Post-Quanten-Sicherheit

Quantencomputer sind auf dem Vormarsch, und obwohl Experten nicht sicher sind, wann es einen Quantencomputer geben wird, der leistungsfähig genug ist, um die derzeit verwendeten krypto­grafischen Algorithmen RSA und ECC zu knacken, gehen viele davon aus, dass dies innerhalb eines Zeitrahmens von 10 bis 15 Jahren geschehen kann. Dies ist ein grober Zeitplan, da nicht abzusehen ist, wann dies geschehen wird. Es kann früher und genauso gut später geschehen.

Zeitleiste der Quantenbedrohung

Obwohl der Zeitpunkt der Quantenbedrohung nicht bekannt ist, ist sie für sicherheitsbewusste Unternehmen von höchster Bedeutung. Daher lohnt es sich, sich mit den Methoden der Post-Quanten-Cryptographie vorzubereiten.Das Global Risk Institute befragte kürzlich Führungskräfte und Experten der Quantenwissenschaft und -technologie zu ihrer Meinung über die Wahrscheinlichkeit und den Zeitpunkt der Quantenbedrohung für die Public-Key-Cybersecurity. Aus den Antworten ergaben sich einige Muster, wie in der folgenden Abbildung zu sehen ist.

Ist Quantentechnologie eine Bedrohung für die Public-Key-Cybersecurity?

QUELLE: Quantum Threat Timeline Report, Global Risk Institute (2019)

Der Bericht zeigt auch auf, wie Unternehmen ihren eigenen Bereitschaftsgrad einschätzen sollten:

Wie dringlich es für ein bestimmtes Unternehmen ist, den Übergang zur Post-Quanten-Kryptographie für ein bestimmtes Cybersystem zu vollziehen, hängt von drei einfachen Parametern ab:

  1. Lebensdauer: die Anzahl der Jahre, die die Daten durch das Cybersystem geschützt werden müssen
  2. Migrationsdauer: die Anzahl der Jahre, um das System auf eine quantensichere Lösung zu migrieren
  3. Zeitspanne der Bedrohung: die Anzahl der Jahre, bevor die relevanten Bedrohungsakteure in der Lage sein werden, die quantenanfälligen Systeme zu knacken.

Wenn die Zeitspanne der Bedrohung kürzer ist als die Summe aus Lebensdauer und Migrationsdauer, dann sind Unternehmen nicht in der Lage, ihre Ressourcen über die erforderlichen Jahre vor Quanten­angriffen zu schützen.

In unserem Blog "Understanding the Timing of the Quantum Threat" werfen wir einen genaueren Blick auf diese Studie und die Ergebnisse des Berichts.

Vorbereitung auf Post-Quanten-Computing (PQ)

Unternehmen müssen anfangen, über Post-Quanten-Sicherheitsbedrohungen nachzudenken, denn die Migration zu Post-Quanten-Kryptographie wird schwierig sein. Einer der wichtigsten Gründe, frühzeitig über PQ nachzudenken, ist, dass Sie wissen sollten, wie Algorithmen mit unterschiedlichen Größen-, Leistungs- und Durchsatzmerkmalen in Ihrer IT-Umgebung funktionieren. Durch Testen neuer Algorithmen können Sie herausfinden, was Schaden nimmt, wenn PQ in Ihre IT-Umgebung eingeführt wird.

Starten Sie mit unserer PQ-Checkliste.

Position von Entrust

Entrust Datacard hat eine führende Rolle bei der Vorbereitung auf die Post-Quanten-Kryptografie eingenommen, indem es mit anderen Organisationen zusammengearbeitet hat, um neue IETF X.509-Zertifikatsformate zu entwerfen, die traditionelle Algorithmen wie RSA und ECC Seite an Seite mit neuen PQ-Algorithmen einsetzen.

