Post-Quanten-Kryptografie fordert die heutige Verschlüsselung heraus

Quantensprung-Kryptografie

Ein Quantensprung der IT Sicherheit ?

Dieser Artikel beleuchtet die Auswirkung von Quantencomputern und Post-Quanten-Kryptografie auf unsere IT Sicherheit. Konkret:

  • den Einfluss der Entwicklung von Quantencomputern auf unsere bestehende IT-Sicherheitsinfrastruktur
  • den Einfluss auf unsere Datensicherheit und unseren Umgang mit sensiblen Daten
  • den Einfluss von Post-Quanten-Algorithmen auf unsere künftigen IT Sicherheitsarchitektur

Für der Quantencomputer zum Ende der heutigen Kryptografie?

Das weltweite Wettrennen der Hightech-Giganten um die Entwicklung eines funktionsfähigen Quantencomputers ist in vollem Gange. Was bei der Euphorie um die technischen Möglichkeiten dieser „Supercomputer“ leicht übersehen wird:

Durch die Entwicklung von Quantencomputern wird unsere gesamte derzeitige IT-Sicherheitsarchitektur grundlegend erschüttert!

Quantencomputer arbeiten im Gegensatz zu unseren heutigen Computern (sehr vereinfacht ausgedrückt) die Berechnungen nicht seriell, sondern parallel ab. Dadurch sind sie in der Lage Rechenoperationen nicht nur „viel schneller“ durchzuführen, es ermöglicht Berechnungen, die mit unserer heutigen Rechenkapazität schlichtweg nicht möglich wären – bildlich gesprochen ist das ein Leistungssprung wie von einem Taschenrechner zu modernen Mehrkernprozessoren. Es handelt sich hierbei um eine sich abzeichnenden Revolution der Datentechnik.

Die Herausforderung: Die derzeitigen Sicherheits- und Verschlüsselungsstandards in der IT Sicherheit sind bei Angriffen durch Quantencomputer im Grunde wirkungslos.

Im Netz wurde der Tag an dem die ersten funktionsfähigen Quantencomputer die Weltbühne betreten werden (in Anlehnung an den D-Day, den Wendepunkt des Zweiten Weltkriegs) bereits scherzhaft Q-Day getauft. Wie nah oder fern dieser Tag ist, darüber streiten sich die Geister, dass dieser Tag kommen wird ist indes ziemlich gewiss.

Was bedeuten Quantencomputer für heutige IT Sicherheitskonzepte?

Quantencomputer & Kryptografie Sicherheitskonzepte

Alarmismus ist hier natürlich fehl angebracht. Angst, dass morgen der firmeninterne Server durch einen Quantencomputer gehackt wird, ist im Hinblick auf den Entwicklungsstand derzeit absolut unbegründet …eine Entwarnung und sorgloses „Business as usual“ allerdings auch.

Die langen Schatten welche die Entwicklung von Quantencomputern vorauswirft, haben, für den Nutzer unmerklich, schon längst Niederschlag gefunden im Verhalten derer, die absehbar als erstes von dieser Technik profitieren werden:

Getreu dem Motto »harvest now, decrypt later« speichern amerikanische und chinesische Geheimdienste bereits heute flächendeckend und in großen Stil abgefangene Daten, um sie auszuwerten, sobald die Technik dafür ausgereift ist.

Damit hat die Entwicklung von Morgen bereits unmittelbare Auswirkung auf unsere heutige Datensicherheit:

Im Hinblick auf Industriespionage und sensible Daten besitzt die zukünftige Entwicklung der Quantencomputer bereits heute Auswirkungen auf unsere IT-Sicherheit.

Daten, die wir heute online austauschen, und die mittel- bis langfristig der Vertraulichkeit unterliegen sollen, sind durch die meisten heutig gängigen Kryptografieverfahren nicht geschützt.

Um die Tragweite zu verdeutlichen: Persönliche Krankenakten die z.B. über die in Deutschland eingeführte elektronische Gesundheitsakte online übertragen werden, können (und werden höchst wahrscheinlich von Geheimdiensten) aufgezeichnet und ausgelesen werden.

Auch unser derzeitiges Bezahlsystem z.B. für EC-Karten basiert auf einer Verschlüsselungs­technik (RSA), die von Quantencomputern relativ einfach geknackt werden kann.

Im Hinblick auf die Akteure welche hier Zugang zu mitunter hochsensiblen Daten erlangen, können die Folgen für Unternehmen vornehmlich auf dem Feld der Industriespionage erheblich sein.

