sakkmesterke - stock.adobe.com

Post-Quanten-Kryptografie: Embedded-Systeme besser schützen

Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen.

Verschlüsselungstechnologien spielen in unserer digitalen Welt zunehmend eine wichtige Rolle. Wir verlassen uns dabei auf kryptografische Standards - beim Surfen im Internet, beim Online-Shopping oder beim Versenden von Nachrichten. Auch in der Industrie ist eine starke Verschlüsselung unverzichtbar – insbesondere bei Embedded-Systemen. Diese sind aus unserer Industrielandschaft nicht mehr wegzudenken und werden branchenübergreifend in einer Vielzahl von Anwendungen eingesetzt.

Quantencomputer versprechen, bestimmte Arten von Berechnungen viel schneller durchzuführen als herkömmliche Supercomputer. Das birgt jedoch auch große Risiken. Es ist kein Geheimnis, dass es Quantenalgorithmen gibt, die in der Lage sind, weitverbreitete konventionelle Verschlüsselungsmethoden zu überwinden.

Diese sich abzeichnende Bedrohung für unsere moderne Gesellschaft hat bereits zu weitreichenden Initiativen zur Entwicklung neuer kryptografischer Algorithmen und Standards geführt, die Angriffen von Quantencomputern standhalten sollen. Ziel ist es, Lösungen für Post-Quanten-Kryptografie (PQC, post-quantum cryptography) zu entwickeln. Diese Zukunftstechnologie soll Angriffen sowohl von herkömmlichen Computern als auch von Quantencomputern standhalten, ohne dass für die Verschlüsselung Quantencomputer eingesetzt werden müssen. Die neuen Verschlüsselungsverfahren sollen auf allen modernen Computern, IoT-Geräten und Smartcards eingesetzt werden können.

Große technische Neuerungen brauchen Zeit, um sich durchzusetzen, und deshalb müssen wir schon jetzt mit dem Übergang zur Post-Quanten-Kryptografie beginnen. Daten, die heute erzeugt und übertragen werden, müssen mit quantenresistenten Algorithmen geschützt werden, um eine unbefugte Entschlüsselung in der Zukunft zu verhindern. Ebenso müssen Authentifizierungsverfahren quantenresistent abgesichert werden, um späteren unberechtigten Zugriffen entgegenzuwirken.

Um dies zu erreichen, müssen Geräte während ihres gesamten Lebenszyklus auf Sicherheit und Zuverlässigkeit ausgelegt sein, einschließlich vertrauenswürdiger Firmware- und Software-Updates und der sicheren Implementierung digitaler Signaturen. Es ist dabei wichtig, klare Prioritäten zu setzen, damit kritische Systeme und sensible Daten zuerst geschützt werden.

Die Herausforderungen bei der Migration auf Post-Quanten-Kryptografie

Die Umstellung der Verschlüsselungsverfahren stellt zunächst neue Herausforderungen an die benötigte Hardware. Das liegt nicht zuletzt daran, dass die sichere Hardwarebeschleunigung für die neuen Verschlüsselungsalgorithmen noch in den Kinderschuhen steckt und die Konzeption, Entwicklung und Herstellung von auf Post-Quanten-Kryptografie spezialisierter Hardware einige Zeit in Anspruch nimmt.

Eine besondere Herausforderung liegt zudem im Bereich nichtflüchtiger Speicher, da die kryptografischen Schlüssel im Vergleich zu herkömmlichen Kryptografieverfahren deutlich größer sind. Das erfordert mehr Arbeitsspeicher, aber auch mehr nichtflüchtigen Massenspeicher. Dies ist bei größeren Geräten wie Notebooks oder Servern kein Problem, kann aber bei Embedded-Systemen, wie sie im industriellen IoT zum Einsatz kommen, eine Herausforderung darstellen.

Eine der vielversprechendsten Lösungen, um eine quantenresistente Verschlüsselung auch in Embedded-Systemen zu ermöglichen, ist die Erforschung von Low-Footprint-Implementierungen von quantenresistenten Verfahren, um den Speicherbedarf zu reduzieren. Darüber hinaus werden bereits Machbarkeitsstudien für gängige PQC-Anwendungsszenarien durchgeführt. Ziel ist es herauszufinden, wo eine Umstellung bereits heute möglich ist.

