IT-Sicherheit für die Post-Quantum-Welt

Quantencomputing wird in einigen Jahren die Leistung klassischer Computer potenzieren – und nach Ansicht vieler IT-Experten in einigen Jahren die auf Verschlüsselung basierenden kryptografischen Schutzmaßnahmen gegen Cyberangriffe außer Gefecht setzen. Sicherheitsforscher fordern daher eine breite Umstellung auf quantenresistente Kryptografie, die sogenannte Post-Quantum-Kryptografie.
Von   Greg Wetmore   |  Vice President Product Development at Entrust   |  Entrust
3. Juli 2023

Wir sprechen viel über die technologischen Fortschritte, die das Quantencomputing mit sich bringen wird. Dabei sollten wir jedoch nicht vergessen, neben all den Möglichkeiten auch einen Blick auf die Risiken zu werfen – insbesondere deshalb, um die richtigen Vorbereitungen treffen zu können.

Quantencomputer nutzen die Gesetze der Quantenmechanik, um Informationen in Quantenbits oder Qubits zu verarbeiten. Klassische Computer können Informationen nur in Bits kodieren, die den Wert 1 oder 0 annehmen. Dies schränkt ihre Fähigkeiten ein. Quantencomputing verwendet hingegen Quantenbits oder Qubits – und nutzt damit die einzigartige Eigenschaft subatomarer Teilchen, in mehr als einem Zustand zu existieren, d. h. eine 1 und eine 0 zur gleichen Zeit zu sein. Die künftigen Supercomputer nutzen mit Superposition und Verschränkung zwei Konzepte der Quantenphysik und sind dadurch in der Lage, Operationen mit exponenziell höherer Geschwindigkeit als herkömmliche Computer durchzuführen, und das bei wesentlich geringerem Energieverbrauch.

Damit geht jedoch auch ein Problem für die IT-Sicherheit einher: Quantencomputer werden in der Lage sein, die heute weit verbreitete Verschlüsselung mit öffentlichen Schlüsseln (Public Keys) zu knacken. Es ist davon auszugehen, dass sie die momentan verwendeten asymmetrischen Algorithmen durch Brute-Force-Angriffe unwirksam machen werden – indem sie die Zeit, die zum Brechen eines bestehenden Verschlüsselungsalgorithmus benötigt wird, dramatisch verkürzen. So könnten Brute-Force-Angriffe in wenigen Minuten statt in Jahren zum Erfolg führen.

Unabhängig davon haben Studien ergeben, dass das Personal im Bereich der Cybersicherheit weltweit um 65 Prozent aufgestockt werden muss, um sich wirksam auf Cyberbedrohungen vorzubereiten und diese abzuwehren – und dies bereits ohne die zusätzlichen Auswirkungen von Quantencomputern zu berücksichtigen. Das Thema Unternehmenssicherheit ist also dringender denn je.

Unternehmen sind auf die Bedrohung durch Quantencomputer nicht vorbereitet

Kriminelle speichern bereits heute verschlüsselte Daten von hohem Wert, um diese künftig mit den Möglichkeiten der Quantentechnologie zu knacken. Die heute wirksamen Verschlüsselungsalgorithmen werden nicht robust genug sein, um auch Angriffen von fortschrittlichen Quantencomputern standzuhalten. Mit deren Einsatz rechnen Prognosen wiederum in 10-15 Jahren. Dies scheint ausreichend lang zu sein, um sich entsprechend vorzubereiten – aber organisatorische Veränderungen im Bereich der IT-Sicherheit können viele Jahre in Anspruch nehmen. Die Transition hin zur Post-Quantum-Sicherheit wird außerdem sehr viel komplexer ausfallen als frühere kryptografische Umstellungen (wie z. B. der Übergang von SHA-1 auf SHA-2, der sich als sehr kostspielig und zeitaufwändig erwies und zu Unterbrechungen führte). Und beim Wettlauf menschlicher Fähigkeiten gegen die Leistung von Quantencomputern ist ein Vorsprung in jedem Fall von Vorteil.

Der Weg zur Post-Quantum-Kryptografie führt über die Entwicklung neuartiger kryptografischer Ansätze, die mit den klassischen Computern von heute implementiert werden können, aber unempfindlich gegenüber Angriffen durch Quantencomputer von morgen sind. Derzeit arbeitet das National Institute of Standards and Technology (NIST) daran, die besten quantensicheren Algorithmen zu identifizieren – also diejenigen, die mit geringster Wahrscheinlichkeit durch Quantenverfahren gebrochen werden können. So basiert die bestehende Kryptografie mit Public Keys auf der Schwierigkeit der Faktorisierung und der Berechnung diskreter Logarithmen mit elliptischen Kurven. Diese beiden Probleme können jedoch von einem ausreichend großen Quantencomputer leicht und effizient gelöst werden. Daher wird nun nach neuen Verschlüsselungsansätzen gesucht und an Kryptosystemen gearbeitet, deren Sicherheit auf noch schwierigeren mathematischen Problemen beruht, die auch von einem Quantencomputer nicht gelöst werden können. Dazu gehört die Entwicklung von Algorithmen, die auf symmetrischen und Hash-basierten Schemata beruhen oder andere Ansätze wie codebasierte, gitterbasierte und multivariate Kryptografie verwenden.

