11.09.2024
|Markus Günther
|Artikel
Einkaufen, bargeldlos bezahlen, online bestellen, Verträge ohne Kugelschreiber signieren – unser Alltag ist bequemer denn je. Vieles kostet uns wenig Anstrengung, und wir denken kaum über die komplexe Mechanik nach, die hinter diesen Prozessen steckt. Das Vertrauen in die Verlässlichkeit unserer digitalen Welt ist hoch. Aber ist dieses Vertrauen wirklich gerechtfertigt?
Seit Jahrzehnten warnen Experten, dass genau diese Verlässlichkeit eines Tages gefährdet sein könnte. Sind all die alltäglichen Aktivitäten, die wir als Privatperson nutzen, und die Services, die Unternehmen zur Umsatzgenerierung anbieten, wirklich sicher? Diese Frage wird aktuell auch in der Schweiz medial diskutiert.1
Um sie zu beantworten, müssen wir zwei Entwicklungen im Bereich der Verschlüsselung genauer betrachten:
Quantencomputer besitzen das Potenzial, bestimmte mathematische Probleme, auf denen viele aktuelle Verschlüsselungssysteme basieren, erheblich schneller zu lösen als klassische Computer. Während herkömmliche Computer Milliarden Jahre bräuchten, um heutige kryptographische Systeme zu knacken, könnten Quantencomputer diese Zeit auf Sekunden oder Minuten reduzieren. Dadurch werden Angriffe auf unsere aktuellen Sicherheitsmechanismen und damit auf die Welt, wie wir sie kennen, realistisch und bedrohlich.
Post-Quanten-Kryptographie umfasst neue kryptographische Verfahren, die resistent gegenüber Angriffen von Quantencomputern sind. Diese neuen Verschlüsselungsverfahren sind so konzipiert, dass selbst bei Erreichen der erwarteten Durchbrüche in der Quantencomputing-Forschung eine Entschlüsselung nicht als realistisch einzustufen ist. Die beiden Entwicklungen stehen in einem Wettbewerb zueinander. Es wird entscheidend sein, welche von ihnen schneller einen Durchbruch und den erforderlichen Verbreitungsgrad erreicht und somit unsere digitale Welt prägt. Wie ist der aktuelle Stand?
Damit steigt die theoretische Leistung stark an. Praktisch hängt dies aber noch von der dazugehörigen Software ab – auch hier macht IBM mit dem Qiskit SDK weitere Fortschritte. In Summe meldet der Hersteller zwischen 20 und 50 % Performance und Qualitätszuwachs allein in diesem Jahr.4 Noch reicht diese Leistung nicht aus, um eine praktische Bedrohung darzustellen, doch das ist nur eine Frage der Zeit.
Auf der anderen Seite wurde erst vor wenigen Wochen die Standardisierung erster wichtiger Algorithmen durch NIST offiziell abgeschlossen.5 Um den Fortschritt hierbei zu verstehen, ist es notwendig, die Anwendungsfälle differenziert zu betrachten.
Die Einführung von PQC (Post-Quanten-Kryptographie) ist im Grunde genommen «nur» die Implementierung eines weiteren Algorithmus, der bestehende Verfahren ersetzen wird. Um Ihre Organisation darauf vorzubereiten, sollten Sie sicherstellen, dass
Dennoch besteht aktuell noch eine starke Abhängigkeit von Produktherstellern, die die Neuerungen jetzt auch konkret in ihre Produkte einbauen müssen. Kryptographie ist nur so sicher wie ihr schwächstes Glied in der Kette. Achten Sie besonders bei Neubeschaffungen auf die Upgrade-Fähigkeit der eingesetzten Kryptographie!
Mit der Standardisierung von FIPS 203, 204 und 205 hat die PQC einen Vorsprung gegenüber dem Quantencomputing erzielt, obwohl auch dort die Fortschritte vielversprechend sind. Der Einsatz dieser Technologie wird dennoch kostenintensiv bleiben, und es ist unwahrscheinlich, dass jeder potenzielle Angreifer in naher Zukunft über einen Quantencomputer verfügen wird. Daher ist davon auszugehen, dass Angreifer sorgfältig abwägen werden, ob der Aufwand zur Entschlüsselung lohnenswert ist. Einzelpersonen werden kaum im Fokus stehen, zentrale Dienste wie Verwaltungen und Finanzinstitute allerdings schon – eben alle, die langlebige, schützenswerte Daten verarbeiten und austauschen. Genau diesen Organisationen empfehlen wir deshalb, sich bereits jetzt mit folgenden Fragen auseinanderzusetzen, um den Einsatz von PQC zeitnah beginnen zu können:
https://www.nzz.ch/wirtschaft/quantencomputer-werden-bald-in-der-lage-sein-alle-derzeitigen-verfahren-zur-datenverschluesselung-zu-knacken-sagt-der-internet-pionier-harald-summa-ld.1843334 ↩︎
https://mediacenter.ibm.com/media/IBM+Quantum+System+Two/1_oud2c8tg ↩︎
https://newsroom.ibm.com/2023-12-04-IBM-Debuts-Next-Generation-Quantum-Processor-IBM-Quantum-System-Two,-Extends-Roadmap-to-Advance-Era-of-Quantum-Utility ↩︎
https://newsroom.ibm.com/2024-05-15-IBM-Expands-Qiskit,-Worlds-Most-Performant-Quantum-Software ↩︎
https://www.federalregister.gov/documents/2024/08/14/2024-17956/announcing-issuance-of-federal-information-processing-standards-fips-fips-203-module-lattice-based ↩︎
https://security.apple.com/assets/files/A_Formal_Analysis_of_the_iMessage_PQ3_Messaging_Protocol_Basin_et_al.pdf ↩︎
https://handle.itu.int/11.1002/1000/14033-en?locatt=format:pdf&auth ↩︎
Markus Günther ist seit fast 10 Jahren in der Cybersecurity tätig. Nach Stationen als SOC-Analyst und IT-Sicherheitsbeauftragter konzentriert er sich nun hauptsächlich auf die Weiterentwicklung der Sicherheitskultur. Für unsere Kunden führt er zudem Audits und Assessments durch.