Post-Quantum-Kryptografie

Auch Cloudflare will bis 2029 komplett quantensicher sein

Cloudflare
Bildquelle: Poetra.RH/Shutterstock.com

Cloudflare will seine Infrastruktur bis Ende des Jahrzehnts gegen Quantenangriffe absichern, denn die Bedrohung kommt offenbar schneller als gedacht.

Die Frage, wann Quantencomputer heutige Verschlüsselung knacken können, wird intensiv diskutiert. Cloudflare hat seine bisherige Planung überarbeitet und peilt nun 2029 als Zieldatum an, bis zu dem die gesamte Plattform quantenresistent arbeiten soll. Das schließt auch die besonders heiklen Authentifizierungssysteme ein. Das gab der CDN-Anbieter auf seinem Blog bekannt.

Anzeige

Auslöser für den beschleunigten Zeitplan sind jüngste Arbeiten von Google und dem Unternehmen Oratomic, die sowohl auf der Hardware- als auch auf der Algorithmenseite Fortschritte gezeigt haben. Betroffen wären Standardverfahren wie RSA-2048 und elliptische Kurven. Der gefürchtete Q-Day, also der Moment, in dem ein Quantenrechner diese Verfahren praktisch aushebeln kann, wird von manchen Experten inzwischen noch vor 2030 erwartet.

Auch Google hatte kürzlich angekündigt, bis 2029 quantensicher zu sein.

Zwei Durchbrüche in einer Woche

Den Anstoß gaben zwei unabhängige Veröffentlichungen. Google präsentierte eine massiv verbesserte Variante des Quantenalgorithmus zum Brechen von Elliptic-Curve-Kryptografie und belegte die Existenz per Zero-Knowledge-Proof, ohne den Algorithmus selbst offenzulegen. Parallel dazu veröffentlichte Oratomic eine Ressourcenschätzung für das Brechen von RSA-2048 und P-256 auf einem Neutral-Atom-Quantencomputer. Besonders alarmierend: Für P-256 werden demnach lediglich rund 10.000 Qubits benötigt.

Anzeige

Cloudflare weist zudem darauf hin, dass die Forschung zunehmend hinter verschlossenen Türen stattfinden dürfte. Das Unternehmen zitiert den Quantencomputer-Wissenschaftler Scott Aaronson, der bereits Ende 2025 warnte, dass Forscher, die detaillierte Schätzungen zum Brechen realer Kryptosysteme erarbeiten, diese irgendwann nicht mehr veröffentlichen werden, allein schon um Gegnern nicht zu viele Informationen zu liefern. Cloudflare kommentiert knapp: „Dieser Punkt ist nun erreicht.”

Das eigentliche Problem heißt Authentifizierung

Lange drehte sich die Debatte vor allem um verschlüsselte Daten, die Angreifer heute schon abgreifen und später entschlüsseln könnten. Gegen solche Harvest-Now-Decrypt-Later-Angriffe schützt Cloudflare nach eigenen Angaben bereits den Großteil seiner Produkte, seit 2022 ist Post-Quantum-Verschlüsselung standardmäßig aktiv. Über 65 Prozent des von Menschen erzeugten Traffics laufe bereits über quantenresistente Schlüsselvereinbarungen.

Doch mit einem näher rückenden Q-Day verschiebt sich der Fokus. Cloudflare formuliert es deutlich: „Datenlecks sind schwerwiegend, aber kompromittierte Authentifizierung ist katastrophal.” Wer Authentifizierung kompromittieren kann, braucht keine gespeicherten Daten mehr zu knacken, sondern verschafft sich direkten Zugang. Besonders kritisch seien langlebige Schlüssel wie Root-Zertifikate, API-Authentifizierungsschlüssel und Code-Signing-Zertifikate, da ein einziger kompromittierter Schlüssel dauerhaften Zugang ermöglicht. Automatische Software-Update-Mechanismen würden in einem solchen Szenario zu Einfallstoren für Schadcode.

Die entscheidende Frage laute daher nicht mehr, wann verschlüsselte Daten in Gefahr seien, sondern wie lange es noch dauere, bis ein Angreifer mit einem quantengeschmiedeten Schlüssel einfach zur Vordertür hereinspaziere.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Umstellung ist komplex

Die Migration zu quantensicherer Authentifizierung sei deutlich aufwendiger als die reine Verschlüsselungsumstellung, räumt Cloudflare ein. Es bestünden Abhängigkeiten von langlebigen Schlüsseln, externen Zertifikatsstrukturen und Drittanbietern. Außerdem genüge es nicht, neue Verfahren einzuführen. Die alten müssten gleichzeitig abgeschaltet werden, damit Angreifer nicht auf verwundbare Protokolle zurückfallen können. Im Web sei das besonders schwierig, da nicht alle Browser Post-Quantum-Zertifikate unterstützen und Server weiterhin ältere Clients bedienen müssen. Bereits exponierte Zugangsdaten und Schlüssel bräuchten zudem eine vollständige Rotation. Der gesamte Prozess werde Jahre dauern, nicht Monate.

Cloudflare mahnt außerdem, nicht nur die eigenen Systeme zu betrachten. Der Q-Day bedrohe alle Systeme, weshalb auch die Abhängigkeiten von Drittanbietern geprüft werden müssten, und zwar nicht nur solche, mit denen direkt kryptografisch kommuniziert werde, sondern auch geschäftskritische Partner wie Finanzdienstleister und Versorger.

Die Roadmap

Cloudflare hat konkrete Zwischenziele formuliert. Mitte 2026 soll Post-Quantum-Authentifizierung per ML-DSA für Verbindungen von Cloudflare zu den Origin-Servern verfügbar sein. Mitte 2027 folgt die Absicherung der Verbindungen vom Besucher zu Cloudflare über sogenannte Merkle-Tree-Zertifikate. Anfang 2028 soll die SASE-Suite Cloudflare One vollständig quantensicher werden. Bis 2029 will das Unternehmen dann seine gesamte Plattform umgestellt haben.

Cloudflare betont, dass die Umstellung für Kunden weder Eigeninitiative noch Zusatzkosten erfordern soll. Quantensichere Verbindungen sollen am Ende auf allen Tarifstufen einfach der Standard sein. Allen Unternehmen empfiehlt Cloudflare, Post-Quantum-Unterstützung ab sofort als Anforderung in Beschaffungsprozesse aufzunehmen und kritische Zulieferer frühzeitig auf ihre Migrationspläne hin zu prüfen.

Lars

Becker

Stellvertretender Chefredakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.