Sicher ins Quantenzeitalter Was Sie jetzt über quantensichere Verschlüsselung wissen sollten

Ein Gastbeitrag von Stefan-Lukas Gazdag 5 min Lesedauer

Anbieter zum Thema

Vor kurzem hat das BSI die Ergebnisse einer neuen Umfrage zum Stand der Quantenmigration in deutschen Unternehmen vorgelegt. Die Zahlen sind, aufgrund der geringen Teilnehmerzahl, mit Vorsicht zu genießen. Dennoch: Die Untersuchung zeigt, dass derzeit nur eine kleine Minderheit der deutschen IT-Entscheider davon ausgeht, die eigenen Systeme rechtzeitig an die neue Gefahrenlage anpassen zu können.

Der Elefant im Raum: Cyberkriminelle attackieren ihre Opfer jetzt, sammeln deren verschlüsselte Daten und warten – bis ihnen die ersten entschlüsselungsfähigen Quantencomputer zur Verfügung stehen. Ihr Ansatz: store now, decrypt later. (Bild:  swillklitch - stock.adobe.com)
Der Elefant im Raum: Cyberkriminelle attackieren ihre Opfer jetzt, sammeln deren verschlüsselte Daten und warten – bis ihnen die ersten entschlüsselungsfähigen Quantencomputer zur Verfügung stehen. Ihr Ansatz: store now, decrypt later.
(Bild: swillklitch - stock.adobe.com)

Noch ist die Prozessorleistung von Quantencomputern gering. Noch wird an Rechnern mit einigen tausend Qubits gearbeitet. In wenigen Jahren schon dürfte sich die Prozessorleistung von Quantencomputern aber bedeutend erhöht haben – mit weitreichenden Folgen für die Sicherheit heute gängiger Verschlüsselungssysteme. Kürzlich hat das BSI hierzu unter IT-Entscheidern die Marktumfrage Kryptografie und Quantencomputing durchgeführt. Das Ergebnis: nahezu alle befragten Entscheider sehen im Auftauchen leistungsstarker Quantencomputer das Ende der Effektivität traditioneller kryptographischer Verfahren.

Frühestens in zehn Jahren rechnet die Mehrheit von ihnen mit einem Durchbruch im Quantencomputing. Viel Zeit – zumindest auf den ersten Blick. Denn: Nur 47 Prozent glauben, in diesem Zeitfenster ihre IT-Infrastruktur quantensicher machen zu können. 36 Prozent wollen überhaupt erst in fünf oder mehr Jahren mit der Umstellung ihrer Systeme beginnen. 32 Prozent haben hierfür bislang noch nicht einmal einen Zeitplan aufgestellt. Cyberkriminelle sind da schon bedeutend weiter. Längst haben sie damit begonnen, traditionell verschlüsselte Daten zu entwenden und massenhaft zu speichern. Sie wissen, dass die Zeit für sie arbeitet, dass sie nur warten müssen, bis ihnen erste eigene Quantenrechner zur Verfügung stehen. Und sie wissen, dass es noch Jahre dauern wird, bis ihre Opfer ihre IT-Systeme quantensicher gemacht haben werden, bis sich die Sammlung traditionell verschlüsselter Daten für sie nicht mehr lohnen wird.

Bis zum Quantenzeitalter ist es nicht mehr weit

Nach wie vor ist unklar, wann genau die ersten leistungsstarken Quantenprozessoren auf den Markt gelangen werden. Die Quantencomputer, über die in den Medien derzeit so häufig berichtet wird, operieren unter Laborbedingungen, sind Forschungsprojekte. Im IT-Alltag spielen sie noch keine große Rolle. Noch, denn Durchbrüche in der Entwicklung häufen sich. Fachexperten halten es durchaus für möglich, dass dem Markt in den kommenden zehn Jahren erste leistungsstarke Quantencomputer zur Verfügung stehen werden. So leistungsstark, dass es mit ihrer Hilfe möglich sein wird, die kryptographischen Algorithmen der derzeit gängigen Verschlüsselungssysteme zu knacken.

Kein Computing-Bereich wird ausgenommen sein

Praktisch alle Bereiche der IT-Infrastruktur werden betroffen sein. Denn jeder PC, jeder Laptop, jedes Notepad und jeder smarte Alltagsgegenstand, vom Smartphone, über das Smart Car bis hin zum Smart Home, nutzt Verschlüsselungssysteme zur sicheren Übertragung, Speicherung und Verarbeitung seiner Daten. Der Einsatz alternativer Verfahren, wie vertrauenswürdiger Boten oder symmetrischer Verfahren, scheitert an ihrer geringeren Praktikabilität. Aus gutem Grund will man vielerorts auf asymmetrische Verfahren nicht mehr verzichten. Keine geheimen Schlüssel müssen ungeschützt geteilt werden. Das Verfahren unterstützt den Einsatz einer digitalen Signatur, die die Identität des Empfängers authentifiziert und sicherstellt, dass die Nachricht während der Übertragung nicht manipuliert werden kann.

