Brücke zwischen alter und neuer Verschlüsselung schlagen Einstellen auf die Post-Quanten-Kryptografie

13. Juni 2018

Quantenrechner brillieren durch enorme Rechenleistung, die sich in der Theorie auch dafür nutzen lässt, asymmetrische Verschlüsselung zu knacken. Praktisch soll das beim RSA-Algorithmus im Jahr 2026 soweit sein. Warum sich Unternehmen auf die Post-Quanten-Kryptografie vorbereiten sollten, zeigt der Blick auf die Risikofaktoren. Außerdem wird es dauern, bis es einen Standard für Algorithmen gibt, die einem Quantenrechner-Angriff widerstehen. Die logische Konsequenz lautet daher, bereits heute an einer anpassungsfähigen und zukunftsfähigen Sicherheitsumgebung zu arbeiten.

Erst für morgen

Quelle: Utimaco

Ein Quantenrechner, der in der Lage ist, Verschlüsselungsverfahren zu brechen, ist heute noch nicht allgemein auf dem Markt verfügbar. Es besteht also keine unmittelbare Gefahr für Unternehmen und öffentliche Einrichtungen, die beispielsweise auf asymmetrische Krypto-Verfahren setzen. Zu ihnen zählt der weitverbreitete RSA-Algorithmus, der zum Verschlüsseln oder digitalen Signieren einen öffentlichen und einen geheimen Schlüssel verwendet. Seine Sicherheit basiert auf der Multiplikation von Primzahlen. 2048 Bit lange RSA-Schlüssel werden nach Einschätzung von IBM erst im Jahr 2026 unter Druck geraten – aufgrund von Quantencomputern.

Bei der neuen Superrechnergeneration bilden Quantenbits die kleinste Informationseinheit, die die Werte 0, 1 oder einen Wert irgendwo dazwischen annehmen können – und zwar gleichzeitig. Erst eine herbeigeführte Zustandsänderung lässt sich mit speziellen Quantenalgorithmen messen – und für komplexe Rechenoperationen wie das Zerlegen von Primzahlprodukten beim RSA-Schlüssel nutzen.

Ein Quantencomputer geht die möglichen Lösungswege parallel durch, weshalb er in Sekundenschnelle zum Ergebnis kommt. Erfolgreiche Verkehrssimulationstests bestätigen das große Potenzial der Systeme. Die Fähigkeit, schnell riesige Datenmengen zu analysieren und zu verarbeiten, kann ebenso Finanztransaktionen, Versorgungsnetze, IoT-Lösungen und unzählige weitere Anwendungsszenarien verbessern.

Diese enorme Rechenleistung bedroht auch symmetrische Verschlüsselungstechniken wie AES (Advanced Encryption Standard) und SHA (Secure Hash Algorithm), die bei einem Angriff die Hälfte ihres Schutzes einbüßen können. Quantenrechner führen uns daher die Notwendigkeit einer Post-Quanten-Kryptografie (PQC) vor Augen. Unter PQC-Verfahren versteht die Fachwelt Krypto-Systeme, die auf herkömmlichen Rechnern und mobilen Endgeräten laufen, um Quantencomputer-Attacken standzuhalten. Die geballte Rechenleistung von Quantenbit-Prozessoren muss in einem solchen Szenario ins Leere laufen – ein ausgereifter Standard für PQC-Verfahren existiert jedoch noch nicht.

Risikobewertung

Quelle: Utimaco

Derzeit basieren so gut wie alle kommerziell verfügbaren Quantencomputer auf der Supraleitungstechnologie, die zusammen mit dem notwendigen Erschütterungsschutz den Anschaffungspreis auf eine zweistellige Millionensumme treibt. Bei der Investitionshöhe und der weitestgehend akzeptierten Annahme, dass der Masseneinsatz frühestens in zehn bis fünfzehn Jahren beginnt, besteht zwar keine akute Gefahr. Doch gibt es einige Faktoren, die das Risiko einer Quantenrechner-Attacke in den nächsten Jahren erhöhen.

Cyberkriminelle, Hacker und Datenspione könnten Quantenrechner aus der Cloud nutzen, um kryptografische Schlüssel zu knacken und damit auf verschlüsselte Daten zuzugreifen. IBM und D-Wave Systems bieten bereits heute den Zugang zu Quantensystemen über die Cloud an. Google und andere Vorreiter in der Quantentechnologie werden auf den Cloud-Zug aufspringen. Zwar führt ein Cloud-Service nicht automatisch zum kriminellen Missbrauch der Technologie, diese Möglichkeit ist aber eben nicht völlig ausschließen.

