Bis Ende 2031 BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung

Von Melanie Staudacher 5 min Lesedauer

Anbieter zum Thema

Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?

Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache.(Bild:  Alex - stock.adobe.com)
Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache.
(Bild: Alex - stock.adobe.com)

Im Rahmen seiner jährlichen Aktualisierung seiner kryptographischen Empfehlungen, die in der Technsichen Richtlinie „TR-02102“ enthalten sind, hat sich das Bundesamt für Sicherheit in der Informationstechnik nun erstmals für ein Ablaufdatum klassischer asymmetrischer Ver­schlüsselungsverfahren ausgesprochen. Das BSI empfiehlt stattdessen, diese Verfahren in hybrider Form mit Post-Quanten-Kryptographie zu kombinieren. Das ist der zeitliche Rahmen für das Ende der klassischen Verschlüsselung laut BSI:

  • Ende 2030 sollten klassische asymmetrische Verschlüsselungsverfahren für höchstsensitive Anwendungen nicht mehr verwendet werden. Unter höchstsensitiven Anwendungen kön­nen solche verstanden werden, die besonders kritische Systeme umfassen, deren Schutz von größter Bedeutung ist.
  • Ende 2031 sollten klassische asymmetrische Verschlüsselungsverfahren überhaupt nicht mehr verwendet werden.
  • Ende 2035 sollten klassische Signaturverfahren nicht mehr allein verwendet werden.

BSI-Präsidentin Claudia Plattner dazu: „Mit der Abkündigung der klassischen Verschlüs­sel­ungs­ver­fahren setzen wir neue Maßstäbe. Der Umstieg auf Verfahren der Post-Quanten-Krypto­gra­phie ist alternativlos, die Technische Richtlinie gibt nun konkreten Handlungsbedarf vor.“

Was ist die TR-02102?

Bisher gibt es vier Teile der von TR-02102 des BSI zu kryptographischen Verfahren, die sich hinsichtlich ihrer Schwerpunkte und Anwendungsbereich unterscheiden:

  • BSI TR-02102-1 beleuchtet Fortschritte der Post-Quanten-Kryptographie (PQK) und umfasst allgemeine Empfehlungen zu kryptographischen Verfahren, Algorithmen und Schlüssellängen, wie Advanced Encryption Standard (AES) und Rivest-Shamir-Adleman (RSA).
  • BSI TR-02102-2 enthält spezifische Empfehlungen für Transport Layer Security (TLS). Dieser Teil der Richtlinie fokussiert sich auf sichere Datenübertragung und Schutz von Vertraulichkeit.
  • BSI TR-02102-3 behandelt Internet Protocol Security (IPsec) für den Netzwerkschutz und IKEv2 (Internet Key Exchange Version 2)für den Schlüsselaustausch.
  • BSI TR-02102-4 konzentriert sich auf den Einsatz des kryptographischen Protokolls Secure Shell (SSH). Dieser Teil der Richtlinie enthält Empfehlungen für die zu verwendende Pro­to­koll­ver­sion und die kryptographischen Algorithmen und konkretisiert damit die Em­pfeh­lun­gen in TR-02102-1.

Was sind klassische asymmetrische Verschlüsselungsverfahren?

Dass das BSI empfiehlt künftig nicht mehr auf asymmetrische Verschlüsselungsverfahren zu setzen, überrascht nicht. Zwar werden sie heute vielseitig eingesetzt, zum Beispiel für

  • die Verschlüsselung von E-Mails,
  • VPN-Verbindungen,
  • digitale Signaturen,
  • die Kommunikation zwischen Browsern und Webservern,
  • sichere Datenübertragung,
  • Blockchain-Technologie und
  • Zugangskontrollen.

Doch hinsichtlich der Entwicklung von Quantencomputern sind sie nicht mehr sicher, da diese die asymmetrische Verschlüsselung aufheben können. Klassische asymmetrische Ver­schlüs­sel­ung nutzt ein Schlüsselpaar: einen öffentlichen zur Verschlüsselung und einen privaten zur Entschlüsselung. Der Absender verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel des Empfängers, der sie dann mit seinem privaten Schlüssel entschlüsselt. Diese Methode sichert den privaten Schlüssel, der nicht über das Netzwerk übertragen wird.

Experten gehen davon aus, dass Quantencomputer in der Lage sein werden, asymmetrische Verschlüsselungsverfahren wie RSA und Elliptic Curve Cryptography (ECC) durch den Einsatz von Algorithmen wie Shor's Al­gorithmus erfolgreich anzugreifen und zu knacken. Diese Al­go­rithmen ermöglichen es Quantencomputern, die zugrunde liegenden mathematischen Prob­le­me, die der Sicherheit der asymmetrischen Verschlüsselung zugrunde liegen, schnell zu lösen. Dies stellt eine ernsthafte Bedrohung für die Datensicherheit dar, da Quantencomputer in der Lage wären, verschlüsselte Informationen zu entschlüsseln, die heute noch als sicher gelten.

