Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Wie lassen sich die Sicherheitsrisiken der Quantenrevolution minimieren?

Die Sicherheit kryptografischer Operationen wie Signieren, Verschlüsseln und Schlüsselaustausch hängt von der Sicherheit der Public-Key-Algorithmen ab, hauptsächlich von RSA, Diffie-Hellman und Elliptic Curve. Aber welche Auswirkungen hat Quantencomputing und wie kann man vertrauliche Informationen noch schützen?

Lesezeit 5 Min.

Moderne Cybersicherheitslösungen verwenden häufig Public-Key-Kryptografie. Die Sicherheit kryptografischer Operationen wie Signieren, Verschlüsseln und Schlüsselaustausch hängt dabei von den benutzen Algorithmen ab, zum Beispiel RSA, Diffie-Hellman und Elliptic Curve. Heutige Computer sind noch nicht in der Lage diese zu brechen, weshalb sie auch als sicher gelten. Quantencomputer arbeiten jedoch nach den Prinzipien der Quantenmechanik, die es ihnen erlaubt, Informationen auf eine Weise zu manipulieren und zu verarbeiten, die klassischen Rechnern nicht möglich ist. Daher können sie bestimmte Arten von Problemen exponentiell schneller lösen als klassische Computer.

Dieser Leistungsvorteil könnte die Rechenzeit, die für das Brechen von Public-Key-Algorithmen erforderlich ist, die auf ganzzahliger Faktorisierung und dem diskreten Logarithmus basieren, erheblich reduzieren. Erreicht wird das durch spezielle Algorithmen, wie zum Beispiel Shor, die auf die Lösung spezifischer kryptografischer Probleme ausgerichtet sind. Aktuell basieren die heute von allen wichtigen Netzwerkprotokollen verwendeten Algorithmen auf öffentlichen Schlüsseln und sind daher angreifbar. Oder anders ausgedrückt: Quantencomputer könnten es tatsächlich ermöglichen, die heutige Verschlüsselung zu knacken.

Die Timing-Frage

Um die Sicherheit der Datenübertragung im Internet über die Netzwerkprotokolle TLS, SSH, FTP und VPN zu kompromittieren, wird ein sogenannter kryptografisch relevanter Quantencomputer (cryptographically relevant quantum computer, CRQC) benötigt. Der derzeit leistungsfähigste Quantencomputer stammt von IBM. Er hat 433 Qubits. Forscher gehen davon aus, dass ein CRQC etwa 8000 Qubits benötigt, um verschlüsselte Daten zu knacken. Die Industrie rechnet mit kommerziellen CRQCs um das Jahr 2030.

Es gibt jedoch noch ein weiteres Risiko, das in Betracht gezogen werden muss. Das Angriffskonzept „heute ernten, später entschlüsseln“ geht davon aus, dass einige Angreifer verschlüsselte Datenkommunikation heute aufzeichnen und speichern. Später könnten diese dann mithilfe eines CRQC entschlüsselt werden, um sensible Daten zu extrahieren. In Anbetracht der Tatsache, dass ein CRQC wahrscheinlich in weniger als 10 Jahren verfügbar sein wird und dass die Haltbarkeit von Daten in den meisten Fällen 7 bis 10 Jahre beträgt, sollte die Industrie so schnell wie möglich auf quantensichere Lösungen umsteigen.

Wie können vertrauliche Daten geschützt werden?

Die Bewältigung dieses Sicherheitsproblems erfordert eine gemeinsame Anstrengung von Regierungen, Forschung und Cybersicherheitsorganisationen weltweit. Um sich vor dieser Bedrohung zu schützen, hat das National Institute of Standards and Technology (NIST) ein „Post-Quantum Cryptography Standardization“-Forum eingerichtet, das Kryptoexperten aus verschiedenen Ländern, privaten, staatlichen und akademischen Organisationen zusammenbringt. Ziel des Forums ist es, neue Algorithmen zu definieren und zu standardisieren, die quantensicher, also resistent gegen Angriffe von Quantencomputern sind. Diese sollen nach und nach die heute von der Industrie verwendeten nicht quantensicheren Algorithmen ersetzen.

In letzter Zeit gab es dabei erhebliche Fortschritte: Mit dem Abschluss der dritten Runde der Validierung von quantensicheren Algorithmen kam das Forum zu dem Schluss, dass es bereit ist, die ersten vier quantensicheren Algorithmen bekannt zu geben.

