Krypto-Agilität

Flexible Verschlüsselung im Post-Quantum-Zeitalter

| Autor / Redakteur: Malte Pollmann / Peter Schmitz

Ddurch die rasante technische Entwicklung der IT müssen kryptografische Mechanismen immer häufiger ausgetauscht oder verstärkt werden.
Ddurch die rasante technische Entwicklung der IT müssen kryptografische Mechanismen immer häufiger ausgetauscht oder verstärkt werden. (Bild: Pixabay / CC0)

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken bereitet sein.

Quantencomputer können in 10 bis 15 Jahren zu Verfügung stehen. Diese Vorhersage hat sich seit den 70er Jahren nicht geändert. Allenfalls variierte das Versprechen, wer in der Forschung und Wirtschaft von der neuen Superrechnergeneration am meisten profitiert. Aktuell stehen Verkehrs- und Finanztransaktionssimulationen oder die Materialforschung hoch im Kurs. Dennoch findet ein Wandel statt, der sich in dem Fortschritt äußert, den die Quantentechnologie in der jüngsten Vergangenheit hingelegt hat. In dem Sinne stellt der aktuell leistungsstärkste Prozessor mit 72 Qubits, den Google im März vorgestellt hat, nur eine temporäre Erscheinung dar. Zudem fließen Milliardeninvestitionen in Künstliche Intelligenz, Materialforschung, Datenanalyse und vieles mehr, wodurch die Quantenrechner einen zusätzlichen Entwicklungsschub erfahren.

Bricht jedoch das Quantencomputer-Zeitalter endgültig an, werden aktuelle Verschlüsselungsalgorithmen gegenüber Quantenwerkzeugen wesentlich weniger widerstandsfähig sein. Sind heutige Algorithmen wie das asymmetrische RSA-Verfahren erst einmal durchbrochen, macht das Daten anfällig. Einige Sicherheitsexperten sagen voraus, dass dies im nächsten Jahrzehnt passieren wird. Laut IBM könnten wir bereits in den nächsten fünf Jahren von Quantenrechner-Attacken betroffen sein. Denn gerade Hackern oder Datenspionen bieten diese neuen Rechner unendliche Möglichkeiten.

Die Zukunft der Kryptographie im Zeitalter der Quanten

Post-Quantum-Kryptographie

Die Zukunft der Kryptographie im Zeitalter der Quanten

26.09.17 - Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein realistisches Szenario. Viel Zeit für die Entwicklung neuer Algorithmen und einer Post-Quantum-Kryptographie bleibt also nicht mehr. lesen

Eine einfache Zeitrechnung: Wie lange dauert es, quantensichere Verschlüsselung zu designen? Das Erwähnen der fünf Jahre wird schnell unter Panikmacherei verbucht. Stellen wir uns also besser folgende Ungleichung vor: X + Y> Z. Das X drückt die Widerstandsfähigkeit heutiger Verschlüsselungsalgorithmen aus. Der Y-Wert entspricht der Zeit, die es braucht, um einen quantensichere Verschlüsselung zu designen und zu migrieren. Die Summe von X und Y übersteigt bei Weitem die Zeit, die bleibt, bis Quantenrechner gängige Algorithmen knacken.

In diesem Bewusstsein hat das amerikanische „National Institute of Standards and Technology“ (NIST) eine offene Ausschreibung für neue standardisierte Verschlüsselungsverfahren initiiert. Solche quantenresistenten Krypto-Algorithmen, oder auch Post-Quantum-Algorithmen genannt, schließen das Verwenden öffentlicher Schlüssel und digitaler Signaturen ein, um Quanten-Rechnern-Attacken standzuhalten. Das NIST überprüft gerade die eingereichten 60 Algorithmen.

Aussitzen und warten – keine gute Strategie

Vorhandenes Wissen muss geschützt werden. Die öffentliche Verwaltung archiviert normalerweise bis zu 30 Jahre Dokumente, auf die Unbefugte nicht zugreifen dürfen. Ein Gefühl, wie viel Zeit es braucht, solche Informationen abzusichern, vermittelt ein Beispiel von Blackberry aus der Vergangenheit: Das Unternehmen hat fünf Jahre für den Wechsel vom symmetrischen Algorithmus TDES (Triple-Data Encryption Standard) zum ebenfalls symmetrischen AES (Advanced Encryption Standard) gebraucht.