Gleiches trifft auf Unternehmensrechenzentren, Forschungseinrichtungen und Behörden zu, wo Quantensysteme verstärkt zum Einsatz kommen werden. Was Quantenrechner leisten, wird auch die Geheimdienste aller Länder interessieren, die bereits heute besonders aktiv Daten sammeln. Der Jahresbericht des Bundesamts für Verfassungsschutz führt solche Aktivitäten auf. Auf herkömmliche Art und Weise verschlüsselte Daten sind dann leichte Beute.

Außerdem beunruhigen der Fachkräftemangel auf dem Gebiet der IT-Sicherheit und die zurückhaltende Investition in die Verschlüsselungstechnik. Diese Ausgaben sind in Deutschland in den vergangenen Jahren nicht im selben Maße gestiegen wie die Anforderungen, um Daten zu schützen. Beispielsweise verbreiten sich IoT- und Industrie-4.0-Anwendungen, weshalb mehr Daten verschlüsselt übertragen werden müssen. Anderseits bilden Verschlüsselungen künftig eine Schwachstelle, da solche Systeme und Produkte oft zehn Jahre oder länger in Fahrzeugen, Flugzeugen, Maschinen, Einrichtungen in Kraftwerken und in der Wasserversorgung, in Satelliten und vernetzten Haustechnik-Systemen ihren Dienst verrichten.

Unternehmen sollten daher ermitteln, wie lange ihre Informationsbestände geschützt werden müssen und wie sie das bisher tun. Es kostet erheblichen Aufwand, die Daten zu erfassen und zu katalogisieren sowie die Verschlüsselungskomponenten so zu modifizieren, dass sie quantensicher sind. So geht das Amerikanische National Institute of Standards and Technology (NIST) davon aus, dass es im Jahr 2023 Algorithmen veröffentlichen wird, die gegen Angriffe mit Quantenrechnern resistent sind.

Krypto-agile Lösungen

Malte Pohlmann; Quelle: Utimaco

Unternehmen, die mit Public-Key-Infrastrukturen (PKI) arbeiten, um ihre IoT-Geräte zu identifizieren und zu authentisieren, werden darauf angewiesen sein, eine Zeitlang Schlüssel auf der Basis von heutigen und künftigen, quantensicheren Algorithmen parallel zu nutzen. Eine Kryptografie-Lösung muss sich an neue Anforderungen, die sich durch Post-Quanten-Verschlüsselungslösungen oder anderweitig ergeben, anpassen lassen.

Krypto-Agilität ist daher gefragt. Der Aufwand, den Unternehmen betreiben müssen, um diese Fähigkeit zu erlangen, hält sich beim Einsatz von ausgereiften Hardware-Sicherheitsmodulen (HSM) und Software Development Kits (SDK) im Rahmen. Auf diese Weise können Unternehmen die nötige Brücke zwischen alten und neuen Verschlüsselungstechniken schlagen.

Microsoft  hat im Herbst 2017 ein Anwendungsszenario einer Post-Quanten-Kryptografielösung mit HSM vorgestellt. Es basiert auf dem Signatur-Verfahren Picnic von Microsoft und der HSM-Lösung von Utimaco. Dabei kamen zwei Software-Komponenten zum Einsatz:

•    eine Host-Anwendung auf einem Windows-PC
•    Firmware-Module von Microsoft in einem HSM der Reihe SecurityServer Se50 LAN V4 von Utimaco.

Mithilfe dieser Elemente gelang es Microsoft in einem Forschungsprojekt zu quantensicheren Algorithmen, eine Public-Key-Infrastruktur mit Signaturen aufzubauen, die Quantencomputer nicht kompromittieren können. Die eingesetzten neuen Schlüssel und Signaturen, die ein bislang neuartiger Algorithmus erzeugte, stellten für das HSM kein Problem dar. Als großer Vorteil kristallisierte sich heraus, dass sich Firmware von externen Anbietern wie Microsoft auf die Systeme aufspielen lässt. Dadurch ist es künftig möglich, bei Bedarf neue kryptografische Algorithmen zu implementieren.

Malte Pollmann

ist seit 2008 Mitglied des Management Boards von Utimaco und seit 2011 CEO. Zuvor war er Product Director und Geschäftsbereichsleiter bei Lycos Europe NV (Bertelsmann). Neben einem Master Abschluss in Physik an den Universitäten Paderborn und Kaiserslautern hat Malte Pollmann eine Ausbildung in General Management bei INSEAD in Fontainebleau genossen. Parallel zu seiner Arbeit bei Utimaco ist er auch im Aufsichtsrat der „International School of IT-Security“ isits AG, Bochum.

Hier geht es zu Utimaco

Lesen Sie auch