Anastasiia - stock.adobe.com

Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen

Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position.

Quantencomputing ist neben künstlicher Intelligenz (KI) die nächste technische Revolution, die disruptive Auswirkungen haben wird. Die Entwicklung schreitet rasant voran und ermöglicht nie dagewesene Rechengeschwindigkeiten.

Bereits heute führt Googles Quantenchip Willow eine Benchmark-Berechnung in unter fünf Minuten durch, für die der herkömmliche Supercomputer ORNL Frontier nach Google-Angaben rund 10 Septillionen Jahre benötigen würde. Doch die neue Technologie birgt nicht nur enormes Potenzial – sondern auch erhebliche Risiken für den Datenschutz und die Datensicherheit. Experten prognostizieren, dass Quantencomputer bereits im Jahr 2033 in der Lage sein könnten, herkömmliche Verschlüsselung innerhalb von wenigen Wochen oder Tagen aufzubrechen. Mit jedem Forschungserfolg kann dieser Q-Day sogar noch weiter nach vorne rücken. Daher wird es höchste Zeit, Daten und Systeme quantensicher zu machen.

Wer PQC aufschiebt, geht hohe Risiken ein

Cyberkriminelle sammeln bereits heute verschlüsselte Daten, um sie später zu entschlüsseln, sobald Quantencomputer mit ausreichender Rechenleistung verfügbar sind.“ heißt diese Strategie im Fachjargon. Viele sensible Daten sind auch in zehn Jahren noch relevant, etwa Geschäftsgeheimnisse, Produktdesigns, Gesundheitsdaten, Finanzdaten oder klassifizierte militärische und verteidigungsbezogene Informationen. Um solche Daten langfristig zu schützen, müssen Unternehmen heute schon Verschlüsselungsmethoden anwenden, die auch im Quantenzeitalter noch standhalten.

Der zweite Grund, warum die Zeit drängt, ist die praktische Umsetzung. Denn die Implementierung von Post-Quantum-Kryptographie (PQC) dauert lang und fordert erhebliche Ressourcen. Unternehmen müssen zunächst sämtliche Bereiche identifizieren, in denen sie kryptographische Verfahren einsetzen – einschließlich der Hardware und Software von Drittanbietern entlang der gesamten Lieferkette. Bei großen Organisationen kann allein diese Bestandsaufnahme bereits Jahre in Anspruch nehmen. Anschließend geht es darum, die identifizierten Risiken zu mindern, was ebenfalls hohen Aufwand verursacht und viel Zeit kostet.

Welche Protokolle und Systeme sind betroffen?

Daten müssen sowohl im Speicher (at rest) als auch während der Übertragung (in transit) und während der Nutzung (in use) geschützt werden. Bisher kommen dafür Verschlüsselungsmethoden wie RSA, ECC, DHKE oder DSA zum Einsatz. Diese basieren auf mathematischen Problemen, die sich mit herkömmlichen Computern nur schwer lösen lassen, aber für Quantencomputer perspektivisch kein Hindernis mehr darstellen. Auch Sicherheitsprotokolle, die von diesen Algorithmen abhängen, sind betroffen – etwa SSL/TLS, SSH, S/MIME und IPsec. Um ein Unternehmen quantensicher zu machen, ist der umfassende Austausch schwacher Verschlüsselungsmethoden durch PQC erforderlich.

Entsprechende Verfahren sind bereits verfügbar. 2024 hat das NIST (National Institute of Standards and Technology) mit FIPS 203, FIPS 204 und FIPS 205 drei PQC-Standards zertifiziert, die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in der aktuellen Kryptographie-Richtlinie BSI TR-02102 empfiehlt.

Regulatorische Anforderungen

Auch im Hinblick auf die DSGVO- und NIS2-Compliance besteht dringender Handlungsbedarf. Zwar nennt die Regulatorik PQC nicht explizit, fordert aber Schutzmaßnahmen nach Stand der Technik, die den Risiken angemessen sind. Unternehmen sind dazu verpflichtet, ihre Konzepte und Prozesse für den Einsatz kryptographischer Verfahren kontinuierlich zu aktualisieren und anzupassen. Als Orientierung gilt die BSI-Richtlinie TR-02102.

