sakkmesterke - stock.adobe.com

Der Quanten-Countdown: Datenschutzstrategien für den Q-Day

Das Potenzial des Quantencomputings gefährdet die Daten- und Rechenzentrumssicherheit. Firmen müssen mögliche Gefahren früh erkennen und sich entsprechend darauf vorbereiten.

Der Wettlauf um den Bau des ersten großen Quantencomputers, der moderne Verschlüsselungsverfahren mit nur wenigen handgeschriebenen Codezeilen knacken kann, ist in vollem Gange. Für heute gängige Cybersicherheitslösungen, die bereits mit weit weniger leistungsfähigen Angriffen zu kämpfen haben, ist diese Entwicklung eine Katastrophe.

Heutige Quantencomputer sind zwar noch fehleranfällig und verfügen nicht über die nötige Rechenleistung. Doch immer mehr Experten warnen, dass der so genannte Q-Day früher als erwartet eintreten könnte. Für Unternehmen beginnt ein Wettlauf mit der Zeit. 

Die Quantenbedrohung am Horizont

Im Mittelpunkt des Quanten-Cybersicherheitsrisikos stehen zwei Algorithmen, die in den 1990er Jahren entwickelt wurden – der Shor-Algorithmus für die Public-Key-Kryptografie mit öffentlichen Schlüsseln und der Grover-Algorithmus für die symmetrische Verschlüsselung. Auf einem ausreichend leistungsfähigen Quantencomputer ausgeführt, könnten diese leistungsstarken mathematischen Verfahren potenziell die Verschlüsselungscodes knacken, die heute nahezu die gesamte digitale Kommunikation, vertrauliche Daten sowie kritische Infrastrukturen schützen.

Jüngste Entwicklungen zeigen, dass wir dem Quanten-Zeitalter immer näher kommen. Anfang 2023 sorgten Wissenschaftler der Chinesischen Akademie der Wissenschaften kurzzeitig für weltweite Aufregung mit der Meldung, ein 372-Qbit-Quantencomputer könne den RSA-Algorithmus entschlüsseln. Diese Behauptung hat sich zwar nicht bewahrheitet – andere Forscher fanden Schwachstellen im Verfahren –, aber sie hat demonstriert, wie Hacker aktiv nach Methoden suchen, mit mehr Qbits und besserer Fehlerkorrektur bestehende Verschlüsselungsmethoden zu knacken. Michele Mosca, ein Pionier im Bereich der Post-Quanten-Kryptografie (PQC) an der University of Waterloo, prognostiziert, dass es voraussichtlich noch etwa 15 Jahre dauern wird, bevor Quantencomputer Verschlüsselungen entziffern können.

Ein Wettlauf mit der Zeit

Weil ungewiss ist, wann genau dieser Q-Day eintreten wird, rät Mosca Unternehmen, drei wichtige Faktoren zu berücksichtigen: die voraussichtliche Aufbewahrungszeit ihrer Daten (A) und wie lange diese geschützt werden müssen, die geschätzte Migrationszeit (B) – also wie viele Jahre eine Umstellung ihrer Sicherheitssysteme dauern würde – sowie den Zeitrahmen für neue Bedrohungen (C) und wann große Quantencomputer voraussichtlich in der Lage sein werden, heutige Verschlüsselungsverfahren zu knacken.

Ist die Summe der beiden ersten Zeitintervalle – Aufbewahrungszeit plus Migrationszeit – größer als der Zeitrahmen für den Q-Day (also A+B>C), dann sind Unternehmen einem größeren Risikozeitfenster ausgesetzt. Angreifer könnten nämlich bereits im Vorfeld verschlüsselte Daten stehlen und horten, um sie später mithilfe von Quantencomputern zu lesen.

Für Unternehmen bedeutet das: Sie müssen sich schon jetzt auf den Q-Day vorbereiten. Sonst könnten die Auswirkungen verheerend sein, von Datendiebstahl bis hin zu Risiken für kritische Infrastrukturen. Hacker könnten etwa vertrauliche Daten wie E-Mails, Aufzeichnungen und geistiges Eigentum abgreifen und entziffern. Verschlüsselte Kommunikationskanäle wie VPN, Videokonferenzen, Telefongespräche und Messaging-Apps könnten angreifbar werden und damit Schwachstellen in der Kommunikation verursachen. Und wichtige Infrastrukturen wie Stromnetze, Telekommunikationsnetze, Verkehrssysteme sowie andere Systeme, die auf Public-Key-Kryptografie beruhen, wären anfällig für Störungen, Abschaltungen oder sogar die Übernahme durch böswillige Akteure.

Angriffe wie der auf den Drittanbieter Infosys McCamish Systems, bei dem die personenbezogenen Daten von über 6 Millionen Kunden betroffen waren, verdeutlichen, wie auch die verschlüsselten Daten und Transaktionssysteme des Finanzsektors nach dem Q-Day ohne quantensichere kryptografische Schutzmaßnahmen noch stärker gefährdet wären. Bei dem Vorfall konnten Cyberkriminelle Sozialversicherungsnummern, E-Mail-Adressen und Geburtsdaten von Kunden der Bank of America ausspähen – also genau die Arten von sensiblen Daten, die durch Code-knackende Quantencomputer einem erhöhten Risiko ausgesetzt sind.

