Post-Quanten-Kryptografie

Kunden in fünf Schritten zur krypto-agilen Infrastruktur führen

Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und war von 2011 bis einschließlich 2018 CEO der Utimaco-Gruppe. Anfang Janar 2019 wechselte er die Position zum CSO (Chief Strategy Officer). Zuvor war er Product Director und Geschäftsbereichsleiter bei Lycos Europe NV. Pollmann studierte Physik an den Universitäten Paderborn und Kaiserslautern und absolvierte eine Ausbildung in General Management bei INSEAD in Fontainebleau. Er ist Aufsichtsratsmitglied der International School of IT-Security (isits AG) in Bochum.
In der Theorie können Quantencomputer jede verschlüsselte Botschaft innerhalb von Sekundenbruchteilen dechiffrieren. Noch ist es zwar nicht so weit, doch IT-Security-Dienstleister sollten sich schon jetzt mit dem Thema befassen.

Quanten-Rechner werden vielleicht erst in rund zehn Jahren die jetzigen Krypto-Algorithmen brechen können. Das bedeutet aber: Man darf heute im Boom des Internets der Dinge (IoT) keine Hardwarekomponenten zur Verschlüsselung verbauen, die eine dann notwendige Anpassung von Software und Verschlüsselung einschränken. In dieser Situation sollte sich der Channel als Berater für seine Kunden profilieren, der ein sogenanntes Quantum Risk Assessment durchführt und zukunftsfähige Verschlüsselung sicherstellt.

Externe IT-Security-Dienstleister gewinnen an Bedeutung

Unternehmen setzen zunehmend auf IT-Dienstleister und Berater, wenn sie IoT-Architekturen aufbauen und vernetzte Hardwarekomponenten implementieren. Solche Hardware kommt mitunter in Umgebungen zum Einsatz, die auf zehn bis fünfzehn Jahre ausgelegt sind. Was meist noch nicht im Angebot steht: Mindestens für diesen Zeitraum muss die Technologie Informationen auch gegen zukünftige Cyberangriffe mit Quanten-Computern absichern.

In der Theorie können Quantencomputer jede verschlüsselte Botschaft innerhalb von Sekundenbruchteilen dechiffrieren. Noch ist es zwar nicht so weit, doch IT-Security-Dienstleister sollten sich schon jetzt mit dem Thema befassen.
In der Theorie können Quantencomputer jede verschlüsselte Botschaft innerhalb von Sekundenbruchteilen dechiffrieren. Noch ist es zwar nicht so weit, doch IT-Security-Dienstleister sollten sich schon jetzt mit dem Thema befassen.
Foto: Ozz Design - shutterstock.om

Daher ist es schon jetzt unabdingbar, die kryptographische Agilität der Infrastruktur sicherzustellen. Nur so lässt sich diese vorausschauend auf Quanten-sichere Algorithmen umrüsten. Denn ein eventueller Austausch von Hardwarekomponenten zur quantencomputer-resistenten Verschlüsselung ist nicht in jedem Fall kurzfristig möglich - und auch nicht im Sinne der Kunden.

Ein Channel-Partner muss sich nun aber nicht zum Quantenexperten weiterbilden, der aus dem Stegreif die komplexe Physik hinter den Quantenbits erklärt. Wie genau Superposition und Kohärenz von Qubits greifen, ist für die Erkenntnis des Risikopotentials und die Beratung des Kunden nicht ausschlaggebend. Wichtig ist: Diese Quanteneffekte sorgen dafür, dass Quanten-Computer komplexe Rechenoperationen für Aufgabenstellungen im Verkehr, in der Pharmazie, Materialforschung, Logistik oder im Finanzwesen parallel und extrem schnell bewältigen.

Lesetipp: Ist Quanten-Kryptografie ein Sicherheitsrisiko?

Doch erst im Juni 2019 betonte Dustin Moody, Mathematiker am National Institute of Standards and Technology (NIST), die Schattenseite der Technologie gegenüber dem Wall Street Journal: "Quanten-Computer werden die heutige Verschlüsselung innerhalb eines Jahrzehnts brechen." Es besteht also Handlungsbedarf, den der Channel für sich nutzen kann.

