sakkmesterke - stock.adobe.com
Der sichere Weg in die Post-Quanten-Kryptografie
Bereits in wenigen Jahren können Quantenrechner verfügbar sein, die heute gängige Verschlüsselungsverfahren unwirksam machen. Die Umstellung auf sichere Alternativen benötigt Zeit.
Ob die Überlegenheit der Quantenrechner gegenüber klassischen Supercomputern tatsächlich am 5. März 2018 begann, darüber lässt sich streiten. Fest steht: Google hat an diesem Tag „Bristlecone“ vorgestellt. Der 72-Quantenbit-Prozesser stößt in die nächste Dimension vor, in der die neuen Systeme hochkomplexe Berechnungen noch um ein Vielfaches besser als bis dato lösen werden.
Laufende Tests für Verkehrs- und Transaktionssimulationen verheißen für das Zeitalter der Quantenrechner viel Gutes. Bevor eine Berechnung starten kann, ist ein Quantengatter nötig, um Quantenbits zu verschränken, ihren Zustand zu manipulieren und auszulesen. Die Logik für die Gatteranwendung legt ein Programm fest. Klassische Algorithmen eignen sich jedoch nicht für einen Quantenrechner.
Nur mit speziellen Quantenalgorithmen gelingt es, die entscheidenden Quanteneffekte der Überlagerung und Verschränkung zu nutzen. Ein prominentes Beispiel für einen solchen Algorithmus hat der Amerikaner Peter W. Shor bereits 1994 geschrieben. Mit diesem Quantenalgorithmus lassen sich komplexe Aufgaben lösen, an denen sich herkömmliche Superrechner die Zähne ausbeißen. Das betrifft unter anderem die Primfaktorzerlegung, auf der die Sicherheit asymmetrischer Verschlüsselungstechniken mit öffentlichen und privaten Schlüsseln beruht.
Fachleute rechnen damit, dass schon 2026 entsprechend leistungsstarke Quantenrechner verfügbar sein werden, welche die weit verbreitete RSA-Verschlüsselung unwirksam machen können. Ähnlich bedroht sind Verfahren auf Basis von Diffie-Hellman (DH) und des Digital Signature Algorithm (DSA). Quantenrechner werden zudem fähig sein, den bisherigen Schutz symmetrischer Verschlüsselungstechniken wie AES (Advanced Encryption Standard) und SHA (Secure Hash Algorithm) in etwa zu halbieren.
Sicherheitsrisiken bewusst machen
Der rasante Fortschritt der Quantensysteme und ihre künftige Bereitstellung machen das Risiko greifbar. Schließlich lässt sich nicht ausschließen, dass sich Unbefugte Zugang zu Quantenrechner verschaffen – etwa über die Cloud. Genau dahin verlagert sich die Bereitstellung von Quantensystemen, was sich bereits heute durch die Cloud-Plattform von IBM abzeichnet. Auch D-Wave Systems hat einen Cloud-Zugang im Programm, Google und andere Vorreiter in der Quantentechnologie werden nachziehen. Parallel dazu nehmen die zu verschlüsselnden Kommunikationsverbindungen in dem Maße zu, wie sich IoT- und Industrie-4.0-Umgebungen verbreiten.
Welche Sicherheitsrisiken für Informationsbestände konkret von Quantencomputern ausgehen, können Unternehmen mit einem sogenannten Quantum Risk Assessment (QRA) ermitteln. Den Ansatz dazu liefert unter anderem Dr. Michele Mosca, der Mitbegründer des Instituts für Quantum-Computing der kanadischen Universität Waterloo. Demnach sollte zunächst eine Inventur und Identifikation der Informationsbestände sowie der eingesetzten Verschlüsselungsverfahren erfolgen.
„Sicherheit bieten langfristig nur agile Kryptografie-Umgebungen, die sich ohne weiteres an neue Anforderungen wie Post-Quantum-Verschlüsselungslösungen anpassen lassen.“
Malte Pollmann, Utimaco
Zugleich gilt es, die Fortschritte bei Quantencomputern und Quantenkryptografie fortlaufend zu überprüfen. Das schafft die Basis für eine realistische Einschätzung, wann die im Einsatz befindlichen Verschlüsselungsverfahren obsolet werden. Das Identifizieren von potenziellen Angriffsszenarien mit Quantenrechnern und Schätzungen des Zeitaufwandes zur Umstellung der Verschlüsselungskomponenten können nur Fachleute leisten. All diese Maßnahmen sollen zum Implementieren einer quantensicheren IT-Sicherheitsarchitektur führen.
Sicher in einer krypto-agilen Entwicklungsumgebung
Sicherheit bieten langfristig nur agile Kryptografie-Umgebungen, die sich ohne weiteres an neue Anforderungen wie Post-Quantum-Verschlüsselungslösungen anpassen lassen. So funktioniert das Umstellen auf PQC-Primitive (Post-Quanten-Kryptografie) relativ einfach, wenn Applikationen, Endgeräte und Hardware-Sicherheitsmodule (HSM) flexible und agile Protokolle beherrschen und Update-Verfahren zulassen. Das Einspielen neuer Firmware oder die Implementierung neuer Algorithmen stellen wesentliche Kriterien dafür dar, ob sich ein HSM für den Aufbau einer krypto-agilen Umgebung eignet.
Ausgereifte Lösungen erfüllen dieses Anforderungsprofil, wobei erst ein Software Development Kit (SDK) ideale Voraussetzungen schafft. Nutzer können mit einem SDK eine maßgeschneiderte Schlüsselableitung, komplexe Protokolle oder neue PQC-Algorithmen erstellen und in ihr HSM integrieren. Von der Fähigkeit, die heute verwendeten Algorithmen ohne großen Aufwand gegen quantensichere Algorithmen auszutauschen, hängt das Sicherheitsniveau in Zukunft ab.
Über den Autor:
Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und seit 2011 CEO. Zuvor war er Product Director und Geschäftsbereichsleiter bei Lycos Europe NV (Bertelsmann). Neben einem Master Abschluss in Physik an den Universitäten Paderborn und Kaiserslautern hat Malte Pollmann eine Ausbildung in General Management bei INSEAD in Fontainebleau genossen.
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!