Die QK- und PQK-Forschung schreitet voran

Für viele IT-Bereiche wurden bereits, im Rahmen der Forschung zur Quantenkryptographie (QK) und Post-Quanten-Kryptographie (PQK), Lösungen entwickelt und erprobt – teils gänzlich neu, teils basierend auf bereits etablierten asymmetrischen Verfahren. So hat sich der IT-Sicherheitsspezialist Genua beispielsweise schon vor über einem Jahrzehnt dazu entschlossen, eine umfassende Migrationsstrategie für seine Produkte zu konzipieren. Mit den Forschungsprojekten squareUP und QuaSiModO gelang es Genua, quantensichere Produktupdates und VPN-Verbindungen zu entwickeln. Aktuell erforscht das Unternehmen im Projekt AMiQuaSy die Möglichkeit, Verschlüsselungs­systeme ganzer konventioneller IT-Systeme erfolgreich quantensicher zu machen. Insgesamt kann gesagt werden, dass die QK- und PQK-Forschung in den vergangenen Jahren ein gutes Stück vorangekommen ist. Doch mangelt es an Standards und regulatorischen Vorgaben. Und: nicht für alle Bereiche wurden bereits Lösungen entwickelt, nicht alle entwickelten Lösungen haben sich bereits im Alltag bewährt. In vielen Fällen steht man vor einer Art Black Box, deren Funktionstüchtigkeit in der Praxis erst noch bewiesen werden muss.

Alltagstauglichkeit auf dem Prüfstand

Hier liegt derzeit im Bereich der QK und PQK der wohl größte Knackpunkt. Die entwickelten quantensicheren Verfahren müssen in die Praxis überführt und auf ihre Alltagstauglichkeit hin getestet werden. Entwickler wie Google, Cloudflare – oder eben Genua – haben ihre quantensicheren Verfahren eingehend getestet – als Experiment unter Labor- und im Internet unter realistischen Bedingungen. Erste PQC-Verfahren, wie Genuas quantensichere Produktupdates, wurden auch bereits erfolgreich in die Praxis überführt. Viele Verfahren sind aber nach wie vor nicht über das Experiment-Stadium hinaus. Noch ist deshalb völlig unklar, was passieren wird, wenn plötzlich alle Parteien eines Netzwerkes oder des gesamten Internets ihre Daten über quantensichere Verfahren austauschen, speichern und verarbeiten. Dieses Wagnis werden IT-Entscheider aber eingehen müssen. Denn die Zeit drängt.

Der Elefant im Raum: store now, decrypt later

An Netzknoten können Angreifer schon heute sensible Unternehmensdaten abfangen und nach dem Motto "store now, decrypt later", die Verschlüsselung der Daten knacken, sobald ihnen Quantencomputer zur Verfügung stehen.(Bild:  genua)
An Netzknoten können Angreifer schon heute sensible Unternehmensdaten abfangen und nach dem Motto "store now, decrypt later", die Verschlüsselung der Daten knacken, sobald ihnen Quantencomputer zur Verfügung stehen.
(Bild: genua)

Cyberkriminelle attackieren ihre Opfer jetzt, sammeln deren verschlüsselte Daten und warten – bis ihnen die ersten entschlüsselungs­fähigen Quantencomputer zur Verfügung stehen. Ihr Ansatz: store now, decrypt later. Umso länger ihre Opfer mit der Umstellung auf quantensichere Verschlüsselungsverfahren warten, umso mehr traditionell verschlüsselte Daten können sie erbeuten, später entschlüsseln und missbrauchen – sobald ihnen die ersten Quantencomputer zur Verfügung stehen. IT-Entscheider müssen dementsprechend schon jetzt handeln.

Was IT-Entscheider jetzt tun sollten

Da die gesamte IT-Infrastruktur umgestellt werden muss, da für viele Bereiche noch keine praktikablen Lösungen vorhanden sind und da für die Bereiche, für die praktikable Lösungen bereits bestehen, noch keine Erkenntnisse zur Alltagstauglichkeit vorliegen, kann die Implementierung quantensicherer Verfahren nicht in einer kurzen Hauruckaktion bewerkstelligt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Was also sollen IT-Entscheider tun? Vor allem sollten sie jetzt beginnen, sich mit der Quantenmigration ihrer IT auseinanderzusetzen. Umso länger sie warten, umso größer das voraussichtliche Schadenspotential. Sie sollten:

  • den quantenmigrationsbedingten Änderungsbedarf ihrer gesamten IT-Landschaft untersuchen und analysieren,
  • für sie relevante QK- und PQK-Lösungen erfahrener Hersteller in Augenschein nehmen, diese auf ihre Alltagstauglichkeit hin theoretisch beleuchten und dann
  • langsam – nach und nach – implementieren und im Hinblick auf mögliche Beeinträchtigungen der Einsatz- und Leistungsfähigkeit ihrer IT-Landschaft prüfen.

IT-Entscheider spielen im Thema Quantenkryptographie und Postquantenkryptographie gegen die Zeit – und sind bereits im Rückstand. Sie müssen sich über den Stand der Entwicklungen informieren, ihre Lage analysieren und schließlich ihre Umstellung planen und umsetzen – ohne den laufenden Geschäftsbetrieb größeren Risiken auszusetzen.

Über den Autor: Stefan-Lukas Gazdag ist Research Engineer bei der genua GmbH.

(ID:49930095)