Quantensichere Kryptografie Maßnahmen gegen „Harvest Now, Decrypt Later“-Attacken

Ein Gastbeitrag von Nelly Porter 5 min Lesedauer

Anbieter zum Thema

Quantencomputer werden in wenigen Jahren klassische Verschlüsselungen knacken und sensible Daten offenlegen. Angriffe wie „Harvest Now, Decrypt Later“ stehen bevor und erfordern sofortiges Handeln. Nur Post-Quantum-Kryptografie schafft langfristige Sicherheit gegen die nächsten Generationen von Rechenriesen.

Die experimentelle Quanteninformatik macht kontinuierlich Fortschritte. Nun wächst die Sorge, diese neue Technologie könnte weltweit die Sicherheit von Verschlüsselungssystemen mit öffentlichen Schlüsseln gefährden.(Bild: ©  Bartek Wróblewski - stock.adobe.com)
Die experimentelle Quanteninformatik macht kontinuierlich Fortschritte. Nun wächst die Sorge, diese neue Technologie könnte weltweit die Sicherheit von Verschlüsselungssystemen mit öffentlichen Schlüsseln gefährden.
(Bild: © Bartek Wróblewski - stock.adobe.com)

Die bevorstehenden Entwicklungen im Quantencomputing bringen aktuelle Verschlüsselungsstandards zum Wackeln. Dadurch entsteht der dringende Bedarf an robuster, quantenresistenter Kryptografie. Als führendes Unternehmen im Bereich der Post-Quanten-Kryptografie hat Google Cloud kürzlich quantensichere digitale Signaturen für verschiedene Standards verfügbar gemacht und seine weitere Roadmap vorgestellt. Auch in Europa laufen die Vorbereitungen für die Quanten-Ära an.

Die experimentelle Quanteninformatik macht kontinuierlich Fortschritte. Nun wächst die Sorge, diese neue Technologie könnte weltweit die Sicherheit von Verschlüsselungssystemen mit öffentlichen Schlüsseln gefährden. Ausreichend große, kryptografisch relevante Quantencomputer haben das Potenzial, aktuelle Verschlüsselungsalgorithmen zu knacken. Es ist daher höchste Zeit, quantenresistente Kryptografie zu entwickeln und die Implementierung vorzubereiten.

Empfehlung der Redaktion

Security-Insider Podcast

Die Welt der Quantenmechanik ist für viele von uns eine unbegreifliche. Doch genau dorthin müssen wir uns begeben, wenn wir verstehen wollen, wie Quantencomputer funktionieren. In Folge 99 des Security-Insider Podcast sprechen wir mit Professor Christoph Becher von der Universität des Saarlandes darüber, wie Quantencomputer funktionieren, welche sinnvollen Anwendungsmöglichkeiten es für die Super-Computer gibt, aber auch welche Gefahren dadurch lauern. Außerdem erklärt Professor Becher, welche Lösungsansätze es schon heute gibt. Wir wünschen viel Spaß, beim Zuhören!

Glücklicherweise bietet die Post-Quanten-Kryptografie (PQC, post-quantum cryptography) eine Möglichkeit, die entstehenden Risiken mit vorhandener Hard- und Software abzumildern. So hat das National Institute of Standards and Technology (NIST), die US-Bundesbehörde für Standardisierungsprozesse, im August 2024 die weltweit ersten quantensicheren kryptografischen Standards veröffentlicht. Diese sind aus der mehrjährigen Zusammenarbeit in der Tech-Community entstanden und ermöglichen Technologieanbietern auf der ganzen Welt erste Schritte in Richtung PQC-Migration. Außerdem schlägt die Behörde die Abschaffung einiger der heutigen Public-Key-Kryptosysteme bis 2030, spätestens aber bis 2035 vor.

Quantensichere Sicherheitsmechanismen heute etablieren

Die Angriffsmethode „Harvest Now, Decrypt Later“ (HNDL) macht deutlich, wie wichtig zukunftssichere Sicherheitstechnologien sind: Angreifer versuchen, sensible Daten abgreifen, um sie dann zu einem späteren Zeitpunkt mit neuen technischen Möglichkeiten zu entschlüsseln. HNDL zielt speziell auf die Vertraulichkeit verschlüsselter Daten bei der Übertragung ab. Die Verteidigung gegen diesen Angriff beruht auf dem Schutz der Sitzungsschlüssel. Es sind in erster Linie Post-Quanten-Kryptographie-Algorithmen zum Schlüsselaustausch wie ML-KEM (FIPS 203), die HNDL-Angriffe adressieren. Sie sollen klassische Methoden wie den Diffie-Hellman-Schlüsselaustausch oder den RSA-Schlüsseltransport zum Aufbau sicherer Sitzungen ersetzen.

Quantensichere digitale Signaturen wie ML-DSA/FIPS 204 und SLH-DSA/FIPS 205 wiederum sind für die Authentifizierung von entscheidender Bedeutung. Sie tragen dazu bei, die Authentizität unserer Dokumente und Geräte zu gewährleisten und sind entscheidend, um sicherzustellen, dass diese nicht manipuliert werden.

Auch wenn umfassendes Quantencomputing noch einige Jahre entfernt sein mag, sollten diejenigen, die langlebige Roots of Trusts oder signierte Firmware für Geräte zur Verwaltung kritischer Infrastrukturen einsetzen, bereits überlegen, wie sie dieser begegnen werden. Je früher Unternehmen in der Lage sind, diese Signaturen zu sichern, desto widerstandsfähiger wird die Vertrauensbasis der digitalen Welt.

