Verschlüsselung im Quantenzeitalter: Praktische Tipps für Unternehmen

Quantencomputer werden aktuelle Ansätze zur Datenverschlüsselung ändern. Wann dies geschehen wird, ist noch nicht klar, aber wir wissen, wann sich Unternehmen darauf vorbereiten sollten: und zwar jetzt.

Wenn sie erst einmal ihren Weg aus dem Labor finden und Teil der greifbaren Welt werden, werden sich Quantencomputer zweifellos als sehr nützlich für die Menschheit erweisen. Zwar werden sie keine gewöhnlichen Maschinen ersetzen, aber wenn es um Aufgaben geht, die auf Optimierung und Zahlenkalkulation reduziert werden können, werden sie ihre Vorgänger problemlos abhängen. Leider wird sich die Revolution nicht darauf beschränken, nach neuen Medikamenten zu suchen oder fortschrittlichere Flugzeuge zu entwickeln; auch das Hacken von Computerverschlüsselungen wird dann zu einem noch relevanteren Thema werden. Es kann fünf oder fünfundzwanzig Jahre dauern, bis solche Hacks möglich sind. Doch ich versichere Ihnen, dass es weltweit verschlüsselte Daten gibt, die für einen weitaus längeren Zeitraum geschützt bleiben müssen. Deshalb müssen große Unternehmen und Regierungsbehörden bereits heute mit der Planung für die Quantenzukunft beginnen.

Das Haupthindernis für diesen Plan sind fehlende Standards. Die globale Gemeinschaft der Kryptografie-Experten hat bereits mehrere vielversprechende Algorithmen entwickelt, die gegen Quantenangriffe resistent sind. Diese Algorithmen müssen jedoch mehrstufige Tests und Überprüfungen durchlaufen und bestehen. Die Algorithmen müssen nachweislich nicht nur gegen Quantenangriffe, sondern auch gegen Angriffe der klassischen Art resistent sein. Die schnellsten und ressourceneffizientesten müssen ermittelt werden, damit sie beispielsweise in IoT-Geräten mit begrenzter Rechenleistung verwendet werden können. Die Parameter (Schlüssellänge usw.) müssen Zuverlässigkeit und Leistung optimal in Einklang bringen.

Doch das ist noch nicht alles. Bestehende Kommunikationsstandards (z. B. TLS) müssen die Algorithmen integrieren, und wir müssen Regeln festlegen, damit neue Chiffren mit alten koexistieren können. Diese Arbeit wird Jahre in Anspruch nehmen. Was sollten App- und Plattformentwickler, Hersteller oder autonome Autos sowie strategische Datenverwalter in der Zwischenzeit tun?

Eine Diskussionsrunde bestehend aus Kryptografie-Experten auf der RSAC-2020 sieht die Lösung in „kryptografischer Agilität“. Einfach ausgedrückt, wenn Sie derzeit ein Datenverschlüsselungs- oder Hashing-System entwickeln oder unterstützen, sollten Sie keine strengen Einschränkungen festlegen. Stellen Sie sicher, dass die verwendeten Algorithmen aktualisierbar sind, und ermöglichen Sie eine großzügige Anpassung der Schlüssel- und Puffergrößen. Kurz gesagt, geben Sie dem System ausreichend Platz zum Wachsen. Dies ist besonders wichtig für Embedded- oder IoT-Lösungen, da die Implementierung solcher Technologien viel Zeit beansprucht und die Modernisierung Jahrzehnte dauert. Wenn Sie also ein neues System kaufen, fragen Sie die Entwickler nach der Kryptoagilität.

Lebensdauer der Kryptografie: Stärke des Algorithmus im Zeitverlauf.

Lebensdauer der Kryptografie: Stärke des Algorithmus im Zeitverlauf. Quelle.

Vorsorge ist besser als Nachsorge, denn die veralteten Verschlüsselungsalgorithmen zu entwurzeln und neue zu implantieren, kann sich als sehr schwere Aufgabe erweisen. Ein gutes Beispiel dafür ist Brian LaMacchia von Microsoft. Als klar wurde, dass der MD5-Hash gehackt werden konnte und nicht mehr zum Generieren digitaler Signaturen geeignet war, entschied sich Microsoft, einen Schlusspunkt zu setzen. Eine lange Prüfung ergab, dass die Produkte des Unternehmens etwa 50 (!) unabhängige Versionen des MD5-Berechnungscodes enthielten und diese jeweils separat entfernt werden mussten. Infolgedessen dauerte der Prozess etwa zwei Jahre.

Ein weiteres potenzielles Problem, das wahrscheinlich akuter wird, wenn herkömmliche Algorithmen durch quantenresistente ersetzt werden, ist der Mangel an Speicher zum Speichern von Schlüsseln. Wenn ihre Systementwickler irgendwann entschieden haben, dass ein 4096-Bit-Puffer genügend Schlüsselspeicherplatz für einen Verschlüsselungsalgorithmus bietet, werden Sie bei der Implementierung der Post-Quanten-Verschlüsselung auf ernsthafte Schwierigkeiten stoßen – selbst wenn das System das Hinzufügen neuer Algorithmen unterstützt.

Um die Kryptoagilität Ihrer Systeme zu überprüfen, versuchen Sie, kryptografische Lösungen bereitzustellen, die auf Algorithmen basieren, die um den Titel des offiziellen Post-Quanten-Verschlüsselungsstandards wetteifern. Viele aufstrebende Algorithmen und Protokolle sind bereits über das Open Quantum Safe-Projekt verfügbar. Zusätzlich zum Quellcode der Algorithmen selbst bietet die Seite vorgefertigte Builds beliebter Softwareprodukte wie OpenSSL und eine Post-Quantum-Version von OpenVPN von Microsoft.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.