Es ist wichtig festzuhalten: In Zukunft wird es wahrscheinlich nicht nur einen, sondern mehrere PQC-Standards geben, die durch übergeordnete Protokolle koordiniert werden müssen. Dies macht die Umstellung zu einer noch größeren Herausforderung. Denn die Aktualisierung der unterschiedlichen Standards kann Jahre dauern und es gibt keine Garantie, dass die verschiedenen beteiligten Organisationen die gleichen Algorithmen wählen.

Joppe W. Bos, NXP

„Heutige kryptografische Verfahren, Kommunikationsprotokolle und digitale Zertifikate sind aus gutem Grund auf Interoperabilität ausgelegt und das muss auch im Zeitalter der Post-Quanten-Kryptografie so bleiben.“

Joppe W. Bos, NXP

Ein weiteres Hindernis besteht darin, dass nicht alle Embedded-Systeme mit PQC-Algorithmen aktualisiert werden können. Und auch Embedded-Systeme, bei denen die Umstellung prinzipiell möglich ist, unterliegen Beschränkungen hinsichtlich Hardwarebeschleunigung, Flash- und Arbeitsspeicher. Aus diesem Grund wird eine quantenresistente Verschlüsselung in einigen Fällen nicht möglich sein. In anderen Szenarien kann jedoch die Verwendung von quantenresistenten symmetrischen Pre-Shared Keys ein realistischer Weg zur Post-Quanten-Kryptografie sein.

Von der Theorie zur Praxis

Hybride PQC-Verfahren ermöglichen den Übergang zur Post-Quanten-Kryptografie in Embedded-Systemen. Dabei wird das Sicherheitsniveau eines herkömmlichen Verschlüsselungsverfahrens mit dem eines quantenresistenten Verfahrens kombiniert. Dies hat den Vorteil, dass man sich zumindest auf eines der beiden Verschlüsselungsverfahren verlassen kann, wenn das andere kompromittiert ist. Aufgrund des vergleichsweise geringen Overhead konventioneller Verschlüsselungsverfahren stellen hybride Verschlüsselungsverfahren eine pragmatische Lösung dar. Sie tragen dazu bei, Vertrauen in die neu zu entwickelnden kryptografischen Standards aufzubauen.

Ein wichtiger Faktor, der bei der Implementierung von PQC-Verfahren berücksichtigt werden muss, ist die Interoperabilität. Sie stellt sicher, dass Geräte und Anwendungen nahtlos miteinander kommunizieren und Daten austauschen können. Heutige kryptografische Verfahren, Kommunikationsprotokolle und digitale Zertifikate sind aus gutem Grund auf Interoperabilität ausgelegt und das muss auch im Zeitalter der Post-Quanten-Kryptografie so bleiben.

Darüber hinaus ist bei der Implementierung von PQC-Verfahren das Thema Kryptoagilität zu berücksichtigen. Dies umfasst Mechanismen, um kryptografische Verfahren einfach, zuverlässig und sicher zu aktualisieren, und reicht von der Anpassung von Parametersätzen bis hin zu verbesserten Maßnahmen gegen Seitenkanalangriffe. Dabei sollte man beachten: Kryptoagilität ist einerseits unverzichtbar, andererseits aber auch kostspielig und die erhöhte Flexibilität der Systeme kann auch neue Schwachstellen schaffen.

Fazit: Krypto-Agilität von Anfang an berücksichtigen

Der Übergang zur Post-Quanten-Kryptografie bei Embedded-Systemen stellt uns vor große Herausforderungen. Dennoch ist es wichtig, dass wir hier proaktiv handeln, denn nur so lässt sich die Cybersicherheit und Cyberresilienz unserer digitalen Industrieinfrastruktur gewährleisten. Um die neue Ära der Kryptografie einzuleiten, muss Kryptoagilität von Anfang an, bereits in der Designphase berücksichtigt werden.

Über den Autor:
Joppe W. Bos ist Senior Principal Cryptographer, Competence Center for Cryptography and Security bei NXP. Seine Forschungsschwerpunkte sind Algorithmische Zahlentheorie und arithmetische Verfahren für die angewandte Kryptografie.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close