Wir verfolgen auch aufmerksam die Arbeit von Organisationen wie dem National Institute of Standards and Technology (NIST), das ein Projekt betreibt, um Algorithmen zu entwickeln, die gegen Quanten­computing resistent sind, und sie schließlich zu standardisieren. Wir untersuchen auch die Entwicklung von hybriden Testzertifikaten, die traditionelle Algorithmen wie RSA und ECC Seite an Seite mit neuen PQ-Algorithmen einsetzen. Wir möchten Unternehmen dabei helfen, ihr IT-Ökosystem zu erhalten, um Ersatzanschaffungen zu reduzieren, die Systemverfügbarkeit aufrechtzuerhalten und kostspielige Änderungen aufgrund mangelnder Vorbereitung zu vermeiden.

Entrust Datacard hat sich aktiv an den Diskussionen in den IETF-Foren beteiligt, in denen Lösungen innerhalb der PQ-Community erörtert werden können. Unsere öffentlichen Vorschläge werden im IETF-Standardisierungsforum veröffentlicht:

Zusammengesetzte Schlüssel und Signaturen für die Verwendung in der Internet-PKI
Mit der weit verbreiteten Einführung der Post-Quanten-Kryptographie wird es notwendig, dass eine Entität mehrere öffentliche Schlüssel für verschiedene kryptografische Algorithmen besitzt. Da die Vertrauens­würdigkeit der einzelnen Post-Quanten-Algorithmen in Frage steht, muss ein kryptografischer Vorgang mit mehreren Schlüsseln so ausgeführt werden, dass jede der Algorithmen, aus denen er besteht, einzeln geknackt werden. Dies erfordert die Definition neuer Strukturen für die Speicherung zusammengesetzter öffentlicher Schlüssel und zusammengesetzter Signaturdaten.

Mehr erfahren

X.509-Zertifikate mit mehreren Public-Key-Algorithmen
Dieses Dokument beschreibt eine Methode zum Einbetten alternativer Sätze von kryptografischem Material in digitale X.509v3-Zertifikate, X.509v2-Zertifikatsperrlisten (CRLs) und PKCS #10-Zertifikat­signieranforderungen (CSRs) Die eingebetteten alternativen kryptografischen Materialien ermöglichen es einer Public-Key-Infrastruktur (PKI), mehrere kryptografische Algorithmen in einem einzigen Objekt zu verwenden, und erlauben den Übergang zu den neuen kryptografischen Algorithmen bei gleichzeitiger Abwärtskompatibilität mit Systemen, die die vorhandenen Algorithmen verwenden. Es werden drei X.509-Erweiterungen und drei PKCS #10-Attribute definiert und die Signier- und Prüfverfahren für das in den Erweiterungen und Attributen enthaltene alternative kryptografische Material detailliert beschrieben.

Mehr erfahren

Problemstellung für Post-Quanten-Multi-Algorithmus-PKI
Die Post-Quanten-Community (z. B. im Umfeld des NIST PQC-Wettbewerbs) drängt auf eine "hybridisierte" Kryptografie, die RSA/ECC mit neuen Primitiven kombiniert, um sich sowohl gegen Quantengegner als auch gegen algorithmische/mathematische Angriffe auf die neuen Primitiven abzusichern. Nach zwei vertagten Einreichungen gab Entrust Datacard einen Entwurf ab, der als halbformale Problemstellung fungiert und einen Überblick über die drei Hauptkategorien von Lösungen gibt.

Mehr erfahren

Wie sich Post-Quanten-Computer auf die Kryptographie auswirken werden
Richtig konzipierte digitale Signaturverfahren, die zur Authentifizierung verwendet werden, werden so lange sicher bleiben, bis ein geeigneter Quanten­­computer tatsächlich online geht. Die heutigen Quanten­computer sind in ihrer Größe begrenzt und stellen daher keine Bedrohung für die heutige Kryptografie dar. Außerdem müssen mehrere bedeutende technische Hindernisse überwunden werden, bevor die Bedrohung real wird.