So können Channel-Partner profitieren, wenn sie ihre Kunden aus verschiedenen Branchen bei der Umstellung auf die Post-Quanten-Kryptografie beraten und begleiten. Eine gute Orientierung auf diesem Weg gibt das sogenannte Quantum Risk Assessment (QRA), für dessen Umsetzung Michele Mosca, Mitbegründer des Instituts für Quanten-Computing an der kanadischen Universität Waterloo, fünf Schritte vorschlägt:

1. Dateninventur durchführen

Zunächst muss man beim Kunden eine Inventur der Informationsbestände vornehmen und dabei wichtige Informationen sowie die eingesetzten Verschlüsselungsverfahren identifizieren. Das schließt auch Details mit ein, etwa wie genau Schlüssel generiert, wo sie abgelegt und welche Verschlüsselungssysteme (Appliances) eingesetzt werden.

2. Fortschritte der Quanten-Rechner und Quanten-Kryptografie im Blick haben

Es gilt, die Fortschritte bei Quanten-Computern und in der Quanten-Kryptografie fortlaufend zu überprüfen. Spätestens seitdem Google 2018 seine 72-Qubit-Maschine vorgestellt hat, ist das Wettrennen in vollem Gange. Die US-amerikanische Firma D-Wave ließ mit der Ankündigung aufhorchen, 2.000 Qubits realisiert zu haben - der Quanten-Rechner ist jedoch auf das Lösen eines bestimmten Problems maßgeschneidert.

Lesetipp: Wieso Quanten-Computer uns zum Umdenken zwingen

Hinsichtlich der Quanten-Kryptografie zeichnet sich derzeit folgendes Bild ab: Mit Quanten-Rechnern werden Brute-Force-Angriffe und vollständige Key-Search-Angriffe machbar. In der Konsequenz würde sich die effektive Schlüssellänge von symmetrischen kryptografischen Algorithmen wie 3DES, AES oder Blowfish in etwa halbieren.

Auch Hash-basierte Verfahren - etwa SHA256, RIPEMD oder Whirlpool - sind dadurch bedroht. Schon länger ist bekannt, dass Quanten-Rechner den Shor-Algorithmus nutzen können, um asymmetrische Verschlüsselungsverfahren (RSA, DSA, Diffie-Hellman und ECC) zu brechen. Dazu muss ein Quanten-Computer einige Minuten stabil rechnen, was bislang jedoch nur wenige Mikrosekunden gelingt.

Das Risiko von Angriffen mit Quanten-Rechnern nimmt also Stück für Stück realere Züge an. Deshalb arbeitet unter anderem das NIST an einem Standard zur Quanten-sicheren Verschlüsselung, wozu es 2016 einen Wettbewerb ausgerufen hatte. Seit Frühjahr 2019 läuft die zweite Runde, noch im Rennen sind 17 Algorithmen zur Verschlüsselung und neun für digitale Signaturen.

Lesetipp: Quanten-Computer - das Ende der IT-Sicherheit?

Zum Schutz von Hash-basierten Verfahren stehen XMSS oder SPHINCS im Fokus, währen sich Experten für die asymmetrische Public-Key-Verschlüsselung viel von Code- und Gitter-basierten Verfahren versprechen. Dustin Moody, Projektleiter für die Standardisierung der Post-Quanten-Kryptographie am NIST, rechnet 2022 bis 2024 mit dem Wettbewerbsende. Dann würde sein Institut den ersten quantenresistenten Algorithmus veröffentlichen.

3. Angreifer identifizieren

Im dritten Schritt geht es darum, potenzielle Angreifer zu identifizieren und zu prüfen, wie sie Quanten-Computer-Technologie für Cyberangriffe nutzbar machen können. Solche Einschätzungen zu treffen, ist alles andere als trivial. Eine Option besteht darin, auf die Unterstützung von Fachleuten für Verschlüsselungstechnologien zurückzugreifen. Das können beispielsweise Anbieter von Verschlüsselungslösungen und von hardwarebasierten Sicherheitsmodulen sein.

