Anpassungsfähige Verschlüsselung rechnet sich

Ist Quantenkryptografie ein Sicherheitsrisiko?

Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und war von 2011 bis einschließlich 2018 CEO der Utimaco-Gruppe. Anfang Janar 2019 wechselte er die Position zum CSO (Chief Strategy Officer). Zuvor war er Product Director und Geschäftsbereichsleiter bei Lycos Europe NV. Pollmann studierte Physik an den Universitäten Paderborn und Kaiserslautern und absolvierte eine Ausbildung in General Management bei INSEAD in Fontainebleau. Er ist Aufsichtsratsmitglied der International School of IT-Security (isits AG) in Bochum.
Der Fortschritt im Quantum-Computing wirft eine neue Sicherheitsfrage auf: Wie lassen sich Unternehmenswerte und Daten vor möglichen Quantenrechner-Attacken in der Zukunft schützen, wenn gängige Verschlüsselungsverfahren versagen? Schutz bieten so genannte krypto-agile Umgebungen.

Die Installation derartiger krypto-agiler Umgebungen ist zwar aufwendig verlangt viel Kompetenz, sie eröffnet dem Channel jedoch die Chance, Kunden bei ihrer Security-Strategie für das Post-Quantum Zeitalter zu unterstützen und so langfristig zu binden.

Chancen für Systemhäuser

Systemhäuser, Integratoren, IT-Berater, ITK-Händler und Distributoren trimmen die IT in vielen Branchen und Behörden auf Agilität. Schließlich müssen IT-Ressourcen überall flexibel bereitstehen und sich nach Bedarf skalieren lassen. Die unterschiedlichsten Anwendergruppen sollen dahin gebracht werden, den Bedarf ihrer Kunden zu antizipieren und dafür sofort die passende Software zu entwickeln. So agiert ein Unternehmen im digitalen Wettbewerb wirtschaftlich, weil es kontinuierlich wertschöpfende Produkte und Services anbietet. Den Weg zur agilen IT ebnen Channel-Experten, die wissen, wie man Unternehmen fit für Veränderungen macht. Ein Aspekt dieser Entwicklung wird IT-Spezialisten künftig besonders beschäftigen: die sogenannt Krypto-Agilität.

Am 1. Juni 2017 twitterte das Frauenhofer SIT:

Schließlich werde jeder Verschlüsselungsalgorithmus irgendwann geknackt. Daher müssen Experten praxistaugliche Strategien entwickeln, um einer alternden Verschlüsselung entgegen zu wirken. Immer deutlicher zeichnet sich jedoch die Gefahr ab, dass Quantum-Computing den natürlichen Alterungsprozess von Algorithmen drastisch beschleunigt. Die enorme Rechenleistung der neuen Superrechner lässt sich dazu nutzen, vorhandene Verschlüsselungsverfahren zu kompromittieren.

Vor dem Hintergrund gewinnt Krypto-Agilität nicht nur an Bedeutung - sie wird im Zeitalter der Post-Quantenkryptografie (PQC) nötig sein, um heutige Algorithmen gegen quantensichere Lösungen auszutauschen. Das schließt ein Aufrüsten von bereits im Feld befindlichen Produkten ein, damit auch diese einem Quantenrechner-Angriff standhalten.

Wirtschaftsmotor und Cyberwaffe

Quantenrechner werden natürlich nicht per se als Cyberwaffen konzipiert. Solche Systeme eröffnen Unternehmen, Forschern und öffentlichen Einrichtungen zunächst neue Optionen. Dank der enormen Rechenleistung der Computer, die sich Quanteneffekte zunutze machen, lassen sich komplexe Berechnungen mehrere Tausend Mal schneller durchführen als mit konventionellen Systemen. Automobilkonzerne und Stadtplaner setzen schon heute erste Prototypen ein, um den Autoverkehr in Großstädten zu analysieren und eine optimale Verkehrsführung zu finden. Weitere Einsatzfelder sind unter anderem die Überprüfung von Software und das Trainieren von neuronalen Netzen, die beim maschinellen Lernen zum Einsatz kommen.

Lesetipp: Quanten-Computer im Jahre 2027

Geraten die neuen Superrechner in Zukunft allerdings in die falschen Hände, lassen sie sich als Cyberwaffen einsetzen. Kriminelle, Geheimdienste und sogenannte "Nation State Actors" eint das Interesse am Entschlüsseln von Informationen - sie alle werden versuchen, sich Zugang zu Quantensystemen zu verschaffen. Aus heutiger Sicht ist dieses Vorhaben jedoch noch außer Reichweite, da die Hardware bislang extrem teuer ist und nach Expertenansicht in frühestens zehn Jahren einem breiten Nutzerkreis zur Verfügung steht. Allerdings verlagert sich die Bereitstellung von Quantenrechnern in die Cloud. IBM betreibt bereits eine solche Cloud-Plattform und andere Vorreiter im Quantum-Computing wie Google arbeiten daran. Dadurch steigt die Gefahr, dass Quantensysteme für kriminelle Zwecke missbraucht werden.

