NIST wählt quantensichere Verfahren: Die Krypto-Apokalypse abwenden

Die Quanteninformatik ist eine innovative Technologie und selbst Zukunftsforscher können nur schwer vorhersagen, welche bahnbrechende Innovation sie auslösen wird. Worüber sich jedoch alle einig sind, ist, dass sie letztendlich das Ende der asymmetrischen (Public-Key-)Kryptographie bedeuten wird. die das System der Maschinenidentitäten untermauert, das unsere Online-Welt erst möglich macht. Das Rennen um die „Quantensicherheit“ durch die Entwicklung von Algorithmen, die von Quantencomputern nicht geknackt werden können, hat also begonnen. Das NIST hat im Juli den Startschuss gegeben und die ersten vier Kandidaten bekannt gegeben.
Von   Kevin Bocek   |  VP Ecosystem und Community   |  Venafi
24. November 2022

Die Quanteninformatik ist eine innovative Technologie und selbst Zukunftsforscher können nur schwer vorhersagen, welche bahnbrechende Innovation sie auslösen wird. Worüber sich jedoch alle einig sind, ist, dass sie letztendlich das Ende der asymmetrischen (Public-Key-)Kryptographie bedeuten wird. die das System der Maschinenidentitäten untermauert, das unsere Online-Welt erst möglich macht. Das Rennen um die „Quantensicherheit“ durch die Entwicklung von Algorithmen, die von Quantencomputern nicht geknackt werden können, hat also begonnen. Das NIST hat im Juli den Startschuss gegeben und die ersten vier Kandidaten bekannt gegeben.
Obwohl der Wandel nicht unmittelbar bevorsteht, sollten CISOs jetzt mit der Planung für eine Postquanten-Welt beginnen. Und sie sollten davon ausgehen, dass der Übergang zwischen der Prä- und der Post-Quantum-Welt durch eine hybride Nutzung sowohl neuer als auch alter Maschinenidentitäten gekennzeichnet sein wird.

Das Quanten-Rätsel für Kryptographen

Heutige Computer verarbeiten und speichern Informationen in einem binären Zahlensystem, d. h. mit Nullen und Einsen. Quantencomputer verwenden Qubits: Quantenpartikel, die sich nicht nach den herkömmlichen Regeln der Physik verhalten. Das bedeutet, dass sie gleichzeitig eine Null und eine Eins sein können, was theoretisch die Zeit, die für die Verarbeitung von Daten und die Lösung mathematischer Probleme benötigt wird, erheblich verkürzen kann.

Damit sind wir beim Kern der Herausforderung für Kryptographen angelangt. Die derzeitigen Verschlüsselungssysteme mit öffentlichen Schlüsseln beruhen auf mathematischen Problemen, die für Computer angesichts ihrer Rechenleistung äußerst schwierig zu lösen sind. Quantencomputer hingegen haben das Potenzial, diese Probleme in einem Wimpernschlag zu lösen, was bedeutet, dass sie in der Lage sein werden, die derzeitigen Verschlüsselungsstandards mit Leichtigkeit zu brechen.

Eine Transfusion für das Internet wird Zeit brauchen

Warum ist es wichtig, dass dieses Verschlüsselungssystem auf den Kopf gestellt wird? Seit RSA 1977 das erste Kryptosystem entwickelt hat, ist die Kryptographie mit öffentlichen Schlüsseln der wichtigste Mechanismus für den Aufbau von Vertrauen und die Authentifizierung im Internet, indem sie die digitalen Zertifikate und kryptographischen Schlüssel untermauert, die Maschinen eine Identität verleihen. Diese Maschinenidentitäten haben sich zur wichtigsten Methode für die Sicherung aller Bereiche entwickelt, von der Online-Kommunikation über Finanztransaktionen und sensible Kundendaten bis hin zu nationalen Sicherheitsgeheimnissen. Sie ermöglichen allen Maschinen – von Servern und Anwendungen bis hin zu Kubernetes-Clustern und Mikrodiensten – eine sichere Kommunikation. Sie durchziehen unsere digitale Welt wie das Blut in den Adern eines Körpers. Sie durch quantenresistente Versionen zu ersetzen, käme also einer Transfusion für das gesamte Internet gleich.

Doch trotz der Gerüchte über eine „Krypto-Apokalypse“, wenn Quantencomputer endlich online gehen und die derzeitigen Kryptosysteme knacken, wird die Realität wahrscheinlich weit weniger dramatisch sein. Es wird kein einziges katastrophales Weltuntergangereignis geben, bei dem alle Geheimnisse der Welt auf einmal aufgedeckt werden und die Weltwirtschaft aufhört zu funktionieren. Stattdessen wird die IT-Welt wahrscheinlich eine langsame und stetige Reise in Richtung Quantensicherheit erleben, die von den Bedürfnissen der Marktwirtschaft bestimmt wird. Seit der Einführung des ursprünglichen RSA-Kryptosystems hat es fast 40 Jahre gedauert, bis wir an dem Punkt angelangt sind, an dem sich die IT-Security Community jetzt befindet, also wird die Reise zur Quantensicherheit wahrscheinlich eher Jahrzehnte als Tage, Wochen oder Jahre dauern.

