
vectorwin - stock.adobe.com
Auf die Risiken des Quantencomputings richtig vorbereiten
Beim Thema Quantencomputer geht es immer auch darum, dass sie in der Lage sein könnten aktuelle Verschlüsselungen zu knacken. Daher ist es wichtig, sich darauf einzustellen.
Quantencomputer werden voraussichtlich viele der Verschlüsselungsstandards knacken, die Daten seit Jahrzehnten angemessen geschützt haben. Das ist für Sicherheitsexperten und Unternehmen gleichermaßen ein beängstigender Gedanke.
Unternehmen müssen zwar noch nicht in Panik wegen Quantencomputern geraten – es wird wahrscheinlich noch fünf bis zehn Jahre dauern, bis die Technologie ausgereift ist –, aber das bedeutet nicht, dass sie das Thema ignorieren können.
Mit der Unterzeichnung zweier Präsidialverordnungen zum Thema Quantencomputing im Jahr 2022 signalisierte der damalige US-Präsident Joe Biden, dass es an der Zeit sei, sich mit dieser neuen Technologie auseinanderzusetzen. Die Verordnungen forderten die Schaffung quantenresistenter Verschlüsselungsstandards – eine Aufgabe, deren Ergebnisse das NIST nach mehr als fünfjähriger Arbeit im Jahr 2024 vorstellte – sowie die Vorbereitung der Bundesbehörden auf die Einführung dieser zukünftigen Standards.
Nachdem der Startschuss längst gefallen ist, müssen Unternehmen herausfinden, wie sich Quantencomputer auf sie auswirken werden, wenn sie auf den Markt kommen. Dies könnte bereits jetzt einen besseren Datenschutz und Vorbereitungen für die Post-Quanten-Kryptografie (PQC) erforderlich machen.
Das hiesige Bundesamt für Sicherheit in der Informationstechnik (BSI) forderte Ende des Jahres 2024 gemeinsam mit Partnern aus 17 weiteren EU-Mitgliedsstaaten die Industrie, Betreiber kritischer Infrastrukturen und die öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. So wird empfohlen Anwendungen mit besonders sensiblen Daten so schnell wie möglich, spätestens jedoch bis Ende 2030 entsprechend zu schützen.
Die Problematik der Quantensicherheit
Die größte Sorge im Zusammenhang mit Quantencomputern ist, wie leicht sie Verschlüsselungsalgorithmen für die Datenübertragung knacken könnten. Der asymmetrische RSA-Algorithmus beispielsweise, der auf der Faktorisierung ganzer Zahlen basiert und auf klassischen Computern ausreichende Sicherheit bietet, wäre mit Quantencomputern knackbar.
Angreifer sind sich dieses Problems bewusst und haben damit begonnen, Daten zu sammeln, um sie später zu nutzen. Da Speicherplatz günstig ist, sammeln Angreifer jetzt verschlüsselte Daten, um sie zu knacken, sobald die Quantencomputer ausgereift sind.
Post-Quanten-Computing rückt auch das anhaltende Problem älterer Systeme und Geräte in den Fokus, so Jon France, CISO bei ISC2. „Die Geschichte zeigt uns, dass wir wirklich nicht gut mit Altlasten umgehen können.“
Die klassische Lösung zum Schutz von Altsystemen besteht in der Regel darin, diese Systeme mit Sicherheitsmaßnahmen zu umgeben – ein Notbehelf, der in einer Post-Quanten-Welt nicht funktionieren wird. „Quanten werden den Wendepunkt markieren, an dem die Vorstellung, dass wir klassische Systeme und Geräte schützen können, schnell hinfällig wird“, so France.
Die Vorbereitung auf die PQC-Sicherheit
Unternehmen sollten sich darauf einstellen, dass die vollständige Umstellung auf Post-Quanten-Kryptografie mehrere Jahre in Anspruch nehmen wird. Grund dafür sind die Vielzahl der für PQC zu aktualisierenden Dienste und die damit verbundenen Schwierigkeiten sowie die Abhängigkeit von Drittanbietern. Diese implementieren PQC in ihre Systemen, um die gesamte Lieferkette zu sichern.