Quantensichere Lösungen

Aber was ist die quantensichere Lösung? Es ist eine, die nicht mit einem CRQC gebrochen werden kann. Solche Lösungen können auf mindestens zwei Arten erzeugt werden:

  • Software-Upgrade-Ansatz: Die anfälligen Algorithmen für öffentliche Schlüssel werden vollständig durch quantensichere Algorithmen ersetzt. Dieser Ansatz betrifft alle Bereiche, in denen die anfälligen Algorithmen verwendet werden – Identifizierung und Authentifizierung, Vertraulichkeit und Datenintegrität. Das Hauptrisiko bei diesem Ansatz liegt in der Zuverlässigkeit der neuen Algorithmen aus der Sicht der Sicherheit.
  • Ansatz der Quantenschlüsselverteilung (QKD): Ein von einem der bestehenden und potenziell angreifbaren Public-Key-Algorithmen erzeugter Chiffrierschlüssel wird durch zusätzliches Schlüsselmaterial ergänzt oder vollständig durch einen externen Schlüssel ersetzt. Das zusätzliche Schlüsselmaterial oder der externe Schlüssel wird unabhängig erzeugt und über einen speziellen Quantenkanal übertragen. Die Datenübertragung funktioniert nach den Prinzipien der Quantenmechanik. Diese QKD-Lösung ist relativ neu und unterliegt noch gewissen physikalischen Beschränkungen. Der Ansatz befasst sich nur mit dem Problem der Vertraulichkeit in Datennetzszenarien.

Die National Security Agency (NSA) in den USA, das National Cyber Security Centre (NCSC) in Großbritannien und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben sich eindeutig für die Software-Aktualisierung als sichersten und zuverlässigsten Ansatz ausgesprochen.

Aktuelle Entwicklungen

In den letzten anderthalb Jahren haben Behörden damit begonnen, Richtlinien und Empfehlungen im Hinblick auf die Post-Quantum-Verschlüsselung zu veröffentlichen:

  • Januar 2022: Das Weiße Haus veröffentlicht ein „Memorandum zur Verbesserung der Cybersicherheit von Systemen der nationalen Sicherheit des Verteidigungsministeriums und der Geheimdienste“, in dem die NSA angewiesen wird, aktualisierte Leitlinien für den Übergang zum sicheren Quantencomputing zu veröffentlichen, einschließlich der Zeitvorgaben.
  • März 2022: Auf Anweisung des Weißen Hauses veröffentlicht die NSA eine aktualisierte Spezifikation CNSA 1.0 (CNSS-15), in der die empfohlenen Algorithmen für die Übergangszeit genannt werden.
  • Juli 2022: Das NIST Post-Quantum Cryptography Standardization Committee gibt vier Post-Quantum Cryptography-Kandidaten für die Cybersicherheit im Zeitalter der Quantencomputer bekannt.
  • September 2022: Die NSA veröffentlicht die Future Quantum-Resistant (QR) Algorithm Requirements for National Security Systems, die ersten expliziten Anforderungen, die quantensichere Algorithmen für alle Funktionsbereiche sowie Migrations- und Durchsetzungsfristen festlegen.
  • Januar 2023: Das deutsche BSI veröffentlicht Sicherheitsanforderungen mit Leitlinien und Empfehlungen zu Algorithmen und Schlüsselgrößen, die in der Übergangszeit verwendet werden sollen.

Fazit

Alle Software- und betroffenen Hardware-Anbieter sollten mit der Bereitstellung von Lösungen für die Datenkommunikation und die Vernetzung beginnen, um die Einhaltung der neuesten Sicherheitsempfehlungen für den Migrationszeitraum zu gewährleisten, solange nichtquantensichere Algorithmen noch in Gebrauch sind.

  • Alle Anbieter, die Lösungen im Bereich der Datenkommunikation und der Vernetzung anbieten, müssen mit der Kartierung aller Dienste und Lösungen beginnen, die nichtquantensichere Algorithmen verwenden und den Migrationsprozess zu quantensicheren Algorithmen planen.
  • Die Standards für die neuen Algorithmen, die die klassischen Public-Key-Algorithmen ersetzen, sollten von den zuständigen internationalen Standardisierungsorganisationen veröffentlicht werden.
  • Alle Protokolle und digitalen Entitäten (wie Zertifikate) sollten einen hybriden Betriebsmodus ermöglichen. Das bedeutet, dass alte Algorithmen, die mit den neuen koexistieren, aktualisiert werden sollten, um eine reibungslose Migration zu den quantensicheren Lösungen zu ermöglichen.
  • Alle häufig verwendeten Open-Source-Bibliotheken wie openSSL und openVPN sollten von der Gemeinschaft aktualisiert werden, um die Unterstützung für die neuen Algorithmen hinzuzufügen.
  • Alle Unternehmen, die auf Datenschutz- und Datenaustauschlösungen angewiesen sind, sollten alle betroffenen Produkte identifizieren und sicherstellen, dass die Softwareanbieter, die diese Lösungen anbieten, sich an den Migrationsfahrplan der Branche halten, der durch CNSA 2.0 und andere Vorschriften festgelegt wurde.