Risiko für heutige VerschlüsselungNIS-2-konform zu Quantenresistenz
Ein Gastbeitrag von
Anna Kobylinska und Filipe Pereira Martins
8 min Lesedauer
Sicherheitsforscher warnen nicht erst seit gestern: Quantencomputer werden herkömmliche asymmetrische Verschlüsselungsverfahren zur Sicherung sensibler Daten bald unwiderruflich aushebeln.
Quantencomputer gefährden klassische Verschlüsselung daher verlangt NIS 2 ein belastbares Kryptokonzept und die frühzeitige Vorbereitung auf quantenresistente Verfahren wie PQC und hybride Ansätze.
(Bild: Fraunhofer IOF)
Das Wichtigste in Kürze
Quantencomputer gefährden klassische Kryptografie: RSA und ECC werden perspektivisch angreifbar. „Harvest Now, Decrypt Later“ macht bereits heute abgefangene Daten zu einem langfristigen Risiko.
BSI und NIS 2 erhöhen den Handlungsdruck auf Unternehmen: Während das BSI einen aktiven Umstieg auf quantenresistente Verfahren bis spätestens 2030 empfiehlt, verlangt die NIS-2-Richtlinie ein belastbares Kryptografiekonzept. Das umfasst die Bewertung eingesetzter Verfahren und die Vorbereitung auf quantensichere Alternativen.
Aktuelle PQC-Standards sind klar definiert: NIST und BSI empfehlen ML-KEM (Kyber) für Schlüsselaustausch sowie ML-DSA und SLH-DSA (Dilithium und SPHINCS+) für Signaturen. Erste zertifizierte Produkte wie eine EAL6+ Smartcard bestätigen die Umsetzbarkeit.
Krypto-Agilität ist entscheidend für eine erfolgreiche Migration: Organisationen benötigen modulare Architekturen, austauschbare Algorithmen, abstrakte Schnittstellen und ein Krypto-Kataster, um Algorithmenwechsel ohne tiefgreifende Systemeingriffe zu bewältigen.
Hybride Kryptografie bietet aktuell den pragmatischsten Schutz: Die Kombination klassischer und postquantenresistenter Verfahren, etwa ECDH plus ML-KEM – gilt als sicherer Übergang. Projekte wie OpenSSH zeigen, wie hybride KEX-Verfahren strukturell integriert werden können.
Die möglicherweise bald akute Bedrohung, dass Qunatencomputer herkömmliche asymmetrische Verschlüsselungsverfahren durchbrechen, ergibt sich aus der Fähigkeit der Supercomputer, bestimmte mathematische Probleme – wie jene, die etwa RSA oder ECC zu Grunde liegen – quantenmechanisch effizienter zu lösen, als es für klassische Chips möglich ist. Dies betrifft insbesondere die Faktorisierung großer Zahlen und das diskrete Logarithmusproblem. Shors Algorithmus hat dies bereits vor Jahrzehnten theoretisch demonstriert. Sobald ausreichend leistungsfähige Quantencomputer verfügbar sind, wird dieser Angriff auch praktisch möglich. Doch so lange muss man erst gar nicht warten. Viele der digitalen Schätze sind bereits heute ein lohnendes Ziel für bösartige Akteure — mit Auswirkungen, die sich erst in der nahen Zukunft in ihrem vollen Umfang entfalten dürften.
Aufgeschoben ist nicht aufgehoben, ganz im Gegenteil. Es gibt nämlich einen relevanten Knackpunkt: Wer verschlüsselte Daten heute abfängt und speichert, kann sie später mit Quantencomputern entschlüsseln und missbrauchen, Stichwort „Harvest Now, Decrypt Later“. Wirtschaftsspionage, Chaos-Aktivisten, Saboteure: für bösartige Akteure sind sensible Daten der digitalisierten Wirtschaft und Gesellschaft ein gefundenes Fressen.
Regulierungsbehörden schlagen zurecht Alarm. Quantenresistenz ist das Gebot der Stunde. Eine explizite Pflicht zum Einsatz von Postquantenkryptografie (PQC) ergibt sich aus der jüngst beschlossenen NIS-2-Richtlinie nicht. Die Richtlinie verlangt vielmehr ein angemessenes Kryptografiekonzept. Was das jetzt genau bedeutet, muss man im Einzelfall abwägen. Das Aufkommen von leistungsstarken Quantencomputern verleiht der Problematik gerade vor dem Hintergrund drohender Cyberkonflikte eine gewisse Dringlichkeit. Das BSI und 17 europäische Partner fordern einen „aktiven Wechsel zu quantenresistenten Methoden bis spätestens 2030“.
Digital transformierte Unternehmen und Behörden müssen dem digitalen Unglück von morgen unbedingt aktiv vorbeugen. Aber wie? Die NIS-2-Richtlinie enthält mehrere zentrale Anhaltspunkte, die Unternehmen auf eine neue Sicherheitsrealität vorbereiten sollen. Angesichts ihres breiten Anwendungsbereichs verspricht sie, umfassende Maßnahmen zur Vorbeugung von Sicherheitsvorfällen in Gang zu setzen.