Ein solches Sicherheitsupdate erfordert Investitionen. Dem gegenüber stehen in der Unternehmensbilanz die zu schützenden Werte. Kalkulieren sollten Unternehmen mit zusätzlicher Zeit und mehr Budget, die in das Testen des Rollouts fließen. Die Erfolgsformel lautet daher: Das Entwickeln, Bereitstellen, Testen und Ausrollen von Post-Quanten-Algorithmen muss abgeschlossen sein, bevor Quantenrechner in Massen zur Verfügung stehen. Abwarten und die heraufziehende Gefahr einfach aussitzen, erscheint sehr riskant. Zumal es eine vielversprechende Lösung gibt: Krypto-Agiltät.

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Neue Algorithmen gegen Quantencomputer

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

20.06.17 - Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Nach zahllosen Tests gelten die etablierten Verfahren heute als äußerst sicher. Doch das könnte sich bald ändern, wenn Codebrecher über Quantencomputer verfügen. Mit Hochdruck arbeiten Mathematiker an neuen Verfahren. Läuft alles glatt, sollen sie in 10 Jahren einsatzfähig sein, die Frage ist aber, ob das schnell genug ist. lesen

Verbinden von alten und neuen Algorithmen

Krypto-Agilität bedeutet, dass Applikationen, Endgeräte und Hardware-Sicherheitsmodule (HSM) für die Verschlüsselung flexible und „agile“ Protokolle und Update-Verfahren verwenden sollten, die zum Beispiel eine Umstellung auf Post-Quantum-Kryptographie-Primitive gestatten. Krypto-Agilität verbindet die noch nicht „quantensicheren“ Algorithmen mit denen, die Quantenrechner-Attacken widerstehen. Die Devise für öffentliche Einrichtungen und Unternehmen muss daher sein, so schnell wie möglich ihre Sicherheitsumgebungen krypto-agil zu designen. Die Zeit Y aus der Ausgangsungleichung gilt es hierbei zu minimieren.

Antizipieren und an eine neue Realität anpassen

Ein schlüssiges wie zukunftssicheres Konzept antizipiert die Post-Quantum-Kryptographie, es kombiniert sowohl strategische als auch technologische Initiativen, um effiziente Sicherheitsumgebungen aufzubauen. In der Praxis zeichnen sich zwei Wege zu diesem Ziel ab. Bei der ersten Variante weisen Produkte und Infrastruktur ein Design auf, das dazu befähigt, einen klassischen und einen quantensicheren Algorithmus parallel ausführen zu können. Dieser Ansatz hat temporären Charakter. Eine dauerhafte Lösung stellt hingegen eine Architektur dar, die zwei quantensichere kryptographische Methoden kombiniert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, bei der Neu- und Weiterentwicklung neue Standards und Algorithmen für die Verschlüsselung umgehend zu implementieren. Das Amt hat angesichts der schnellen Entwicklung von Quantenrechnern seine Empfehlungen in der Technischen Richtlinie TR-02102-1 (Kryptographische Verfahren: Empfehlungen und Schlüssellängen) auf den Zeitraum bis 2024 begrenzt. In dem Jahr will das BSI prüfen, ob die ab 2022 empfohlene Schlüssellänge von mindestens 3.000 Bit noch der Realität entspricht.

Wie die Kryptographie sich in Zukunft im Detail entwickelt, lässt sich heute nicht genau vorhersagen. Fakt ist jedoch: Wenn künftig ein Algorithmus von einer Quantenrechner-Attacke kompromittiert wird, können Unbefugte massenhaft Daten abgreifen. Diese Situation darf nicht eintreten. Jedoch ist das Umstellen aktueller Sicherheitslösungen auf krypto-agile Lösungen herausfordernd. Sofort stehen Geschäftsverantwortliche auf dem Plan. Sie gilt es zu überzeugen, dass es bereits bewährte Methoden und Prozesse für Krypto-Agilität gibt. Letztendlich kann es sich kein Business-Entscheider leisten, eine Tatsache zu ignorieren: Die Post-Quantum-Welt kommt. Und auf diese müssen sich alle vorbereiten, wollen sie ein zukunftssicheres Geschäft betreiben.

Über den Autor: Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und seit 2011 CEO. Parallel zu seiner Arbeit bei Utimaco ist er auch im Aufsichtsrat der „International School of IT-Security“ isits AG, Bochum.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45426743 / Verschlüsselung)