Dennoch glauben Experten, dass diese Hindernisse mit der Zeit überwunden werden. Viele Experten sagen voraus, dass ein Quantencomputer, der in der Lage ist, die heute üblichen Public-Key-Algorithmen zu knacken, innerhalb der geplanten Lebensdauer der derzeit in Entwicklung befindlichen Systeme verfügbar sein wird.

Heutige Public-Key-Algorithmen werden zur Authentifizierung, digitalen Signatur, Datenverschlüsselung und Schlüsselerstellung eingesetzt. Sobald Quantencomputer ausreichender Größe Realität werden, werden wir Ersatzschemata für jede dieser Funktionen benötigen.

Algorithmen für Datenverschlüsselung und Schlüsselvereinbarungen sind anfällig für einen Angriff mit aufgezeichnetem Chiffriertext, bei dem ein Angreifer heute den durch Prä-Quantenalgorithmen geschützten Datenaustausch aufzeichnet und den Chiffriertext zur Analyse in der Zukunft speichert – sobald er Zugang zu einem großen Quantencomputer hat. Zu diesem Zeitpunkt wird der Angreifer in der Lage, den Klartext wiederherzustellen. In Abhängigkeit von der geforderten Lebensdauer des Algorithmus wird die Prä-Quanten-Kryptografie für diese Zwecke früher angreifbar.

Sobald ein geeigneter Quantencomputer existiert, könnte ein Unterzeichner früher erstellte Signaturen abstreiten und behaupten, dass sie mit einem privaten Schlüssel gefälscht wurden, der später von einem Quantencomputer geknackt wurde.

Post-Quanten- und klassische Hybrid-Kryptografie
Es gibt verschiedene Ansätze, wie man sich auf eine sichere kryptografische Kommunikation im Post-Quanten-Zeitalter vorbereitet. Die Verwendung eines Hybrid-Ansatzes ist eine der populäreren Methoden, die für den Übergang zu den noch nicht definierten PQ-Algorithmen vorgeschlagen werden. Der Hybrid-Ansatz sieht vor, dass man nicht nur einem Algorithmus vertraut, sondern traditionelle Algorithmen wie RSA und ECC neben neue PQ-Algorithmen stellt. Dies ist für aktuelle Anwendungsfälle hilfreich, während Prä-Quanten eine akzeptable Methode zur Authentifizierung und zum Testen von IT-Ökosystemen anhand von PQ-Algorithmen ist.

Arbeitsbeispiele für Post-Quanten-Zertifikate

Ein gemeinsames Geheimnis wird abgeleitet, wenn öffentliche und private Schlüssel unter einem definierten Schlüsselaustauschalgorithmus (z. B. Diffie-Helman, ECDH) verwendet und an jedem Ende des Austauschs zu einem eindeutigen Schlüssel kombiniert werden, ohne dass private Informationen ausgetauscht werden. Ein hybrider Schlüsselaustausch nutzt dieses Prinzip und verwendet zwei oder mehr gemeinsame Geheimnisse in Kombination, um den eindeutigen Schlüssel zu erzeugen. Der unten dargestellte Schlüsselaustausch stellt dar, wie ein quantenresistenter Algorithmus (z. B. New Hope, SIKE) zusammen mit einem klassischen, nicht quantenresistenten Algorithmus (z. B. DHE, ECDH) verwendet werden könnte, um einen eindeutigen gemeinsamen Schlüssel abzuleiten.

Hybrider Schlüsselaustausch: Post-Quanten (PQ) und Klassisch

Webinar-Reihe: Wie ist der Zustand der Quantenwelt?

Für jeden, der sich mit Cybersicherheit beschäftigt und mehr über Quantencomputer erfahren möchte, ist unsere Webinar-Reihe genau das Richtige. Sehen Sie sich jetzt die Webinar-Aufzeichnungen an.