten und Lösungsanbieter arbeiten in diesem Bereich definitiv zusammen. Die IETF (Internet Engineering Task Force) hatte beispielsweise diesen Monat eine Konferenz im Vereinigten Königreich und veranstaltete einen Hackathon, bei dem Anbieter ihre frühen Implementierungen im Bereich Post-Quantum-Kryptografie einbringen und deren Interoperabilität diskutieren/testen konnten. Zu den Teilnehmern gehörten Entrust, OpenSSL, DigiCert, PQShield, BouncyCastle und andere. Außerdem gibt es das Projekt des NIST Cybersecurity Center of Excellence (CCoE), das sich auf die Migration zur Post-Quantum-Kryptografie konzentriert. Dabei geht es um die Entwicklung von Praktiken zur leichteren Migration hin zu sicheren Quantenalgorithmen und auch hier sind viele Anbieter beteiligt. Darüber hinaus gibt es weitere Institutionen, die die internationale Zusammenarbeit in diesem Bereich forcieren – als Beispiele seien hier BSI und ETSI genannt, die in Europa eine große Rolle spielen. Beide unterstützen weitgehend eine Richtung, die der des NIST sehr ähnlich ist. Sowohl mit ihren allgemeinen Empfehlungen als auch mit der Normungsarbeit zur Definition neuer quantensicherer Algorithmen.

Wo sehen Sie die größten Herausforderungen auf dem Weg zu „perfekten“ PQ-Sicherheitslösungen?

Eine der größten Herausforderungen ist sicherlich die Tatsache, dass es sich um einen fließenden Prozess handelt. Wir werden möglicherweise lange Zeit nicht wissen, wie eine „perfekte“ PQ-Sicherheitslösung aussieht – vielleicht auch nie. Wenn wir uns zum Beispiel auf Post Quantum Computing konzentrieren, können wir die Finalisten-Algorithmen der NIST-Runde 3 als Basis nehmen. Aber wir haben auch schon Schwachstellen in PQ-Algorithmen gesehen. Während wir also auf PQ-sichere Algorithmen übergehen, sollten wir im Auge behalten, dass es sich hier nicht um völlig ausgereifte Algorithmen handeln kann und sie in Zukunft vielleicht auch wieder ersetzt werden müssen. Agilität wird eine zunehmend wichtige Rolle spielen.

Wird die Integration von Quantencomputing in bestehende Infrastrukturen ein Problem darstellen?

Ähnlich wie bei der Quantenbedrohung ist die Kommerzialisierung von Quantencomputern wahrscheinlich noch eine ganze Weile entfernt. Derzeit befinden sie sich noch im Forschungsstadium, und in den nächsten Jahren wird sich die Entwicklung auf die Verbesserung der Gesamtqualität konzentrieren. Heute sind Quantencomputer extrem empfindliche Geräte. Sie reagieren beispielsweise sehr empfindlich auf Rauschen, was zu Fehlern führen kann, und diese Fehler können ihre Einsatzmöglichkeiten einschränken. Sobald diese Probleme jedoch gelöst sein werden, könnte so etwas wie „Quantum Computing as a Service“ Unternehmen die Möglichkeit geben, Quantum Computing ohne massiven Aufwand einzuführen und auszuprobieren, wie Quantenalgorithmen ihrem Unternehmen helfen können – ohne dass sie die wahrscheinlich hohen Investitionen für den Betrieb von Quantencomputern selbst tätigen müssen.

Könnten Sie sich vorstellen, auch PQ-Sicherheitslösungen als Service anzubieten?

Natürlich! Entrust geht diesen Weg bereits mit der Lösung „PKI as a Service für Post Quantum“, die die Algorithmen der NIST-Runde 3 unterstützt und es Unternehmen ermöglicht, diese Algorithmen heute schon in ihren Anwendungen zu testen. In Zukunft könnten wir vielleicht so etwas wie „Kryptografie als Service“ sehen, um echte Krypto-Agilität zu realisieren und Krypto-Prozesse an Experten auszulagern.

Wie viele Jahre wird es aus Ihrer Sicht noch dauern, bis die Industrie für Quantum Computing bereit ist?

Dass es innerhalb des nächsten Jahrzehnts einen Quantencomputer geben wird, der die herkömmliche Kryptografie knacken kann, ist allgemeiner Konsens unter Forschern und Experten. Allerdings haben wir in den letzten Jahren große Fortschritte bei der Entwicklung von Quantencomputern gesehen, und einige dieser Projekte werden von einigen der größten Technologieunternehmen und tiefsten Geldbörsen der Welt unterstützt – der tatsächliche Zeitpunkt könnte also auch früher sein. In jedem Fall ist die Zeit zur Vorbereitung jetzt gekommen. Unternehmen können keinen Aufschub riskieren, da der Übergang sehr aufwändig sein und mehrere Jahre dauern wird.

Was raten Sie Unternehmen in der aktuellen Situation, was sollten sie jetzt bedenken und tun? Welche Schritte sollten unternommen werden?

Wir raten in jedem Fall dazu, sich jetzt vorzubereiten – jede Organisation in jeder Branche sollte eine Strategie entwickeln und den Übergang zur sicheren Quantenkryptografie vollziehen. Die zu ergreifenden Schritte sind:

  1. Bestandsaufnahme der Daten. Es ist wichtig zu verstehen, wo sich Ihre kritischen und/oder langlebigen Daten befinden (Daten, die 10+ Jahre lang vertraulich vorgehalten werden müssen), sowie die damit verbundenen Datenflüsse. Sobald Sie diesen Katalog und das Inventar haben, wissen Sie, wo Sie mit der Umstellung beginnen müssen.
  2. Inventarisierung der kryptografischen Assets. Viele Unternehmen haben keinen Überblick darüber, welche kryptografischen Bestände sich in ihrer IT-Umgebung befinden. Ein vollständiger Überblick ist für die Erstellung eines Plans zur Vorbereitung auf das Quantum Computing Zeitalter jedoch entscheidend. Neben der Transparenz ist es auch wichtig, die Einhaltung von Vorschriften, die Kontrolle und die Automatisierung dieser Assets sicherzustellen.
  3. Erstellung einer Strategie und eines Fahrplans für kryptografische Agilität. Die kryptografische Agilität (die Fähigkeit, problemlos von einem Algorithmus zu einem anderen zu wechseln – also z.B. zu einem PQ-Algorithmus) wird für den Post-Quantum-Übergang entscheidend sein. Und da es sich nicht um ausgereifte Algorithmen handelt, wird Flexibilität auch nach der PQ-Umstellung von entscheidender Bedeutung sein. Für Unternehmen ist es außerdem wichtig, Risikobereiche im Zusammenhang mit der Kryptografie zu identifizieren, darunter Prozesse, Mitarbeiter und Technologien.
  4. Testen und Planen der Migration. Alle Augen sind auf den NIST-Wettbewerb gerichtet, um die empfohlenen, PQ-sicheren Algorithmen zu bestimmen. In der Zwischenzeit wurden aber bereits die Algorithmen der Runde 3 bekannt gegeben, so dass individuelle Tests beginnen können.

Herr Wetmore, vielen Dank für das Gespräch!

Interview geführt durch:

Extern geführte und eignereichte Experten-Interviews rund um unsere Themenschwerpunkte. DW prüft und untersagt werbliche Inhalte, nimmt sonst aber keine redaktionellen Korrekturen oder Eingriffe vor.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

32715

share

Artikel teilen

Top Artikel

Ähnliche Artikel