Anzeige

Netzwerk

Als Google Ende 2019 bekanntgab, dass ihr Quantencomputer eine Aufgabe in 200 Sekunden löste, für welche der schnellste Supercomputer der Welt 10.000 Jahre benötigt hätte, schien sich das Rennen der Quantenüberlegenheit der Ziellinie zu nähern. Dieser erste Erfolg von Google zeigt auch, dass das Quantenzeitalter näher ist, als wir oft denken.

Umso wichtiger ist es daher, die potenziellen Auswirkungen dieser Technologie aufzuzeigen. Dabei erscheint keine Bedrohung größer, als die potenziell zerstörerischen Auswirkungen dieser Technologie auf die Kryptographie und Cybersicherheit.

Der Tod der Kryptographie

Eine wichtige Rolle bei der Verschlüsselung von Daten spielen Primzahlen. Asymmetrische Verschlüsselungssysteme wie z.b. RSA basieren darauf, dass es für die Primfaktorzerlegung kein effizientes Verfahren gibt. Zum Beispiel beansprucht bei einem herkömmlichen Computer die Primfaktorzerlegung einer 240-stelligen Nummer (RSA-240) ca. 900 Jahre Rechenleistung. Die Schwere dieses Problems ist das Kernstück weit verbreiteter Algorithmen in der Kryptographie wie RSA.

Anders als traditionelle Computer brillieren Quantencomputer jedoch darin, genau diese Algorithmen zu knacken. Shor, ein amerikanischer Mathematiker, stellte 1994 einen Algorithmus vor, welcher mit Hilfe eines Quantencomputer in Polynomzeit die Primfaktorzerlegung einer großen Zahl berechnen kann. Da die Sicherheit der heutigen Verschlüsselungs- und Signaturschemata der Primfaktorzerlegung zugrunde liegt, könnte das den Tod dieser kryptographischen Systeme bedeuten. 

Damit kann die Kryptographie im Zeitalter von Quantencomputern weder die Übertragung von Daten, noch deren sichere Speicherung garantieren. Experten gehen davon aus, dass schon im Jahr 2031 ein Quantencomputer existieren könnte, welcher groß genug ist, um die kryptographischen Algorithmen zum Schutz von Kreditkarten (RSA) zu knacken. Mit anderen Worten: Große Datenmengen, wie z.B. von Finanztransaktionen, E-Mail-Kommunikation, kritischer Infrastruktur oder Transportsystemen werden mit der Erfindung des Quantencomputers unsicher.

Die heutige Bedrohung

Quantencomputer stellen eine ernsthafte Bedrohung für die Verschlüsselung dar – und das schon heute. Das liegt daran, dass verschlüsselte Informationen auch in Zukunft rückwirkend entschlüsselt werden können. Hacker, ob privat oder staatlich, könnten schon jetzt sensible und verschlüsselte Daten sammeln und diese entschlüsseln, sobald Quantencomputer verfügbar sind.

Unternehmen und Regierungen können es sich nicht leisten, dass ihre Kommunikationskanäle rückwirkend entschlüsselt werden, selbst wenn dieser Zeitpunkt in ferner Zukunft liegt. Denn das könnte erhebliche geschäftliche, geopolitische und diplomatische Auswirkungen haben. Deshalb ist im Umgang mit sensiblen Daten schon heute große Vorsicht geboten. Daten müssen mit Algorithmen verschlüsselt werden, welche nicht nur den besten gegenwärtigen Standards zu entsprechen, sondern auch resistent gegen Quantencomputer sind. Wenn die Datensicherheit auch in Zeiten von Quantencomputern bewahrt werden soll, müssen deshalb schon jetzt Maßnahmen ergriffen werden.

Post-Quanten-Kryptographie und vertrauenswürdige Ausführungsumgebungen

Post-Quanten-Kryptographie (engl. PQC) Lösungen folgen einem algorithmischen Ansatz und könnten eine Lösung gegen die Bedrohung durch Quantencomputer in der traditionellen Kryptographie bieten. Solche Lösungen basieren auf mathematische Funktionen, bei welchen Quantenalgorithmen keinen komparativen Vorteil haben. 

Die theoretischen Arbeiten im Zusammenhang mit solchen PQC-Lösungen sind recht weit fortgeschritten und es gibt bereits heute zahlreiche Beispiele für mögliche quantenresistente Verschlüsselungen. Da PQC die am weitesten verbreitete Anwendung ist und relativ geringe Kosten mit sich bringt, scheint es die vielversprechendste Lösung für die Entwicklung einer quantenresistenten Verschlüsselung zu sein. 