Um sich auf die Migration nach der Standardisierung von Post-Quanten-Kryptografie vorzubereiten, sollten Unternehmen die folgenden Schritte in Betracht ziehen.
1. Daten inventarisieren und klassifizieren
Überprüfen Sie die Daten und entscheiden Sie, welche Daten als sensibel einzustufen sind. Führen Sie eine Datenbestandsaufnahme durch, um zu ermitteln, über welche Daten das Unternehmen verfügt, und klassifizieren Sie diese, um festzustellen, welche Daten welche Verschlüsselungsmaßnahmen erfordern.
Überlegen Sie, welche Daten angesichts der Gefahr des Data Scraping derzeit besonders geschützt werden müssen. Nicht alle Daten, die ein Unternehmen derzeit speichert, werden auch in fünf bis zehn Jahren noch relevant sein.
„Welche Daten sind in vier Jahren noch in Ordnung, bei denen ich mir keine Sorgen mache, dass jemand sie abgreift?“, so Christopher Savoie, CEO des KI-Anbieters Zapata. „Andererseits, worüber würde ich mir über Jahre hinweg Gedanken machen?“ Zu den Daten, auf die Sie achten sollten, gehören Unternehmens- oder Geschäftsgeheimnisse und andere geschäftskritische Informationen. Ergreifen Sie geeignete Maßnahmen, um die Sicherheit Ihrer Daten jetzt und in Zukunft zu gewährleisten.
2. Künftige Risiken einschätzen
Nachdem die Daten inventarisiert und klassifiziert wurden, ist es an der Zeit, Risikobewertungen durchzuführen, um zu verstehen, wie die Daten vor zukünftigen Risiken geschützt sind.
„Unternehmen sollten zunächst ihre potenzielle Gefährdung analysieren, um zu verstehen, inwieweit sie von Kryptografie abhängig sind“, so Colin Soutar, Geschäftsführer bei Deloitte. „Diese kann tief in Tools von Drittanbietern eingebettet sein oder sich in proprietären Transaktionsfunktionen verbergen. Sie müssen wissen, wo Kryptografie in Ihren Systemen zum Einsatz kommt und wie Daten geschützt werden.“
Durch das Verständnis der aktuellen und zukünftigen Risiken können Unternehmen die Dringlichkeit der Einführung von PQC bestimmen und mit der Erstellung ihrer Roadmap beginnen.
Betrachten Sie PQC aus geschäftlicher Sicht – nicht nur unter dem Aspekt der technischen Umsetzung neuer kryptografischer Algorithmen. Beauftragen Sie jemanden mit der Leitung der PQC-Migration, der der Geschäftsleitung die Bedeutung von PQC und dessen Beitrag zur Minderung von Sicherheitsvorfällen und -verletzungen erläutern kann.
Berücksichtigen Sie auch die Verschlüsselungsanforderungen von IoT- und anderen eingebetteten Geräten, von denen viele nicht in der Lage sind, den für PQC-Algorithmen erforderlichen erhöhten Speicher- und Rechenbedarf zu bewältigen, so Chris Hickman, CSO des Identitäts- und Zugriffsmanagement-Anbieters Keyfactor. Unternehmen sollten PQC-Algorithmen wie Falcon und Kyber prüfen, die die PQC-Anforderungen auf kleineren Geräten mit begrenztem RAM erfüllen könnten.
3. Eine Strategie zur Risikominderung entwickeln
Nachdem die Daten inventarisiert und potenzielle Risiken ermittelt wurden, besteht der nächste Schritt darin, Strategien zur Risikominderung zu entwickeln und ein Team von Mitarbeitern zusammenzustellen, das diese Maßnahmen umsetzt.
„Bilden Sie eine Arbeitsgruppe zur Risikominderung und überlegen Sie, welche Richtlinien und Verfahren eingeführt werden müssen, wenn das Unvermeidliche eintritt“, so Savoie.
