{"id":23221,"date":"2020-03-12T11:03:08","date_gmt":"2020-03-12T09:03:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23221"},"modified":"2022-05-26T19:00:36","modified_gmt":"2022-05-26T17:00:36","slug":"rsa-postquantum-howto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rsa-postquantum-howto\/23221\/","title":{"rendered":"Verschl\u00fcsselung im Quantenzeitalter: Praktische Tipps f\u00fcr Unternehmen"},"content":{"rendered":"<p>Wenn sie erst einmal ihren Weg aus dem Labor finden und Teil der greifbaren Welt werden, werden sich Quantencomputer zweifellos als sehr n\u00fctzlich f\u00fcr die Menschheit erweisen. Zwar werden sie keine gew\u00f6hnlichen Maschinen ersetzen, aber wenn es um Aufgaben geht, die auf Optimierung und Zahlenkalkulation reduziert werden k\u00f6nnen, werden sie ihre Vorg\u00e4nger problemlos abh\u00e4ngen. Leider wird sich die Revolution nicht darauf beschr\u00e4nken, nach neuen Medikamenten zu suchen oder fortschrittlichere Flugzeuge zu entwickeln; auch das Hacken von Computerverschl\u00fcsselungen wird dann zu einem noch relevanteren Thema werden. Es kann f\u00fcnf oder f\u00fcnfundzwanzig Jahre dauern, bis solche Hacks m\u00f6glich sind. Doch ich versichere Ihnen, dass es weltweit verschl\u00fcsselte Daten gibt, die f\u00fcr einen weitaus l\u00e4ngeren Zeitraum gesch\u00fctzt bleiben m\u00fcssen. Deshalb m\u00fcssen gro\u00dfe Unternehmen und Regierungsbeh\u00f6rden bereits heute mit der Planung f\u00fcr die Quantenzukunft beginnen.<\/p>\n<p>Das Haupthindernis f\u00fcr diesen Plan sind fehlende Standards. Die globale Gemeinschaft der Kryptografie-Experten hat bereits mehrere vielversprechende Algorithmen entwickelt, die gegen Quantenangriffe resistent sind. Diese Algorithmen m\u00fcssen jedoch mehrstufige Tests und \u00dcberpr\u00fcfungen durchlaufen und bestehen. Die Algorithmen m\u00fcssen nachweislich nicht nur gegen Quantenangriffe, sondern auch gegen Angriffe der klassischen Art resistent sein. Die schnellsten und ressourceneffizientesten m\u00fcssen ermittelt werden, damit sie beispielsweise in IoT-Ger\u00e4ten mit begrenzter Rechenleistung verwendet werden k\u00f6nnen. Die Parameter (Schl\u00fcssell\u00e4nge usw.) m\u00fcssen Zuverl\u00e4ssigkeit und Leistung optimal in Einklang bringen.<\/p>\n<p>Doch das ist noch nicht alles. Bestehende Kommunikationsstandards (z. B. TLS) m\u00fcssen die Algorithmen integrieren, und wir m\u00fcssen Regeln festlegen, damit neue Chiffren mit alten koexistieren k\u00f6nnen. Diese Arbeit wird Jahre in Anspruch nehmen. Was sollten App- und Plattformentwickler, Hersteller oder autonome Autos sowie strategische Datenverwalter in der Zwischenzeit tun?<\/p>\n<p>Eine Diskussionsrunde bestehend aus Kryptografie-Experten auf der RSAC-2020 sieht die L\u00f6sung in \u201ekryptografischer Agilit\u00e4t\u201c. Einfach ausgedr\u00fcckt, wenn Sie derzeit ein Datenverschl\u00fcsselungs- oder Hashing-System entwickeln oder unterst\u00fctzen, sollten Sie keine strengen Einschr\u00e4nkungen festlegen. Stellen Sie sicher, dass die verwendeten Algorithmen aktualisierbar sind, und erm\u00f6glichen Sie eine gro\u00dfz\u00fcgige Anpassung der Schl\u00fcssel- und Puffergr\u00f6\u00dfen. Kurz gesagt, geben Sie dem System ausreichend Platz zum Wachsen. Dies ist besonders wichtig f\u00fcr Embedded- oder IoT-L\u00f6sungen, da die Implementierung solcher Technologien viel Zeit beansprucht und die Modernisierung Jahrzehnte dauert. Wenn Sie also ein neues System kaufen, fragen Sie die Entwickler nach der Kryptoagilit\u00e4t.<\/p>\n<div id=\"attachment_23222\" style=\"width: 1285px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23222\" class=\"wp-image-23222 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/03\/10102854\/RSA-postquantum-howto-lifetime2.jpg\" alt=\"Lebensdauer der Kryptografie: St\u00e4rke des Algorithmus im Zeitverlauf.