Erste Initiativen

Google hat bereits 2016 damit begonnen, PQC in Chrome zu testen. Seit 2022 nutzt das Unternehmen die neue Technologie zum Schutz der internen Kommunikation. Google hat außerdem zusätzliche Schutzmaßnahmen für den Browser Google Chrome, der derzeit standardmäßig verfügbar ist, die Server des Google-Rechenzentrums und die Verbindungen zwischen Chrome Desktop und öffentlichen Google-Websites eingeführt.

Im Februar 2025 hat Google für seine Kunden quantensichere digitale Signaturen für die NIST-Standards FIPS 204 und FIPS 205 in der Google Cloud-Schlüsselverwaltung (Cloud Key Management Service, kurz Cloud KMS) in der Vorschau oder in Open-Source-Bibliotheken mit Boring SSL und Tink verfügbar gemacht. Kunden haben zum Schutz ihrer Daten nun die Möglichkeit, quantensichere Kryptografie zu verwenden: Sie können Daten kryptografisch signieren und Signaturen mit NIST-standardisierter, quantensicherer Kryptografie mit in Cloud KMS gespeicherten Schlüsselpaaren validieren. Für viele Unternehmen wird dies der erste Schritt in Richtung zukunftssichere Security sein: Ihre neu generierten digitalen Signaturen sind resistent gegen zukünftige quantengestützte Angriffe. Außerdem profitieren die Unternehmen von dem standardisierten Ansatz, da ihre Signaturen im Einklang mit den Standards des NIST stehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ein Plan für die nahe Zukunft

Google hat zudem eine PQC-Roadmap entwickelt, die die Unterstützung der aktuellen und künftigen NIST-Post-Quantenkryptografie-Standards, sowohl in Software als auch in Hardware beinhaltet. Damit können Unternehmen quantensicheren Schlüsselimport und -austausch, Ver- und Entschlüsselungsvorgänge sowie die Erstellung digitaler Signaturen durchführen.

Die zugrunde liegenden Software-Implementierungen dieser Standards werden als Open-Source-Software verfügbar sein. Sie werden auch als Teil der von Google erstellten, kryptografischen Open-Source-Bibliotheken BoringCrypto und Tink gepflegt, um betroffenen Kunden und der breiteren Cybersecurity-Allgemeinheit volle Transparenz zu bieten sowie die Möglichkeit, den Code bei Implementierung von Algorithmen nachzuprüfen.

Google hat sich verpflichtet, mit den Entwicklungen in der Post-Quantum-Kryptografie Schritt zu halten, einschließlich zukünftiger Algorithmus-Standards des NIST. Das Unternehmen bereitet sich darauf vor, sich an alle Änderungen anzupassen, die sich aus der Weiterentwicklung der Quantenkryptografie ergeben, insbesondere wenn künftige Analysen Angriffe aufzeigen, die die Sicherheit der Google-Cloud-Kunden oder von Daten gefährden könnten.

Vorbereitungen in Europa

Auch in Europa laufen die Vorbereitungen auf die transformativen, aber potenziell disruptiven Gestaltungsmöglichkeiten des Quantenzeitalters an. Das BSI hat Ende 2024 an Unternehmen appelliert, sich schon jetzt für die Bedrohungen zu wappnen, die das Quantencomputing mit sich bringen wird. Insbesondere von „Store now, decrypt later“-Angriffen geht bereits heute eine große Gefahr aus.

Europol hat kürzlich zusammen mit dem Experten-Gremium „Quantum Safe Financial Forum“ einen „Call to Action“-Bericht veröffentlicht. Dieser fordert die Finanzwelt auf, den Wechsel zu quantensicheren Verschlüsselungsstandards umgehend vorzunehmen, um ihre Daten und ihre Kommunikation gegen Schnüffelei zu schützen. Die europäische Agentur zitiert Schätzungen, denen zufolge Quantencomputer, die zu neuartigen Bedrohungen fähig sind, innerhalb der nächsten zehn bis 15 Jahre auftauchen können, und warnt Unternehmen, dass sie viel Zeit einkalkulieren müssten, um bis dahin von anfälligen kryptographischen Methoden wegzukommen. Die Experten bei Google rechnen sogar damit, dass eine solche Gefahr bereits in drei bis fünf Jahren zur Realität werden könnte.

Quantencomputing ist keine Zukunftsmusik mehr

Auch wenn die Bedrohungen durch Quantencomputing noch fern erscheinen, wird es in den nächsten Jahren kontinuierlich neue Empfehlungen und Vorschriften für verschiedene Branchen geben. Sicherheitsverantwortliche müssen sich daher eingehend der Frage widmen, wie sie künftige Risiken verringern und die Cyber-Resilienz ihres Unternehmens erhöhen können. Besonderes Augenmerk sollte im Hinblick auf HNDL-Angriffe bereits heute den sensibelsten Daten und ihrem Schutz gelten. Bei der Planung der Umstellung auf Post-Quanten-Kryptografie sollten auch mögliche Welleneffekte mitbedacht werden: So können beispielweise erhebliche Aktualisierungen von Datenbanken, Software und Anwendungen notwendig werden. Unternehmen müssen einen umsichtigen und klaren Fahrplan für den Übergang zu quantensicherer Cybersecurity entwickeln, um sicherzustellen, dass sie bestmöglich auf die Quanten-Ära vorbereitet sind.

Über die Autorin: Nelly Porter ist Director of Product Management, Encryption and Confidential Computing bei Google Cloud.

(ID:50435967)