Angriffspunkt Verschlüsselung

Konkret steht die Wirksamkeit mehrerer herkömmlicher Verschlüsselungsverfahren auf dem Spiel. Dazu zählen asymmetrische Verfahren, die einen öffentlichen und privaten Schlüssel verwenden. Das prominenteste Beispiel ist der verbreitete RSA-Algorithmus. Für seine Sicherheit sorgt ein Primzahlprodukt, das Quantenrechner allerdings ohne große Probleme in seine Faktoren zerlegen werden. Selbst symmetrische Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) und SHA (Secure Hash Algorithm) büßen an Schutz ein. Experten sagen voraus, dass Quantum-Computing ihr Sicherheitsniveau halbieren wird. Demnach wäre ein AES-Schlüssel mit 256 Bit nur noch so sicher wie einer mit 128 Bit Schlüssellänge.

Lesetipp: Abhörsichere Kommunikation mit Quantenkryptografie?

Gleichzeitig treibt die Digitalisierung die Zahl der potenziellen Schwachstellen in die Höhe. So rasant wie sich Industrie 4.0, digitaler Handel, Smart Metering, autonomes Fahren oder das Internet der Dinge verbreiten, wächst auch das Volumen der damit verbundenen Kommunikationsverbindungen, die es zu verschlüsseln gilt. Es ist aufwändig und zeitintensiv, die Informationsbestände zu erfassen, zu katalogisieren und letztendlich mithilfe von PQC-Lösungen neu zu verschlüsseln.

Entwicklung des globalen Quanten-Computing-Marktes.
Entwicklung des globalen Quanten-Computing-Marktes.
Foto: Technavio

Die Cloud Security Alliance (CSA) rechnet mit fünf bis zehn Jahren, die es dauernd wird, vorhandene Verschlüsselungsverfahren auf eine neue Basis zu stellen. Erschwerend wirkt sich der Lebenszyklus von bestimmten Komponenten aus - so sollen etwa intelligente Sensoren in Industrie-4.0-Umgebungen fünf bis zehn Jahre lang Daten übertragen. Aus sicherheits- und praxisrelevanten Gründen sollten Unternehmen in dem Umfeld daher ausschließlich Komponenten verbauen, die in den Kategorien Update-Fähigkeit, Anwendungsbreite und Speicherplatz punkten - alles entscheidende Faktoren im Hinblick auf Krypto-Agilität.

Krypto-Systeme mit sicherer Zukunft

Die Herausforderung, ihre Systemumgebung krypto-agil aufzustellen und somit an quantensichere Verschlüsselungslösungen anzupassen, können Unternehmen mit Hardware-Sicherheitsmodulen (HSM) angehen. Diese Krypto-Systeme schützen bereits vielerorts wichtige Datenbestände und Kommunikationswege. Der Vorteil von ausgereiften HSM liegt unter anderem in der Möglichkeit, verschiedene Verschlüsselungssoftware und Algorithmen zu implementieren - und deren Updates sicher aufzuspielen. Das schließt Post-Quantum-Algorithmen ein. Dadurch lässt sich die mögliche Angriffsfläche selbst für etwaige Angriffe mit Quantenrechnern zuverlässig und effizient minimieren.

Lesetipp: Volkswagen-IT erprobt Quantencomputer

Für Anwender gilt es, neben der Updatefähigkeit noch auf weitere Kriterien bei einer HSM-Anschaffung zu achten. So sollte die Lösung große Schlüssellängen unterstützen und ausreichend Rechenleistung mitbringen. Letzteres verhindert einen aufwändigen Tausch von Hardwarekomponenten. Im Idealfall stellt der HSM-Anbieter zudem ein Software Development Kit (SDK) zur Verfügung. So können Nutzer eigene Algorithmen, eine maßgeschneiderte Schlüsselableitung oder komplexe Protokolle erstellen, was dem zukunftssicheren Ansatz eine noch größere Flexibilität verleiht - ein weiterer Grund dafür, dass auch viele Großunternehmen auf eine solche Lösung setzen.

Eine quantensichere Rechnung für den Channel

Eine zukunftssichere Kryptografie-Lösung muss den Anspruch an Krypto-Agilität erfüllen, um auch im Zeitalter von Quantenrechnern Bestand haben zu können. Eine zentrale Rolle für die Anpassung an quantensichere Verschlüsselung werden Hardware-Sicherheitsmodule und flexible Software Development Kits spielen. Das Potenzial für den Channel liegt vor allem darin, verschiedenen Anwendergruppen den Weg zur Krypto-Agilität über ein abgestimmtes Zusammenspiel von HSM und SDK zu bereiten.

Das setzt gezieltes Consulting und einen erheblichen Evaluationsaufwand voraus, um die Anwendung beim Kundenunternehmen auf Abhängigkeiten von Algorithmen, Schlüssellängen, Laufzeiten und vielem mehr abzuklopfen. Jedoch lohnt es sich für Channel-Experten, die nötige Kompetenz aufzubauen und zugleich ein Verständnis für die Kundenanwendungen zu entwickeln. Ihnen eröffnet sich die Möglichkeit, neben der Hardware-Software-Komponente auch Beratungs- und Evaluationsleistungen anzubieten. (rw)

Lesetipp: Quantencomputer werden die asymmetrischen RSA-Kryptografie vernichten

Zur Startseite