4. Datenschutzdauer ermitteln

Wichtig ist nun, die Zeitspanne zu ermitteln, für die die eigenen Informationsbestände geschützt werden müssen plus die Zeitspanne, die man wahrscheinlich für eine Einführung von Quanten-sicherer Verschlüsselung in der eigenen Infrastruktur benötigen wird. Dies schließt die Überprüfung und Anpassung der bestehenden kryptografischen Verfahren mit ein. Zudem sollte die Effektivität von Maßnahmen überprüft werden, die verschlüsselte Informationen vor dem Zugriff interner und externer Angreifer schützen.

Lesetipp: Abhörsichere Kommunikation durch Quanten-Kryptografie

So empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in der "Technischen Richtlinie - Kryptografische Verfahren: Empfehlungen und Schlüssellängen" beispielsweise bis 2022 bei RSA und dem Diffie-Hellman-Verfahren Schlüssel von 2.000 Bit Länge, ab 2023 von mindestens 3.000 Bit.

Allerdings räumt das BSI ein, dass es sehr schwierig sei, verbindliche Empfehlungen auszusprechen. Der Grund: "Jede Vorhersage über einen Zeitraum von sechs bis sieben Jahren hinaus ist schwierig, insbesondere bei asymmetrischen Verfahren, und selbst für diesen Zeitraum können sich die Prognosen aufgrund unvorhersehbarer Entwicklungen als falsch erweisen."

5. Quanten-sichere Infrastruktur implementieren

Die Vorbereitungen sollen zur Implementierung einer Quanten-sicheren IT-Sicherheitsarchitektur beim Kunden führen. Die Installation muss regelmäßig daraufhin überprüft werden, ob sie neueren Angriffsverfahren standhält. Zudem sollten Unternehmen in immer wieder ermitteln, ob Anbieter mittlerweile wirksamere Lösungen entwickelt haben.

Bereits heute bieten Hardware-Sicherheitsmodule (HSM) die Chance, vernetzte Geräte, Daten und kritische Infrastrukturen langfristig vor einem möglichen Quanten-Computer-Angriff zu schützen. Die erforderliche Krypto-Agilität wird hergestellt, wenn ein HSM update-fähig ist. Das Aufspielen von aktuellen Releases muss auch im Feld möglich sein.

Lesetipp: IBM stellt kommerziell nutzbaren Quanten-Computer vor (Januar 2019)

Über das Nachladen von Firmware oder Scripts lassen sich neue Algorithmen in ein HSM einbringen, um sich an wachsende Anforderungen bei der Verschlüsselung anzupassen. Dadurch können neue Verschlüsselungstechniken mit überschaubarem Aufwand implementiert werden - ohne wichtige Zertifizierungen wie FIPS 140-2 zu beeinträchtigen.

Außerdem sollte man ein HSM danach auswählen, ob es bereits heute die im NIST-Wettbewerb befindlichen Algorithmenkandidaten unterstützt, ob es Quanten-sichere Schlüssel generieren und speichern sowie selbstsignierte Zertifikate ausgeben kann. Zwingend erforderlich ist eine Rechenleistung, die ausreicht, um entsprechend lange Schlüssel zu verarbeiten.

Die IT der Kunden langfristig absichern

Wer heute Hardware-Komponenten bei seinen Kunden tauscht oder neu implementiert, ohne dabei eine krypto-agile Umgebung zu schaffen, denkt zu kurz und verkennt das Potenzial. Unternehmen und Organisationen müssen ihre IT-Landschaften vor potenziellen Quanten-Computer-Angriffen in der Zukunft schützen. Die schrittweise Umstellung auf die Post-Quanten-Kryptografie wird viele Unternehmen und Einrichtungen überfordern.

Lesetipp: Autonomes Fahren vor dem Aus?

Channel-Partner sollten daher parat stehen, um sich als Berater und Wegbereiter zu positionieren und zu profilieren. Wenn in zehn Jahren ein Quanten-Rechner tatsächlich einen der heute gängigen Krypto-Algorithmen bricht, ist es zu spät, alle nichtanpassungsfähigen IoT-Geräte auszuwechseln. Dieses Worst-Case-Szenario in der Zukunft lässt sich schon heute verhindern.

Zur Startseite