Wie funktioniert die heutige Verschlüsselung der IT-Sicherheitsarchitektur?

Im täglichen Geschäftsverkehr sind wir alle zwingend auf onlinebasierte Systeme angewiesen, in Anbetracht der hier im Raum stehenden „allumfassenden“ Sicherheitslücke steht man diesem Sachverhalt also gefühlt recht ohnmächtig gegenüber – Grund für Panik oder Resignation ist indes nicht gegeben:

Zunächst betrifft diese Sicherheitslücke natürlich „lediglich“ Daten, die absehbar in einem Jahrzehnt noch Brisanz besitzen – was auf den Großteil des täglichen Geschäftsverkehrs sicher nicht zutrifft.

Wenn es die Datenübertragung über das Internet betrifft, besteht ein Unterschied zwischen den derzeit dafür eingesetzten Kryptografiemethoden. Generell unterscheidet man zwischen symmetrischer und asymmetrischer Kryptografie.

Asymmetrische Kryptografie

Asymmetrische Kryptografie kommt bei Public-Key-Verfahren zum Einsatz – Systeme, die online miteinander kommunizieren, authentifizieren sich beim Datenaustausch durch digitale Signaturen. Die Kommunikation erfolgt durch zwei Schablonen: Der Absender verschlüsselt die Daten anhand eines öffentlichen Chiffrier-Schlüssels (public key), diese können danach (nur noch) anhand des privaten Schlüssels (des private keys) des Ausstellers wieder decodiert werden.

Sinnbild Briefkasten: jeder der die Adresse (public key) kennt, kann einen Brief einwerfen, aber nur der Besitzer der den Schlüssel für den Briefkasten hat (private key) kann die Post herausnehmen.

Quantencomputer & Kryptografie Sinnbild

Von zentraler Bedeutung ist bei diesem Verfahren, dass der private Key nicht aus dem public key abgeleitet werden kann. Um ein solches Schlüsselpaar zu generieren, bedient man sich Mathematik.

Sinnbild Primzahl: Es leicht eine beliebige Primzahl beliebig häufig mit sich selbst zu multiplizieren und dadurch eine sehr große Zahl zu generieren, es ist für einen Außenstehenden aber praktisch unmöglich aus dieser großen Zahl umgekehrt wieder die ursprüngliche Primzahl zu ermitteln.

Quantencomputer können jedoch genau diese Berechnungen lösen. Der private Schlüssel ist dadurch berechenbar, wodurch die angewandte Verschlüsselung nutzlos ist.

Symmetrische Kryptografie

Unser E-Mailverkehr z.B. wird hingegen über symmetrische Kryptografie (Private Key Verfahren) verschlüsselt – Sender und Empfänger haben sich im Vorfeld auf einen gemeinsamen Schlüssel zur Chiffrierung des Inhalts geeinigt (daher symmetrisch).

Mehr Sicherheit, aber: Die symmetrische Verschlüsselung ist durch Quantencomputer weniger angreifbar. Zwar gibt es auch dafür bereits einen Quanten-Algorithmus, dieser ist allerdings selbst für Quantencomputer wesentlich aufwändiger, und durch Verlängerung des Schlüssels lässt sich die Entschlüsselung erheblich erschweren.

Achtung: Der eingesetzte symmetrische Schlüssel wird heutzutage meist über ein Public-Key Verfahren ausgehandelt – irgendwie müssen die Teilnehmer ja in Kontakt treten und sich auf einen gemeinsamen Schlüssel einigen – und dieses Verfahren ist, wie ausgeführt, für Quantencomputer vergleichsweise einfach zu brechen.

Auch der längste Schlüssel ist nutzlos, wenn der potenzielle Angreifer den Austausch, und somit auch den später eingesetzten Schlüssel, „mitliest“. Umgehen lässt sich dieses Problem derzeit im Grunde nur dadurch, dass man den Schlüssel offline austauscht – was im Alltag impraktikabel ist, bei hochsensiblen Daten allerdings letztlich die einzig sichere Option darstellt.