\" width=\"1275\" height=\"717\"><p id=\"caption-attachment-23222\" class=\"wp-caption-text\">Lebensdauer der Kryptografie: St\u00e4rke des Algorithmus im Zeitverlauf. <a href=\"https:\/\/www.rsaconference.com\/library\/presentation\/usa\/2020\/cryptographic-agility-anticipating-preparing-for-and-executing-change\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>Vorsorge ist besser als Nachsorge, denn die veralteten Verschl\u00fcsselungsalgorithmen zu entwurzeln und neue zu implantieren, kann sich als sehr schwere Aufgabe erweisen. Ein gutes Beispiel daf\u00fcr ist Brian LaMacchia von Microsoft. Als klar wurde, dass der MD5-Hash gehackt werden konnte und nicht mehr zum Generieren digitaler Signaturen geeignet war, entschied sich Microsoft, einen Schlusspunkt zu setzen. Eine lange Pr\u00fcfung ergab, dass die Produkte des Unternehmens etwa 50 (!) unabh\u00e4ngige Versionen des MD5-Berechnungscodes enthielten und diese jeweils separat entfernt werden mussten. Infolgedessen dauerte der Prozess etwa zwei Jahre.<\/p>\n<p>Ein weiteres potenzielles Problem, das wahrscheinlich akuter wird, wenn herk\u00f6mmliche Algorithmen durch quantenresistente ersetzt werden, ist der Mangel an Speicher zum Speichern von Schl\u00fcsseln. Wenn ihre Systementwickler irgendwann entschieden haben, dass ein 4096-Bit-Puffer gen\u00fcgend Schl\u00fcsselspeicherplatz f\u00fcr einen Verschl\u00fcsselungsalgorithmus bietet, werden Sie bei der Implementierung der Post-Quanten-Verschl\u00fcsselung auf ernsthafte Schwierigkeiten sto\u00dfen \u2013 selbst wenn das System das Hinzuf\u00fcgen neuer Algorithmen unterst\u00fctzt.<\/p>\n<p>Um die Kryptoagilit\u00e4t Ihrer Systeme zu \u00fcberpr\u00fcfen, versuchen Sie, kryptografische L\u00f6sungen bereitzustellen, die auf Algorithmen basieren, die um den Titel des offiziellen Post-Quanten-Verschl\u00fcsselungsstandards wetteifern. Viele aufstrebende Algorithmen und Protokolle sind bereits \u00fcber das <a href=\"https:\/\/openquantumsafe.org\" target=\"_blank\" rel=\"noopener nofollow\">Open Quantum Safe-Projekt<\/a> verf\u00fcgbar. Zus\u00e4tzlich zum Quellcode der Algorithmen selbst bietet die Seite vorgefertigte Builds beliebter Softwareprodukte wie OpenSSL und eine Post-Quantum-Version von OpenVPN von Microsoft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quantencomputer werden aktuelle Ans\u00e4tze zur Datenverschl\u00fcsselung \u00e4ndern. Wann dies geschehen wird, ist noch nicht klar, aber wir wissen, wann sich Unternehmen darauf vorbereiten sollten: und zwar jetzt. <\/p>\n","protected":false},"author":32,"featured_media":23223,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[1449,1753,2424,3515,1434],"class_list":{"0":"post-23221","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-kryptografie","10":"tag-quantencomputer","11":"tag-rsa-konferenz","12":"tag-rsa2020","13":"tag-rsac"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-postquantum-howto\/23221\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-postquantum-howto\/19462\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-postquantum-howto\/16081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-postquantum-howto\/21111\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-postquantum-howto\/19370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-postquantum-howto\/20805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa-postquantum-howto\/27539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-postquantum-howto\/33906\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa-postquantum-howto\/13133\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-postquantum-howto\/27806\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa-postquantum-howto\/25081\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa-postquantum-howto\/21790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-postquantum-howto\/26994\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-postquantum-howto\/26833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23221"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23221\/revisions"}],"predecessor-version":[{"id":28736,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23221\/revisions\/28736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23223"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}