Asymmetrische Kryptografie ist weit verbreitet. Doch Algorithmen, die heute als sicher gelten, können von Quantencomputern von morgen gebrochen werden.
Produktblatt als PDF herunterladen
Auch wenn der Durchbruch in der Quanteninformatik noch einige Jahre auf sich warten lässt, müssen sich Organisationen rechtzeitig auf den reibungslosen Übergang zu quantensicheren Systemen vorbereiten. Die Auswahl geeigneter Algorithmen sowie das Umstellen auf quantensichere Systeme können eine besondere Herausforderung sein.
Schätzungen zufolge könnten kryptografisch relevante Quantencomputer bereits ab 2030 verfügbar sein. Nicht nur asymmetrische Verschlüsselungs- und Signaturverfahren sind dadurch gefährdet, sondern auch symmetrische Verschlüsselungsverfahren und Hashfunktionen. Mit dem in den 90er Jahren entwickelten Such-Algorithmus „Grover“ kann die Komplexität von Suchproblemen auf ungeordnete Daten stark reduziert werden. Über eine Anpassung der Schlüssellänge kann die Reduktion kompensiert werden. Schon heute wird bei Neuentwicklungen davon abgeraten, AES-128 zu verwenden. Stattdessen sollte AES-256 genutzt werden, da eine Schlüssellänge von 256 Bit als notwendig erachtet wird, um auch langfristig einen hinreichenden Schutz gegen Quantencomputer-Angriffe zu bieten.
Auch wenn die Quantentechnologie aktuell noch weiterentwickelt werden muss, wurden in den letzten Jahren bereits enorme Fortschritte erzielt. Daher sollten sich Organisationen rechtzeitig auf einen reibungslosen Übergang hin zu quantensicheren Systemen vorbereiten. Vor allem jene, die gefährdete Verfahren zum Schutz von Daten mit langer Lebensdauer verwenden – z. B. Gesundheitsdaten, die zehn Jahre sicher aufbewahrt werden müssen, sollten bereits heute nach einer geeigneten Alternative suchen. Doch die Auswahl geeigneter Algorithmen und das Umstellen auf quantensichere Systeme können eine besondere Herausforderung für Organisationen darstellen. Wenn 2030 der erste kryptografisch relevante Quantencomputer zur Verfügung stehen sollte, könnten Angreifer verschlüsselte Daten schon jetzt abfangen und erst später entschlüsseln – nach dem Prinzip „hack now – decrypt later.“
Auch das BSI hat bereits erste Empfehlungen ausgesprochen. Dazu zählen z. B. die Entwicklung von kryptoagilen Lösungen und die Verwendung von Post-Quanten-Kryptografie-Algorithmen in Kompositionsform. Komposition bedeutet die Kombination mit klassischen kryptografischen Algorithmen, da viele Verfahren noch sehr jung und wenig erforscht sind. Womit die Gefahr noch groß ist, dass Kryptoanalysen gefunden werden, die diese brechen. Weitere Herausforderungen sind: Kryptografische Protokolle müssen weiterentwickelt werden und die Public-Key-Infrastruktur muss in der Lage sein, Zertifikate zu verarbeiten, die sowohl die klassischen Schlüssel in längerer Variante, als auch die quantensicheren Schlüssel enthalten.
Auch wenn es bisher nur sehr wenige offizielle Lösungen gibt, die ebenfalls in Bibliotheken Einzug halten, die die asymmetrischen kryptografischen Verfahren ersetzen, kann man heute schon einiges tun:
Unsere Fachleute analysieren für Sie Ihre spezifischen Systeme, die kryptografische Verfahren verwenden. Danach werden die notwendigen Änderungen für die Migration zu Post-Quanten-Kryptografie-Lösungen unter Berücksichtigung spezifischer Anforderungen identifiziert. Dabei entwickeln wir für Sie geeignete Migrations- und Übergangslösungen. Ebenfalls möchten wir das Bewusstsein für die Problematik schärfen, die sich aus der Entwicklung der Quanteninformatik für Unternehmen ergibt.
Mehr Informationen zum Quantencomputer und den Gefährdungen wie Lösungsmöglichkeiten finden Sie in einem Dokument des BSI oder in unserem Beitrag im HiSolutions Research-Blog.
Um Informationen angemessen zu schützen, muss deren Bedeutung für die Institution klar und in einem Klassifikationsschema festgehalten sein. Zunächst muss für die Migration zur Nutzung der neuen Algorithmen ein Konzept entstehen. Dafür sollten organisatorische Regelungen sowie die Aufgabenverteilung festgelegt und bestehende Betriebsprozesse hinsichtlich der Anwendung der kryptografischen Algorithmen identifiziert und angepasst werden. Die IT sollte ausreichend im Migrationsprozess berücksichtigt und ggf. müssen Mitarbeitende zusätzlich geschult werden.
Für die alternativen Post-Quanten-Kryptografie-Verfahren wird sichergestellt, dass etablierte und von der Fachwelt anerkannte Algorithmen und Schlüssellängen Verwendung finden. Die Verfahren werden im Migrationskonzept dokumentiert.
Folgende Schritte sind erforderlich:
Die Schritte 1 bis 5a können wir schon heute mit Ihnen umsetzen.