NIS 2 verlangt von betroffenen Organisationen ein deutlich höheres Maß an präventiven Sicherheitsmaßnahmen. Ein zentraler Aspekt ist dabei der Umgang mit kryptografischen Verfahren. NIS 2 verpflichtet Unternehmen, ein fundiertes „Konzept und Verfahren in Bezug auf Kryptografie“ zu definieren, umzusetzen und regelmäßig anzuwenden. Diese Vorgabe gewinnt durch den technologischen Fortschritt im Bereich der Quanteninformatik nochmals an Relevanz. Denn das Aufkommen leistungsfähiger Quantencomputer – und die damit einhergehende Gefahr, klassische Verschlüsselungsmechanismen wie RSA oder ECC zu brechen – ist längst keine bloße Zukunftsvision mehr. In Kombination mit globalen Spannungen und drohenden Cyberkonflikten ergibt sich daraus eine neue Bedrohungslage. Post-Quantum-Kryptografie markiert einen Paradigmenwechsel in der Kryptografie klassischer Systeme – bis auf Weiteres ist sie der praktikabelste Weg zur Quantenresistenz.
Post-Quantum-Kryptografie bezeichnet kryptografische Verfahren für klassische Computing-Architekturen, die auch gegen Angriffe mit Quantencomputern schützen sollen. Im Gegensatz zu konventionellen Verfahren basieren diese auf mathematischen Problemen, die selbst für Quantencomputer schwer zu lösen sind. Die Europäische Kommission hat bereits im April 2024 eine Empfehlung zur Post-Quantum-Kryptografie veröffentlicht, um einen harmonisierten Ansatz für den Übergang zu fördern und die Interoperabilität zwischen den Mitgliedstaaten sicherzustellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Postquantenkryptografische Verfahren genießen bisher noch nicht das gleiche Vertrauen wie etablierte Kryptosysteme. Dies hängt unter anderem damit zusammen, dass sie beispielsweise hinsichtlich ihrer Widerstandsfähigkeit gegen Seitenkanalangriffe und im Hinblick auf ihre Implementierungssicherheit noch nicht im selben Maß untersucht wurden. Gleichzeitig ist ein Übergang zu quantensicheren Verfahren kurzfristig „unabdingbar“, so das BSI.
Aus diesen Gründen hat sich allgemein die Auffassung durchgesetzt, Post-Quantum-Kryptografie nicht in Isolation, sondern nur in Kombination mit bewährten Algorithmen einzusetzen.
Ein europäischer Strategievorschlag empfiehlt einen zweistufigen Ansatz zur Quantensicherheit:
Post-Quantum-Kryptografie (PQC): Implementierung von PQC-Algorithmen als primäre Maßnahme, einschließlich obligatorischer Risikobewertungen zur Identifizierung von Schwachstellen
Quantum Key Distribution (QKD): Ergänzende Entwicklung und Implementierung von QKD-Netzwerken für hochsichere Anwendungen
Das BSI hat inzwischen bereits die erste quantensichere Smartcard zertifiziert. Die Smartcard nutzt den TEGRION-Sicherheitscontroller von Infineon mit einer 32 Bit starken Arm v8-M CPU, hergestellt im 28-nm-Prozess. Diese Architektur ist speziell für eingebettete Systeme mit hohen Sicherheitsanforderungen konzipiert. Die Smartcard implementiert die PQC-Methode FIPS203, also den Kyber-Standard, der in FIPS 203 den Namen ML-KEM trägt (Module-Lattice-Based Key Encapsulation Mechanism).
ML-KEM basiert auf Gitterproblemen und gilt als eine robuste Grundlage für die Schlüsselvereinbarung in einer post-quanten-kryptografischen Sicherheitsumgebung. Die Smartcard wurde bei der TÜV Informationstechnik GmbH einer umfassenden und strengen Sicherheitsbewertung unterzogen und gemäß den Common Criteria (ISO/IEC 15408) auf der hohen Evaluationsstufe EAL6+ zertifiziert. Die Zertifizierung belegt sowohl die korrekte Implementierung des ML-KEM-Algorithmus als auch die tatsächliche Widerstandsfähigkeit der Smartcard gegenüber verschiedenen Angriffsszenarien im praktischen Einsatz.
Eine zentrale Empfehlung des BSI konzentriert sich auf die Sicherstellung kryptografischer Agilität. Gemeint ist die Fähigkeit, kryptografische Algorithmen und Protokolle auszutauschen oder zu aktualisieren, ohne die gesamte Infrastruktur von Grund auf neu aufsetzen zu müssen.
Konkret empfiehlt das BSI:
Modulare Architekturen für Hard-/Software, um Komponenten einfach austauschen zu können
Abstrakte Schnittstellen in Software, die den Algorithmenwechsel ermöglichen
Krypto-Kataster zur Dokumentation eingesetzter Verfahren und Migrationspfade
Empfehlung der NIST-Standards ML-KEM, ML-DSA, SLH-DSA als Teil eines erweiterbaren Verfahrensportfolios
Kryptoagilität als zentraler Bestandteil zukunftssicherer IT-Systeme soll Organisationen erlauben, schnell auf aufkommende Bedrohungen zu reagieren und verbesserte Algorithmen reibungslos zu übernehmen.
