Anzeige

Netzwerk

Als Google Ende 2019 bekanntgab, dass ihr Quantencomputer eine Aufgabe in 200 Sekunden löste, für welche der schnellste Supercomputer der Welt 10.000 Jahre benötigt hätte, schien sich das Rennen der Quantenüberlegenheit der Ziellinie zu nähern. Dieser erste Erfolg von Google zeigt auch, dass das Quantenzeitalter näher ist, als wir oft denken.

Umso wichtiger ist es daher, die potenziellen Auswirkungen dieser Technologie aufzuzeigen. Dabei erscheint keine Bedrohung größer, als die potenziell zerstörerischen Auswirkungen dieser Technologie auf die Kryptographie und Cybersicherheit.

Der Tod der Kryptographie

Eine wichtige Rolle bei der Verschlüsselung von Daten spielen Primzahlen. Asymmetrische Verschlüsselungssysteme wie z.b. RSA basieren darauf, dass es für die Primfaktorzerlegung kein effizientes Verfahren gibt. Zum Beispiel beansprucht bei einem herkömmlichen Computer die Primfaktorzerlegung einer 240-stelligen Nummer (RSA-240) ca. 900 Jahre Rechenleistung. Die Schwere dieses Problems ist das Kernstück weit verbreiteter Algorithmen in der Kryptographie wie RSA.

Anders als traditionelle Computer brillieren Quantencomputer jedoch darin, genau diese Algorithmen zu knacken. Shor, ein amerikanischer Mathematiker, stellte 1994 einen Algorithmus vor, welcher mit Hilfe eines Quantencomputer in Polynomzeit die Primfaktorzerlegung einer großen Zahl berechnen kann. Da die Sicherheit der heutigen Verschlüsselungs- und Signaturschemata der Primfaktorzerlegung zugrunde liegt, könnte das den Tod dieser kryptographischen Systeme bedeuten. 

Damit kann die Kryptographie im Zeitalter von Quantencomputern weder die Übertragung von Daten, noch deren sichere Speicherung garantieren. Experten gehen davon aus, dass schon im Jahr 2031 ein Quantencomputer existieren könnte, welcher groß genug ist, um die kryptographischen Algorithmen zum Schutz von Kreditkarten (RSA) zu knacken. Mit anderen Worten: Große Datenmengen, wie z.B. von Finanztransaktionen, E-Mail-Kommunikation, kritischer Infrastruktur oder Transportsystemen werden mit der Erfindung des Quantencomputers unsicher.

Die heutige Bedrohung

Quantencomputer stellen eine ernsthafte Bedrohung für die Verschlüsselung dar – und das schon heute. Das liegt daran, dass verschlüsselte Informationen auch in Zukunft rückwirkend entschlüsselt werden können. Hacker, ob privat oder staatlich, könnten schon jetzt sensible und verschlüsselte Daten sammeln und diese entschlüsseln, sobald Quantencomputer verfügbar sind.

Unternehmen und Regierungen können es sich nicht leisten, dass ihre Kommunikationskanäle rückwirkend entschlüsselt werden, selbst wenn dieser Zeitpunkt in ferner Zukunft liegt. Denn das könnte erhebliche geschäftliche, geopolitische und diplomatische Auswirkungen haben. Deshalb ist im Umgang mit sensiblen Daten schon heute große Vorsicht geboten. Daten müssen mit Algorithmen verschlüsselt werden, welche nicht nur den besten gegenwärtigen Standards zu entsprechen, sondern auch resistent gegen Quantencomputer sind. Wenn die Datensicherheit auch in Zeiten von Quantencomputern bewahrt werden soll, müssen deshalb schon jetzt Maßnahmen ergriffen werden.

Post-Quanten-Kryptographie und vertrauenswürdige Ausführungsumgebungen

Post-Quanten-Kryptographie (engl. PQC) Lösungen folgen einem algorithmischen Ansatz und könnten eine Lösung gegen die Bedrohung durch Quantencomputer in der traditionellen Kryptographie bieten. Solche Lösungen basieren auf mathematische Funktionen, bei welchen Quantenalgorithmen keinen komparativen Vorteil haben. 