NIST setzt den Standard

Das National Institute of Standards and Technology (NIST) ist federführend bei der Entwicklung eines Post-Quantum-Kryptostandards für Unternehmen. Es war bereits ein langer Weg, der 2016 begann, als das NIST die weltweit führenden Kryptographen aufforderte, neue Methoden zu entwickeln, um einem Angriff von Quantencomputern zu widerstehen. Im Juli wurde ein wichtiger Meilenstein erreicht, als die erste Gruppe von vier quantenresistenten Algorithmen bekannt gegeben wurde. Vier weitere sollen zu gegebener Zeit bekannt gegeben werden.

Warum so viele? Weil das NIST erkannt hat, dass die Kryptographie in vielen verschiedenen Anwendungsfällen eingesetzt wird, weshalb ein effektiver Standard verschiedene Ansätze unterstützen muss. Außerdem muss er das Risiko mindern, dass sich ein oder mehrere Algorithmen doch noch als anfällig erweisen. Auf diese Weise wählte das NIST den  CRYSTALS-Kyber-Algorithmus für die „allgemeine Verschlüsselung“ aus – mit dem Hinweis auf seine relativ kleinen Verschlüsselungsschlüssel und seine Arbeitsgeschwindigkeit. Und für digitale Signaturen – wie sie derzeit in TLS-Maschinenidentitäten verwendet werden – wählte es die Algorithmen CRYSTALS-Dilithium, FALCON und SPHINCS+. CRYSTALS-Dilithium wird als Hauptalgorithmus empfohlen, während FALCON für Anwendungen, die kleinere Signaturen benötigen, nützlich ist. SPHINCS+ soll größer und langsamer als diese beiden Algorithmen sein, basiert aber auf einem anderen mathematischen Ansatz und kann daher eine nützliche Backup-Option sein.

Das Wichtigste ist jedoch, dass die Unternehmen nun, da sich die Dinge aus Sicht der Standards beschleunigen, einen klareren Weg zur Planung ihrer eigenen Post-Quantum-Zukunft haben.

Die Reise beginnt jetzt

Die Versuchung wird groß sein, erst einmal nichts zu tun. Schließlich ist diese Art der Planung mit erheblichem Aufwand verbunden. Aber auch wenn das derzeitige System der Maschinenidentität gut funktioniert, wird dies nicht immer der Fall sein. Jetzt, da die ersten Normen vorliegen, ist es sinnvoll, mit der Planung von Labortests zu beginnen. Es lässt sich eine einzelne Anwendung auswählen, um die Auswirkungen der neuen Algorithmen auf die Leistung, den Umgang mit größeren Maschinenidentitäten und den Betrieb im dualen Vor- und Nach-Quantum-Modus zu verstehen. Der letztgenannte Punkt ist wichtig, denn ähnlich wie bei der Umstellung auf Elektrofahrzeuge, die zunächst mit Hybridautos begann, wird die Welt wahrscheinlich noch jahrzehntelang über einen hybriden Ansatz zur Quantensicherheit übergehen. Das bedeutet, dass beim Übergang von den heutigen zu den künftigen Standards alte Maschinenidentitäten neben den neuen laufen werden. Eine Steuerungsebene zur Automatisierung der Verwaltung dieser Maschinenidentitäten wird für dieses Hybridmodell von entscheidender Bedeutung sein. Sie erlaubt den IT-Teams sich einen Überblick darüber zu verschaffen, welche Maschinenidentitäten in welchem Kontext verwendet werden und wie sie sich dann verhalten.

Fazit

Wenn die erste quantenresistente Anwendung einsatzbereit ist, sollte die Umstellung aller Anwendungen als eine Art von Fünfjahresplan betrachtet werden. Der Fahrplan kann sich in den kommenden Jahrzehnten noch ändern, aber es ist jetzt an der Zeit, die ersten Schritte in die Wege zu leiten und sich und das eigene Unternehmen vorzubereiten. Maschinenidentitäten müssen für das Post-Quantenzeitalter fit gemacht werden, um Unternehmen effektiv vor IT-Ausfällen, Cyberattacken und einem Krypto-Chaos zu schützen.

Kevin Bocek ist als Vice President Ecosystem & Community bei Venafi für die Security Strategie und das Kundenmanagement verantwortlich.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

32587

share

Artikel teilen

Top Artikel

Ähnliche Artikel