Quantensichere Kryptografie

Staatliche Behörden wie das amerikanische National Institute of Standards and Technology (NIST), das kanadische Communications Security Establishment (CSE) sowie Forscher und Akademiker rund um die Welt sind bereits dabei, kryptografische Techniken zu prüfen und zu standardisieren, die gegen Quantenangriffe resistent sein sollen. Diese werden als Post-Quanten-Kryptografie (PQC) bezeichnet. Zu den führenden Kandidaten, die derzeit vom NIST bewertet werden, gehören Algorithmen wie CRYSTALS-Kyber, NTRU und SABER für die Verschlüsselung und die Schlüsselerstellung; Verfahren wie SPHINCS+ sind vielversprechend für die Entwicklung quantensicherer digitaler Signaturen.

Ein weiterer möglicher Ansatz ist die Quantenschlüsselverteilung (QKD), bei der die Quantenmechanik für den sicheren Austausch von Kryptoschlüsseln genutzt wird. Die Implementierung von QKD erfordert jedoch spezielle Quantenhardware und die Übertragung von Photonen, so dass sich dieses Verfahren vorerst eher für Rechenzentren und Campus-Umgebungen eignet.

Camellia Chan, Flexxon

„ Angreifer könnten bereits im Vorfeld verschlüsselte Daten stehlen, um sie später mithilfe von Quantencomputern zu entschlüsseln. Für Unternehmen bedeutet das: Sie müssen sich schon jetzt auf den Q-Day vorbereiten. Sonst könnten die Auswirkungen verheerend sein, von Datendiebstahl bis hin zu Risiken für kritische Infrastrukturen.“

Camellia Chan, Flexxon

Weil sich der Bereich der quantensicheren Kryptografie schnell weiterentwickelt, sollten Unternehmen bereits jetzt Krypto-Flexibilität implementieren – also die Fähigkeit, flexibel auf neue Algorithmen umzusteigen, ohne den Betrieb zu unterbrechen. Ein hybrider Ansatz, der während der Migrationsphase sowohl traditionelle als auch Post-Quanten-Kryptografie kombiniert, ist entscheidend.

Dabei ist Eile geboten, denn die monumentale Umstellung auf quantensichere Strategien kann für große Unternehmen mit beträchtlichen verschlüsselten Datenmengen und komplizierten Systemabhängigkeiten gut fünf bis zehn Jahre dauern. Unternehmen, die ihren PQC-Migrationsplan nur langsam angehen, laufen Gefahr, von technischem Nachholbedarf überfordert zu werden, wenn der Q-Day kommt.

Eine proaktive Quantenverteidigungsstrategie

Anstatt reaktiv zu handeln, sollten vorausschauende Unternehmen schon heute proaktive Maßnahmen ergreifen. Mit einem Risiko-Audit, der die vorhandenen verschlüsselten Daten, den Bestand an IT-Ressourcen und das individuelle Gefährdungsniveau mit einbezieht, können Unternehmen ihr Quantenrisiko bewerten und Prioritäten für ihre PQC-Abwehr setzen. Es bietet sich an, ein interdisziplinäres Team aus den Bereichen Sicherheit, IT, Data Governance und Risikomanagement aufzubauen, das für die PQC-Migrationsstrategie verantwortlich ist.

Daneben sollten Unternehmen frühzeitig mögliche Anwendungsfälle für den Einsatz hybrider Verschlüsselungsmodelle identifizieren, die quantenresistente Kryptografie mit herkömmlicher Verschlüsselung kombinieren. Um Krypto-Flexibilität – oder Krypto-Agilität– zu erreichen, versetzen Investitionen in Infrastruktur, Prozesse und Mitarbeiter Unternehmen in die Lage, ihre kryptografischen Fähigkeiten im Laufe der Zeit flexibel auszutauschen. Und zu guter Letzt sind Tests und Simulationen von Angriffsszenarien wichtig – einschließlich Red Teaming und Tabletop-Übungen, um die PQC-Bereitschaft für den Ernstfall zu prüfen.

Das Quantencomputing mit seinen immensen Rechenfähigkeiten bringt spannende Potenziale mit sich, aber auch existenzielle Sicherheitsrisiken. Deshalb müssen Unternehmen rechtzeitig proaktive Schritte unternehmen, um ihre Quantenresistenz zu stärken. Denn der Quanten-Countdown tickt. Unternehmen, die bei der Vorbereitung in Verzug geraten, erwartet ein vielfach größeres Risiko, wenn der Q-Day schließlich Realität wird.

Über die Autorin: 
Camellia Chan ist CEO und Mitgründerin von Flexxon. Seit der Gründung im Jahr 2007 hat Camellia Flexxon zu einem internationalen Unternehmen mit Niederlassungen in über 50 Städten ausgebaut. Flexxon entwickelt seine zentrale Suite von Cybersicherheitsservices ständig weiter.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Data-Center-Betrieb

ComputerWeekly.de
Close