Doch die Frage bleibt, wie solche Lösungen implementiert und standardisiert werden sollen. Organisationen wie das National Institute for Science and Technology (NIST) versuchen aktiv, Antworten auf diese Fragen zu finden. Das NIST ist an den Standardisierungsbemühungen von PQC-Algorithmen beteiligt, die den Weg für die Massenanwendung ebnen werden.

Kryptographische Algorithmen reichen nicht aus

In der Praxis hängt die Sicherheit dieser kryptographischen Primitive jedoch auch Stark von  ihrer Hardware-Implementierung ab. Das liegt daran, dass ein Angriff auch gelingen kann, ohne dass das mathematische Problem geknackt wird. Bei sogenannten Seitenkanalattacken wird das Gerät, auf welchem die kryptographischen Algorithmen gehostet werden, beobachtet. Der Angreifer analysiert dann beispielsweise die Laufzeit des Algorithmus, den Energieverbrauch des Prozessors oder die elektromagnetischen Ausstrahlung. Diese Informationen können genutzt werden, um geheime Schlüssel zu extrahieren und sensitive Daten zu entschlüsseln. 

Herkömmliche Hardware hat sich wiederholt als unzureichend erwiesen, um kryptographische Primitive sicher zu implementieren. Sogar bekannte Lösungen wie SGX von Intel erwiesen sich als unsicher gegen die oben genannten Seitenkanalattacken. Angesichts dieser Bedrohungen ist es wichtig, quantenresistente kryptographische Bibliotheken auf robuster Hardware zu implementieren. Solche Lösungen sind als vertrauenswürdige Ausführungsumgebungen (engl. Trusted Execution Environments, TEEs) bekannt und nutzen nicht-konventionelle Hardware wie Hardware-Sicherheitsmodule (HSMs) zum Schutz digitaler Daten. 

Schlussfolgerung

Der Schutz kritischer Daten im Quantenzeitalter ist möglich; erfordert jedoch einen multidisziplinären Ansatz. Die derzeit verwendeten kryptographischen Primitive müssen durch sogenannte Post-Quanten-Kryptographische Primitive ersetzt werden, denn diese sind bei Angriffen auf Quantencomputer widerstandsfähig. Gleichzeitig müssen kryptographische Primitive in einem Trusted Execution Environment gehostet werden, um gegen Seitenkanalattacken gesichert zu sein. Folglich müssen Organisationen schnell handeln und auf Post-Quanten-Kryptographie, als auch auf vertrauenswürde Ausführungsumgebungen setzen, um Vertraulichkeit, Integrität und Authentizität ihrer Daten und Anwendungen im Quantenzeitalter zu gewährleisten.

Florian Wiedmann, Secure Analytics Manager
Florian Wiedmann
Secure Analytics Manager, CYSEC SA
Florian hat einen MSc der Hong Kong University of Science and Technology (HKUST) im Bereich Business Analytics und einen BA in Business Administration der Universität St. Gallen (HSG). ist seit 2018 bei CYSEC SA, einem Branchenführer in der Entwicklung von Trusted Execution Environments (TEEs), beschäftigt. Als Secure Analytics Manager hilft er Unternehmen dabei, sensitive Daten sicher und datenschutzkonform nutzen zu können. 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker Attacke
Okt 04, 2020

Corona und Home-Office lässt Cyberattacken um 154 Prozent steigen

Die Bedrohungslage im zweiten Quartal 2020 ist spürbar angestiegen. Den Daten der…
Stress
Okt 02, 2020

Anstieg von Cyberangriffen belastet Sicherheitsexperten

Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene…
KI - Social-Media
Okt 01, 2020

KI-Warnung macht Social-Web-User höflicher

Künstliche Intelligenz (KI) kann Social-Media-User davon abhalten, verletzende Kommentare…

Weitere Artikel

Authentifizierung

Airlock erweitert IAM um eigene Zwei-Faktor-Authentifizierung

Die Schweizer Sicherheitsplattform der Ergon Informatik AG, der Airlock Secure Access Hub, erhält das Update 7.3 für das Customer Identity and Access Management (IAM). Dieses implementiert eine integrierte Zwei-Faktor-Authentifizierung (2FA), um die…
Passwort-Eingabe

Passwort-Richtlinien - Schutz oder Risiko ?

Während sich das BSI von lang gehegten Passwortregeln wie der Angabe einer exakten Mindestlänge verabschiedet, stellen sich Unternehmen sowie Sicherheitsexperten die Frage: „Wann schaden Passwort-Richtlinien mehr als sie nützen?“ Wenn es um die sichere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!