So standardisiert das NIST derzeit neue quantensichere Algorithmen für öffentliche Schlüssel, die sich in ihren Leistungsmerkmalen stark von den heute verwendeten unterscheiden.

Wo beginnen mit der Post-Quantum-Sicherheit?

Wenn Ihr Unternehmen Daten verarbeitet oder speichert, deren Wert auch in über fünf bis zehn Jahren noch anhalten wird oder vernetzte Produkte mit einer Lebensdauer von über fünf bis zehn Jahren herstellt, sollten Sie sich dringend mit der Post-Quantum-Bereitschaft auseinandersetzen:

Physische Maschinen und Hardware benötigen mehr Zeit für Updates als Cloud-basierte Infrastrukturen und müssen manchmal sogar vollständig ersetzt werden. Wenn Sie Ihre Sicherheitsinfrastruktur im Unternehmen bereits im Vorfeld auf Post-Quantum-fähige Verschlüsselungssysteme umstellen, sind Sie für die kommenden Aktualisierungen bestens gerüstet. Ihr Zeitplan wird von einer fortschrittlichen Verwaltung von kryptografischen Ressourcen wie Zertifikaten, Schlüsseln, Geheimnissen und Krypto-Bibliotheken profitieren.

In den USA hat die Nationale Sicherheitsbehörde (NSA) einen Leitfaden mit einem Zeitplan für die Entwicklung quantenresistenter Kryptografie veröffentlicht. Der Leitfaden enthält Parameter dafür, wann bestimmte Bereiche und Branchen umgestellt werden sollten, wobei die Signierung von Software und Firmware als erster Bereich genannt wird. Damit rät die NSA sofort zu beginnen.

Wenn Sie die Post-Quantum-Migration in Ihrem Unternehmen in Angriff nehmen, sollten Sie zunächst eine Bestandsaufnahme der Daten durchführen, um zu verstehen, wo sensible und langlebige Daten gespeichert sind. Sobald dies geklärt ist, sollten Sie die derzeit vorhandenen und die künftig erforderlichen Sicherheitsmaßnahmen bewerten.

Folgende Schritte sind hierzu notwendig:

  • Inventarisierung der kryptografischen Ressourcen: Verschaffen Sie sich einen detaillierten Überblick über die in Ihrer Umgebung bereits vorhandenen kryptografischen Ressourcen.
  • Entwicklung einer Strategie für kryptografische Agilität: Kryptografische Agilität ist die Fähigkeit, problemlos von einem Algorithmus zu einem anderen zu wechseln, auch zu einem quantenresistenten Algorithmus. Dies wird für die Zeit nach der Quantenumstellung von entscheidender Bedeutung sein.
  • Realistische Planung und Durchführung von Tests: Vergewissern Sie sich, dass das, was Sie zu erreichen versuchen, möglich und für die Post-Quantum-Sicherheit ausreichend ist.

Hilfe in Sicht

Die Technologie hinter der quantensicheren Kryptografie macht rasche Fortschritte. Letztes Jahr hat das NIST im Rahmen des Post-Quantum-Wettbewerbs vier Algorithmen bekannt gegeben, die im Laufe des nächsten Jahres standardisiert werden sollen. Unternehmen sollten sich nun an ihre bewährten Partner im Bereich IT-Sicherheit wenden. Um ihre Kunden auf die kommenden Herausforderungen durch Post-Quantum-Sicherheitsbedrohungen vorzubereiten, arbeiten Hersteller im Bereich IT-Sicherheit und Verschlüsselung mit Hochdruck an möglichen Lösungen und bieten teilweise in ihren Produkten einen frühen Zugang zu quantensicherer Kryptografie an.

Es ist noch Zeit, zu planen und bestmögliche Vorbereitungen zu treffen – aber da die Umstellung auf quantensichere Algorithmen mehrere Jahre dauern kann, ist jetzt der beste Zeitpunkt, um sich auf das Post-Quantum-Zeitalter vorzubereiten. Insbesondere in Branchen mit hohen Datenschutz- und Compliance-Verpflichtungen sollte nun damit begonnen werden.

Greg Wetmore leitet bei Entrust ein weltweites Team zur Entwicklung von Lösungen in den Bereichen Strong Identities, Secure Payments und Trusted Infrastructure. Greg kam 2000 zu Entrust und hatte seitdem eine Reihe von Führungspositionen inne. Als anerkannter Branchenexperte hält er regelmäßig Vorträge zu Themen wie digitale Identität, IOT und Post-Quantum-Sicherheit. Greg hat einen Abschluss als Ingenieur von der Queen’s University Kingston, Ontario, Kanada.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

36986

share

Artikel teilen

Top Artikel

Ähnliche Artikel