Dies sollte mindestens eine Datensicherheitsrichtlinie, einen Plan für die Reaktion auf Vorfälle und einen Plan zur Wiederherstellung des Geschäftsbetriebs umfassen. Bewerten Sie außerdem, welche Unternehmensdaten möglicherweise bereits von Angreifern offengelegt und gespeichert wurden, und legen Sie fest, wie Sie in solchen Situationen vorgehen wollen. Sehen Sie sich als Nächstes die derzeit gespeicherten kritischen Daten an und entscheiden Sie, ob diese zum Schutz zusätzliche Verschlüsselungsebenen benötigen.
Die symmetrische Verschlüsselung, die von Unternehmen häufig zum Schutz gespeicherter Daten eingesetzt wird, wird von Quantencomputern weitgehend unberührt bleiben. Der Grover-Algorithmus, der zeigt, wie Quantencomputer die Suche in Datenbanken um ein Vielfaches beschleunigen, hat bewiesen, dass sich die Zeit zum Knacken symmetrischer Verschlüsselungen halbiert. Das NIST empfiehlt Unternehmen daher, gespeicherte Daten mindestens mit AES-192 oder AES-256 zu verschlüsseln.
Daten während der Übertragung sind jedoch durch Quantencomputer gefährdet. Um dem entgegenzuwirken, sollten asymmetrische Algorithmen durch PQC-Verschlüsselungsstandards ersetzt werden. Diese Aufgabe spielt laut Savoie eine Rolle beim letzten Aspekt der Risikominderung: Unternehmen müssen darüber nachdenken, wie sie kryptoagil werden und bleiben können.
Optionen für die Implementierung von PQC
Im August 2024 gab das NIST bekannt, dass es die folgenden drei PQC-Algorithmen ausgewählt hat, die klassischen und Quantencomputern standhalten sollen:
- Kyber, Kapselung öffentlicher Schlüssel.
- Dilithium, ein gitterbasiertes digitales Signaturschema.
- SPHINCS+, ein stateless Hash-basiertes Signaturschema.
Das NIST evaluiert weiterhin zusätzliche Algorithmen, darunter Falcon, der voraussichtlich im Laufe des Jahres 2024 standardisiert werden soll. Die weitere Evaluierung anderer Algorithmen hilft dem NIST sicherzustellen, dass Organisationen über andere Optionen verfügen, falls ein aktueller Algorithmus nicht wie erwartet funktioniert.
Jon France empfiehlt Organisationen, mehr als einen Algorithmus auszuwählen – und zwar solche, die nicht auf derselben Mathematik basieren. „Dies bietet einen gewissen Schutz vor zukünftigen Ausfällen“, erklärte er.
Unternehmen sollten sich zudem mit den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Migration zur Post-Quanten-Kryptografie beschäftigen.
Über PQC-Algorithmen hinaus können Unternehmen auch die Quantenschlüsselverteilung (QKD) in Betracht ziehen, bei der Quantenschlüssel mithilfe der Quantenmechanik sicher ausgetauscht werden. Bei der Verschlüsselung mit QKD wird ein zufälliger Quantenzustand erzeugt, der nur schwer zu kopieren ist. Viele QKD-Protokolle können auch Lauscher erkennen. Die National Security Agency hat jedoch erklärt, dass diese Option in ihrer derzeitigen Form nicht realisierbar ist.
Unternehmen könnten daher PQC-Verschlüsselungsstandards und QKD kombinieren, schlägt Rik Turner, Analyst bei Omdia. Dies würde Angreifern das Leben erschweren, da sie sowohl die Verschlüsselung als auch QKD überwinden müssten, um auf die übertragenen Daten zuzugreifen.
Unternehmen sind bei der Vorbereitung auf eine post-quantum-sichere Welt nicht auf sich allein gestellt. Turner rät dazu, sich bei Anbietern zu erkundigen, ob und wie sie PQC in ihre Tools und Dienste integrieren. Dies könnte die Kosten für eine Migration senken, zumal die Implementierung von QKD kostspielig sein kann.