Mit der Quantenrevolution verändert sich die Gefahrenlage erheblich. Folglich müssen Unternehmen die Möglichkeit, dass Verschlüsselung durch Quantencomputing geknackt werden könnte, in ihr Risikomanagement integrieren. Angesichts langer Daten-Aufbewahrungsfristen von bis zu 20 Jahren ist die zeitnahe Implementierung von PQC unverzichtbar, um künftig noch rechtssicher zu sein. Für Organisationen, die gemäß NIS2 zu den wichtigen und besonders wichtigen Einrichtungen zählen, empfiehlt das BSI explizit die Migration zu PQC. In einem gemeinsamen Statement (PDF) mit Partnern aus 21 europäischen Staaten fordern die Sicherheitsexperten Unternehmen und Behörden dazu auf, PQC bis spätestens 2030 zu etablieren.

Sebastian Hausmann, NetApp

„PQC lässt sich nicht in einem Big-Bang-Projekt unternehmensweit einführen, sondern erfordert eine sukzessive Transformation. Es geht darum, kryptographische Protokolle nach und nach über die ganze Infrastruktur hinweg zu aktualisieren oder zu ersetzen, ohne dass es zu spürbaren Service-Unterbrechungen kommt.“

Sebastian Hausmann, NetApp

Was Unternehmen jetzt tun sollten

PQC lässt sich nicht in einem Big-Bang-Projekt unternehmensweit einführen, sondern erfordert eine sukzessive Transformation. Es geht darum, kryptographische Protokolle nach und nach über die ganze Infrastruktur hinweg zu aktualisieren oder zu ersetzen, ohne dass es zu spürbaren Service-Unterbrechungen kommt. Damit dies gelingt, müssen alte und neue Verschlüsselungsverfahren in einer Übergangsphase parallel funktionieren. Ein dynamisches Schlüsselmanagement sorgt dafür, dass alte Schlüssel nicht länger als nötig im Einsatz bleiben und am Ende ihres Lebenszyklus durch PQC-Algorithmen ersetzt werden. Das Ziel besteht darin, Kryptoagilität zu etablieren: die Fähigkeit, Algorithmen jederzeit problemlos austauschen zu können, sobald neue Gefahren auftauchen.

Ein guter Startpunkt, um mit der Einführung von PQC zu beginnen, ist der Speicher. Da sich dort ein Großteil der Unternehmensdaten befinden, spielt er eine zentrale Rolle für Datenschutz und Sicherheit. IT-Verantwortliche sollten baldmöglichst mit ihrem Storage-Anbieter Kontakt aufnehmen, um bestehende Systeme auf PQC-konforme Lösungen upzugraden oder auszutauschen. Speicherintegrierte Sicherheitsfunktionen sind die letzte Verteidigungslinie im Falle eines Cyberangriffs.

Selbst wenn es Angreifern gelingt, vorgelagerte Security-Maßnahmen auszuhebeln und bis auf Storage-Ebene vorzudringen, bleiben sensible Daten geschützt, sofern diese quantenresistent verschlüsselt sind. Bei der Wahl der geeigneten Lösung sollten Unternehmen darauf achten, dass das Storage die von NIST zertifizierten PQC-Algorithmen integriert, selbstverschlüsselnde Laufwerke bietet und dynamisches Schlüsselmanagement unterstützt. Eine Zero-Trust-Architektur sorgt für zusätzliche Sicherheit.

Fazit: Nicht bis zum Q-Day warten

Fast die Hälfte der deutschen Unternehmen (46 Prozent) haben noch keine quantenresistenten Maßnahmen eingeführt, so eine PWC-Studie. Doch auch wenn der Q-Day noch einige Jahre in der Zukunft liegt, wird es höchste Zeit, mit der Umstellung auf PQC zu beginnen. Unternehmen können es sich nicht leisten, bis zum letzten Moment zu warten, bevor sie nachrüsten. Denn wenn sensible Informationen in die falschen Hände geraten, stehen Reputation, geschäftliche Existenz oder gar die nationale Sicherheit auf dem Spiel. Um sich vor Harvest-now-decrypt-later-Angriffen zu schützen und künftige Compliance sicherzustellen, ist die zeitnahe Migration auf PQC alternativlos. Ein guter Startpunkt ist die Einführung von quantenresistenten, kryptoagilen Storage-Systemen mit selbstverschlüsselnden Laufwerken, die sich nahtlos in bestehende Infrastrukturen integrieren lassen.

Über den Autor:
Sebastian Hausmann ist Senior Manager Solutions Engineering bei NetApp.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Datensicherheit