Post-Quanten-Kryptografie Verfahren – der Silberstreif am Horizont

Quantencomputer & Kryptografie Verschlüsselung

Das Problem der Angreifbarkeit der gängigen Kryptografieverfahren ist keine neue Feststellung: Bereits 1994 wurde von Peter Shor ein Quantenalgorithmus publiziert, der die meisten Public-Key Kryptografieverfahren knacken kann. Von Lov Grover wurde später ein Algorithmus für das Brechen symmetrischer Kryptografie veröffentlicht – es fehlte bislang schlicht an Quantencomputern, diese Algorithmen anzuwenden.

Vor diesem Hintergrund, und in Hinblick auf gemachte Erfahrungen mit etablierten Sicherheitsstandards bei der Datenübertragung (es hat über ein Jahrzehnt gedauert bis der heute gängige RSA Standard sich durchgesetzt hatte), wurde von der amerikanische Behörde „National Institute of Standards and Technology“ (kurz NIST) bereits 2016 ein internationaler Wettbewerb ins Leben gerufen, mit dem Ziel Kryptografie-Algorithmen für die Ära der Quantencomputer zu finden – sog. Post-Quanten-Algorithmen

Post-Quanten-Algorithmen sind Kryptografieverfahren, die selbst mit Quantencomputern nicht zu knacken sind. In Abgrenzung dazu werden mit Quantenkryptografie Verschlüsselungsverfahren bezeichnet, welche nur durch Quantencomputer auszuführen sind.

Neue Standards in Entwicklung: Nun wurden von der NIST die Gewinner des Wettbewerbs bekannt gegeben. Diese Algorithmen werden in den kommenden Jahren als Standard etabliert. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) wird sich wahrscheinlich der Empfehlung der NIST anschließen – somit wären die ersten praktischen Weichen für eine Quantencomputer-sichere Kryptografie gestellt.

An drei der vier Algorithmen waren im Übrigen die Ruhr-Universität Bochum maßgeblich beteiligt, an einer die Universität Graz – in der Grundlagenforschung spielt der DACH-Raum also nach wie vor in der ersten Liga (es bleibt zu hoffen, dass es sich dieses Mal auch in der praktischen Anwendung des Wissens widerspiegelt).

Bedeutung der neuen Kryptografie Standards für die IT Sicherheit

Jeder dieser Algorithmen hat Vor- und Nachteile die ihn für bestimmte Anwendungsgebiete prädestinieren.

Hervorzuheben ist hier, dass die NIST gleich auf vier verschiedene Algorithmen setzt, dies zeugt von einem Paradigmenwechsel bezüglich der Ausrichtung der IT-Sicherheits­archi­tekturen als solches.

Ist die Zeit der universell nutzbarer Kryptografieschlüssel vorbei?

Die neuen Standardalgorithmen sind zwar jetzt bestimmt, der Wettbewerb ist damit allerdings nicht abgeschlossen – neue Vorschläge können weiterhin eingereicht werden – das Feld kann sich somit weiter verändern. Generell ist außerdem nicht auszuschließen, dass einhergehend mit der Entwicklung der Quantencomputer weitere verschlüsselungsbrechende Anwendungsalgorithmen entwickelt werden, welche wiederum eine Anpassung der Verschlüsselungsalgorithmen notwendig machen.

Quantencomputer & Kryptografie Neue Standards

Das lässt für die IT-Branche bei der Entwicklung zukunftsfähiger Sicherheitsstrukturen die Tendenz eines grundlegenden Strukturwandels erkennen:

Diese Entwicklung sollte man, um sie sicherer und zukunftsfähig zu gestalten, bereits jetzt bei der Entwicklung und Implementierung neuer IT-Infrastruktur beherzigen. Wenn Sie über diese, und weitere Entwicklungen der IT-Branche informiert bleiben möchten, dann abonnieren Sie unsere IT-Security-News. Alternativ können Sie über unsere Themenauswahl weitere Themen auswählen, über welche Sie mit einer Anti-Spam-Garantie auf dem Laufenden gehalten werden.

IT-Sicherheitsstrukturen sind künftig besser von Grund auf modular flexibel aufgebaut, um einerseits auf die jeweilige Anwendung passgenau zugeschnittene Lösungen erstellen zu können, und andererseits auf algorithmisch bedingte kritische Sicherheitslücken schneller und flexibler reagieren zu können.

IT-Security News

Mit einer Anti-Spam-Garantie und dem kostenlosen Informationsservice informieren wir Sie, gemäß Ihrer Themenauswahl kompakt über weitere Projekt- und Praxisbeispiele. Wählen Sie hierzu einfach Ihre Interessen und Themen aus: https://www.it-wegweiser.de/infoservice/