Post-Quantum-Kryptographie

Quantenangriffe: Storage als letzte Verteidigungslinie

Quantencomputer Security

Quantencomputer gefährden klassische Verschlüsselung, sowohl im Netzwerk als auch im Storage. Doch letzterer bildet mit speicherintegrierter Verschlüsselung den finalen Schutzwall.

Folglich brauchen CIOs jetzt eine Roadmap für quantenresistente Storage-Systeme.

Anzeige

Das Prinzip der mehrschichtigen Verteidigung (Defense-in-Depth) ist seit Jahrzehnten der Standard in der IT-Sicherheitsarchitektur. Firewalls, Intrusion-Detection-Systeme, Netzwerksegmentierung und Zugriffskontrollen bilden konzentrische Schutzringe um kritische Daten. Doch mit dem Aufkommen leistungsfähiger Quantencomputer steht diese Strategie vor einer fundamentalen Herausforderung: Denn können Angreifer künftig verschlüsselte Kommunikationskanäle in vertretbarer Zeit kompromittieren, rückt die Verschlüsselung ruhender Daten (Data at Rest) in den Fokus. Die Speicherebene wird damit zur letzten verlässlichen Verteidigungslinie – sofern sie quantenresistent ausgelegt ist.

Studien gehen davon aus, dass leistungsfähige Quantensysteme zwischen 2028 und 2033 asymmetrische Verschlüsselungsverfahren wie RSA-2048 oder ECC brechen können. Gleichzeitig beobachten Sicherheitsforscher bereits die Strategie „Harvest now, decrypt later“: Angreifer exfiltrieren verschlüsselte Daten, um sie zu entschlüsseln, sobald die passende Technologie verfügbar ist. Für CIOs bedeutet das: Die Bedrohung existiert bereits heute. Dennoch zeigt eine aktuelle Bitkom-Studie, dass sich erst acht Prozent der deutschen Unternehmen intensiv mit Quantencomputing befassen – obwohl 94 Prozent darin ein Risiko für ihre IT-Sicherheit sehen. Nicht unbedingt ein Widerspruch, denn für PQC-sichere Verschlüsselung reicht die Befolgung von Standards, tiefe Detailkenntnisse sind nicht erforderlich.

Warum Storage die kritische Komponente ist

Im Gegensatz zu Daten in Bewegung oder in Verarbeitung verweilen ruhende Daten über Jahre oder Jahrzehnte in Storage-Systemen. Forschungsdaten, Konstruktionspläne, Patientenakten oder Verträge unterliegen langen Aufbewahrungsfristen. Wird die Verschlüsselung dieser Daten gebrochen, entstehen irreversible Schäden – anders als bei Kommunikationskanälen, die sich durch Session-Keys zeitlich begrenzen lassen.

Anzeige

Storage-Systeme und ihre Archive sind der physische Endpunkt der Datenhaltung. Selbst wenn Angreifer sämtliche vorgelagerten Sicherheitsebenen überwinden, bleibt die Verschlüsselung auf Storage-Ebene als letzte Hürde bestehen. Voraussetzung ist, dass diese Verschlüsselung auch gegenüber Quantenangriffen standhält.

Technische Anforderungen an quantenresistente Storage-Systeme

Die Migration zu Post-Quantum-Kryptographie (PQC) im Storage erfordert mehr als den Austausch von Algorithmen. CIOs sollten vier zentrale Aspekte im Blick haben:

  • Das National Institute of Standards and Technology hat 2024 mit FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) und FIPS 205 (SLH-DSA) drei Post-Quantum-Standards veröffentlicht. Storage-Systeme müssen diese Algorithmen nativ unterstützen – sowohl für die Datenverschlüsselung als auch für Schlüsselaustausch und digitale Signaturen.
  • Hardware-basierte Verschlüsselung über Self-Encrypting Drives (SEDs) bietet Performance-Vorteile, da die Verschlüsselung direkt im Laufwerk-Controller stattfindet. Für quantenresistente Infrastrukturen müssen SEDs PQC-Algorithmen unterstützen und idealerweise FIPS 140-3-zertifiziert sein.
  • Krypto-Agilität bezeichnet die Fähigkeit eines Systems, Algorithmen und Schlüssel dynamisch auszutauschen, ohne die Verfügbarkeit zu beeinträchtigen. Ein zukunftsfähiges Key-Management-System (KMS) muss hybride Verschlüsselung unterstützen – die parallele Nutzung klassischer und quantenresistenter Algorithmen – und automatisierte Key-Rotation ermöglichen.
  • Storage-Systeme sollten nach dem Zero-Trust-Prinzip konzipiert sein: Jeder Zugriff wird verifiziert, unabhängig von seiner Herkunft. Das bedeutet granulare Zugriffskontrollen, Multi-Faktor-Authentifizierung für administrative Zugriffe und kontinuierliche Integritätsprüfungen.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Roadmap für die technische Umsetzung

Die Migration zu quantenresistenten Storage-Infrastrukturen erfordert einen strukturierten Ansatz in vier Phasen wie im Folgenden beschrieben. Unternehmen müssen sich aber im Klaren sein, dass die erforderlichen Zeiträume je nach Firmengröße in Jahren zu bemessen sein können:

Phase 1 – Kryptographisches Inventar: Zunächst werden systematisch alle Storage-Systeme und deren kryptographische Verfahren erfasst: Welche Verschlüsselungsalgorithmen sind im Einsatz, welche Schlüssellängen, welche KMS-Lösungen? Automatisierte Discovery-Tools helfen dabei, auch Schatten-IT zu identifizieren.

Phase 2 – Risiko-Priorisierung: Die identifizierten Systeme werden anhand der Schutzdauer der Daten und ihrer Kritikalität bewertet. Ein Forschungs-Repository mit 30-jähriger Vertraulichkeit erhält höhere Priorität als kurzlebige Log-Daten.

Phase 3 – Pilot-Implementation: Der Start erfolgt idealerweise mit einem unkritischen, aber repräsentativen System – etwa einem internen Backup-System. Hier wird hybride Verschlüsselung implementiert und die Performance-Auswirkungen werden gemessen.

Phase 4 – Schrittweise Ausrollung: Nach erfolgreichem Pilotprojekt werden weitere Systeme in priorisierten Wellen migriert. Ein krypto-agiles KMS ermöglicht es, alte und neue Schlüssel parallel zu verwalten.

Compliance und regulatorische Einordnung

Die DSGVO fordert „dem Stand der Technik“ entsprechende Schutzmaßnahmen. Das BSI stuft PQC in der Technischen Richtlinie TR-02102-1 als Stand der Technik ein und fordert gemeinsam mit europäischen Partnerbehörden die Migration bis 2030. Für NIS2-pflichtige Organisationen wird PQC damit faktisch zur Compliance-Anforderung. Storage-Systeme, die sensible Daten über 2030 hinaus speichern, sollten spätestens ab 2027 mit PQC-Verschlüsselung ausgestattet sein.

Bei der Auswahl quantenresistenter Storage-Lösungen sollten CIOs auf konkrete technische Zusagen achten: Ist die NIST-PQC-Integration bereits verfügbar oder nur geplant? Sind Firmware-Updates für Legacy-Systeme vorgesehen? Hersteller wie NetApp bieten bereits PQC-konforme Lösungen mit FIPS-zertifizierten SEDs an. Entscheidend ist jedoch nicht nur die technische Verfügbarkeit, sondern auch die Integration in bestehende Infrastrukturen.

Fazit: Storage-Sicherheit als strategische Investition

Die Quantenrevolution macht speicherintegrierte Verschlüsselung zur letzten verlässlichen Verteidigungslinie. CIOs sollten Storage-Sicherheit als strategische Investition in langfristige Resilienz betrachten. Zwar erfordert die technische Migration Zeit und strukturiertes Vorgehen – doch der Zeitdruck ist real. Wer heute mit der Inventarisierung beginnt, sichert sich den notwendigen Vorsprung vor dem Q-Day: dem Zeitpunkt, von dem an klassische Verschlüsselungen versagen.

Hausmann

Sebastian

Hausmann

Senior Manager Solutions Engineering

NetApp

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.