Im Einklang mit diesen Empfehlungen hat die OpenSSH‑Community in Version 9.9 die interne Struktur für Key-Exchange-Methoden überarbeitet. Die OpenSSH-Architektur wurde im Hinblick auf ML-KEM so erweitert, dass sich künftige PQC-Verfahren leichter integrieren lassen. ML-KEM fungiert als eigenständige Komponente, was sowohl die Integration neuer Algorithmen als auch die Erprobung von Kandidaten vor ihrer möglichen Standardisierung erleichtert. Neue PQ-Algorithmen – beispielsweise andere LWE-Varianten oder RLWE-basierte Schemata – können künftig an dasselbe „Gerüst“ andocken, ohne große Eingriffe in die übrigen Teile von OpenSSH vornehmen zu müssen.
Anstatt die KEX-Implementierung ausschließlich auf klassische Methoden, beispielsweise ECDH, zu beschränken, wurden interne Schnittstellen geschaffen, die speziell für KEM-basierte Verfahren (Encapsulation/Decapsulation) ausgelegt sind. Dadurch ist es leichter möglich, das Encapsulate/Decapsulate-Verfahren eines neuen PQC-Schemas einzubinden, ohne an anderen Stellen Code-Änderungen vornehmen zu müssen.
In den relevanten Code-Dateien, wie kex.c, sshkey.c, sshkey.h und in Teilen auch den Hybrid-KEX-spezifischen Dateien, hat man zusätzliche Funktionszeiger bzw. Struktur-Definitionen vorgesehen, die PQC-spezifische Parameter (Public Key, Ciphertext, Secret) aufnehmen können. Dies reduziert redundante Strukturen und vermeidet, dass jeder neue PQ-Algorithmus komplett „hart verdrahtet“ werden muss. Stattdessen reicht es, an den entsprechenden Abstraktionspunkten das neue Verfahren zu registrieren.
Dank der modularen Anbindung und reduziertem Integrationsaufwand lassen sich Anpassungen, darunter (zukünftige) NIST-Standards oder Empfehlungen anderer Standardisierungsorganisationen, einfacher aufnehmen. OpenSSH stellt hierbei die nötige Infrastruktur bereit, um unterschiedliche Parameter wie Sicherheitsniveau und Fehlerkorrektur-Mechanismen flexibel zu nutzen.
Mit Blick auf die zunehmende Bedrohung durch Quantencomputer empfiehlt das BSI, PQC nicht isoliert, sondern in Kombination mit bewährten klassischen Verfahren einzusetzen. Dieser sogenannte hybride Ansatz soll auch dann noch eine angemessene Sicherheitsstufe bieten, wenn eines der eingesetzten Verfahren – klassisch oder postquantensicher – künftig gebrochen werden sollte.
Besonders relevant ist diese Empfehlung bei Schlüsselaustauschprotokollen, die die Grundlage sicherer Verbindungen bilden. Hier bietet sich die Kombination eines klassischen Algorithmus (etwa ECDH) mit einem PQC-Verfahren (wie ML-KEM/Kyber) an. Die gemeinsam genutzten Geheimnisse werden typischerweise per Hash-Funktion, zum Beispiel mittels HKDF, zu einem gemeinsamen Schlüssel kombiniert. Solange mindestens einer der beiden Algorithmen nicht gebrochen ist, gilt die Konstruktion als sicher.
Ein praktisches Beispiel für die Umsetzung dieser BSI-Empfehlung liefert OpenSSH mit der Unterstützung hybrider KEX-Algorithmen. Diese hybriden Verfahren sind besonders für Institutionen mit hohen Sicherheitsanforderungen interessant, etwa im öffentlichen Sektor, in der Forschung oder für Betreiber kritischer Infrastrukturen. Die Forschung untersucht auch Strategien, die mehrere PQC-Algorithmen kombinieren, zum Beispiel gitter- und codebasierte Verfahren, etwa um verschiedene Angriffsmodelle gleichzeitig abzusichern.
Low-Tech-Gefahren der besonderen Art: Bösartige Cyber-Akteure können verschlüsselte Daten, die sie noch nicht lesen können, einfach drauf los sammeln und horten. Unternehmen stehen vor der Herausforderung, nicht nur die regulatorischen Vorgaben zu erfüllen, sondern auch langfristig mit der gehörigen Weitsichtigkeit ihre Systeme gegen Quantencomputer-Angriffe zu schützen. PQC ist in den regulatorischen Vorgaben nicht formal kodifiziert, wird jedoch im Rahmen der NIS2-Vorgaben als Teil des „Standes der Technik“ empfohlen – vor allem für KRITIS-Betreiber.
Über die Autoren: Das Autorenduo Anna Kobylinska und Filipe Pereira Martins arbeitet für McKinley Denali, Inc., USA.