Was sind klassische Signaturverfahren?

Auch klassische Signaturverfahren sollen laut BSI bis Ende 2035 nicht mehr verwendet werden, zumindest nicht alleinig. Klassische Signaturverfahren basieren meist auf asymmetrischer Verschlüsselung und wird verwendet, um die Sicherheit von digitalen Nachrichten oder Do­ku­menten zu gewährleisten und sicherzustellen, dass sie nicht manipuliert wurden. RSA, der Digital Signature Algorithm (DSA) und die Elliptische Kurven-Digital-Signatur (ECDSA) gehören zu den bekanntesten klassischen Signaturverfahren.

Was ist Post-Quanten-Kryptographie?

Als Verschlüsselung der Zukunft empfiehlt das BSI die Post-Quanten-Kryptographie. Die PQK bezieht sich auf kryptographische Methoden, die entwickelt wurden, um auch gegen die Be­drohungen durch Quantencomputer resistent zu sein. Die mathematischen Probleme, auf denen PQK basiert, sind darauf ausgerichtet, trotz der hohen Rechenleistung von Quanten­com­pu­tern sicher zu sein. Auch Quantenalgorithmen wie Shor's Algorithmus können die Methode der Post-Quanten-Kryptographie nicht effizient brechen.

Wie kann ein Hybrid-Modell aussehen?

Spätestens ab 2035 empfiehlt das BSI eine Kombination aus asymmetrischer Verschlüsselung, Signatur und Post-Quanten-Kryptographie. Denn den noch recht jungen quantensicheren Verfahren, die in der Technischen Richtlinie vom BSI beschrieben werden, werden im All­ge­meinen noch nicht das gleiche Vertrauen entgegengebracht wird wie den etablierten klas­si­schen Verfahren. Dies liegt dem BSI zufolge daran, dass die Seitenkanalresistenz und die Im­ple­mentierungssicherheit der neuen Methoden noch nicht gleich gut untersucht sind. Um also die langfristige Sicherheit der Schlüsseleinigung zu gewährleisten, sollten hybride Schlüssel­ei­ni­gungs­verfahren verwendet werden, bei denen quantensichere mit klassischen Verfahren kombiniert werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Eine einfache Möglichkeit zur Hybridisierung besteht laut TR-02102-1 Kapitel 2.2 „Schlüs­sel­ab­leitung und Hybridisierung“ darin, zwei Schlüsseleinigungsprozesse gleichzeitig durch­zu­füh­ren. Daraus kann ein kombinierter Schlüssel erstellt werden. Diese hybride Schlüssel­ei­ni­gung bleibt sicher, solange mindestens eines der Verfahren, die verwendet werden, sicher ist. Wichtig ist dabei, wie das einzelne Schlüsselmaterial miteinander kombiniert wird und welche zusätz­li­chen Informationen in den Kontext einfließen, um die Sicherheit zu gewährleisten. Zur Kom­bi­nation von Schlüsselmaterial empfiehlt die TR-02102 folgende Verfahren:

  • Concatenation Key Derivation Function, kurz CatKDF, ist ein Verfahren zur Schlüssel­ab­lei­tung, das mehrere Eingaben zusammenführt, um daraus einen sicheren Schlüssel zu ge­nerieren, und in der ETSI-Richtlinie TS 103 744 detailliert beschrieben wird.
  • KeyCombine ist ebenfalls ein Verfahren zur Kombination von Schlüsselmaterial. Es bezieht sich auf eine spezifische Methode zur Ableitung eines kombinierten Schlüssels aus mehr­er­en Schlüsseleinigungsprozessen, genauer wird dies in Abschnitt 4.6.1 NIST Special Pub­li­cation 800-227 beschrieben.

Auf die Nachfrage der Redaktion, wie ein solches hybrides Modell aussehen kann, ergänzte das Bundesamt wie folgt: „Die TR-02102 erläutert dies in Abschnitt 2.2 und empfiehlt für den Schlüs­selaustausch konkrete Verfahren zur Kombination von Schlüs­selmaterial. Die genaue Ausgestaltung kann protokollspezifisch sein. Für TLS oder IPSec gibt es solche Stan­dar­di­sier­ungs­ent­würfe bereits und insbesondere bei TLS wird die hybride Schlüsseleinigung mit Elliptic Curve Diffie-Hellman (ECDH) und Module-Learning with Errors Key Encapsulation Mechanism (ML-KEM) bereits von vielen gängigen Browsern und Internetdiensten unterstützt. Einige weit verbreitete Messaging-Apps haben auch schon hybride Verfahren, teilweise nur zur Schlüs­sel­ei­ni­gung, teilweise auch zur Authentisierung, ausgerollt. Die hybriden Verfahren entwickeln sich also in weiten Teilen zum Industrie-Standard.“

(ID:50710295)