Die theoretischen Arbeiten im Zusammenhang mit solchen PQC-Lösungen sind recht weit fortgeschritten und es gibt bereits heute zahlreiche Beispiele für mögliche quantenresistente Verschlüsselungen. Da PQC die am weitesten verbreitete Anwendung ist und relativ geringe Kosten mit sich bringt, scheint es die vielversprechendste Lösung für die Entwicklung einer quantenresistenten Verschlüsselung zu sein. 

Doch die Frage bleibt, wie solche Lösungen implementiert und standardisiert werden sollen. Organisationen wie das National Institute for Science and Technology (NIST) versuchen aktiv, Antworten auf diese Fragen zu finden. Das NIST ist an den Standardisierungsbemühungen von PQC-Algorithmen beteiligt, die den Weg für die Massenanwendung ebnen werden.

Kryptographische Algorithmen reichen nicht aus

In der Praxis hängt die Sicherheit dieser kryptographischen Primitive jedoch auch Stark von  ihrer Hardware-Implementierung ab. Das liegt daran, dass ein Angriff auch gelingen kann, ohne dass das mathematische Problem geknackt wird. Bei sogenannten Seitenkanalattacken wird das Gerät, auf welchem die kryptographischen Algorithmen gehostet werden, beobachtet. Der Angreifer analysiert dann beispielsweise die Laufzeit des Algorithmus, den Energieverbrauch des Prozessors oder die elektromagnetischen Ausstrahlung. Diese Informationen können genutzt werden, um geheime Schlüssel zu extrahieren und sensitive Daten zu entschlüsseln. 

Herkömmliche Hardware hat sich wiederholt als unzureichend erwiesen, um kryptographische Primitive sicher zu implementieren. Sogar bekannte Lösungen wie SGX von Intel erwiesen sich als unsicher gegen die oben genannten Seitenkanalattacken. Angesichts dieser Bedrohungen ist es wichtig, quantenresistente kryptographische Bibliotheken auf robuster Hardware zu implementieren. Solche Lösungen sind als vertrauenswürdige Ausführungsumgebungen (engl. Trusted Execution Environments, TEEs) bekannt und nutzen nicht-konventionelle Hardware wie Hardware-Sicherheitsmodule (HSMs) zum Schutz digitaler Daten. 

Schlussfolgerung

Der Schutz kritischer Daten im Quantenzeitalter ist möglich; erfordert jedoch einen multidisziplinären Ansatz. Die derzeit verwendeten kryptographischen Primitive müssen durch sogenannte Post-Quanten-Kryptographische Primitive ersetzt werden, denn diese sind bei Angriffen auf Quantencomputer widerstandsfähig. Gleichzeitig müssen kryptographische Primitive in einem Trusted Execution Environment gehostet werden, um gegen Seitenkanalattacken gesichert zu sein. Folglich müssen Organisationen schnell handeln und auf Post-Quanten-Kryptographie, als auch auf vertrauenswürde Ausführungsumgebungen setzen, um Vertraulichkeit, Integrität und Authentizität ihrer Daten und Anwendungen im Quantenzeitalter zu gewährleisten.

Florian Wiedmann, Secure Analytics Manager
Florian Wiedmann
Secure Analytics Manager, CYSEC SA
Florian hat einen MSc der Hong Kong University of Science and Technology (HKUST) im Bereich Business Analytics und einen BA in Business Administration der Universität St. Gallen (HSG). ist seit 2018 bei CYSEC SA, einem Branchenführer in der Entwicklung von Trusted Execution Environments (TEEs), beschäftigt. Als Secure Analytics Manager hilft er Unternehmen dabei, sensitive Daten sicher und datenschutzkonform nutzen zu können. 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker Attacke
Okt 04, 2020

Corona und Home-Office lässt Cyberattacken um 154 Prozent steigen

Die Bedrohungslage im zweiten Quartal 2020 ist spürbar angestiegen. Den Daten der…
Stress
Okt 02, 2020

Anstieg von Cyberangriffen belastet Sicherheitsexperten

Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene…
KI - Social-Media
Okt 01, 2020

KI-Warnung macht Social-Web-User höflicher

Künstliche Intelligenz (KI) kann Social-Media-User davon abhalten, verletzende Kommentare…

Weitere Artikel

Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.
Cloud Security

Securepoint bietet Backup-Lösung in der deutschen Cloud

Der IT-Sicherheitshersteller Securepoint hat zum 01. Dezember 2020 den Start einer cloudbasierten Datensicherung angekündigt, die von Systemhäusern einfach in ihre Services integriert werden kann.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!