Das Innovations- gegen das Missbrauchspotenzial beim Quantenrechnen Chancen und Risiken beim Cloud-Quantencomputing

Ein Gastbeitrag von Tim Hollebeek* 5 min Lesedauer

Anbieter zum Thema

Das Quantencomputer-Zeitalter wirft seinen Schatten voraus. Aktuell vergeht kein Monat, keine Woche, ohne dass nicht ein neuer Meilenstein erreicht wird. Die Entwicklung verspricht weitere technologische Durchbrüche und Verbesserungen. Aber auch disruptive Risiken für kryptografische Verfahren kündigen sich an.

Eine Option, an Quantencomputing-Ressourcen zu gelangen, besteht darin, sie aus der Cloud zu beziehen. Das gilt aber auch für Cyber-Kriminelle und angriffslustige Staaten. (Bild:  Midjourney / KI-generiert)
Eine Option, an Quantencomputing-Ressourcen zu gelangen, besteht darin, sie aus der Cloud zu beziehen. Das gilt aber auch für Cyber-Kriminelle und angriffslustige Staaten.
(Bild: Midjourney / KI-generiert)

Quantum Computing ermöglicht bisher unerreichte Rechenleistungen und verändert damit die gesamte Business-Welt durch eine exponentiell beschleunigte Berechnung komplexer Aufgaben. Die technologischen Weiterentwicklungen verlaufen derzeit rasant. Im Juni des vergangenen Jahres löste Googles Quantencomputer eine Aufgabe, für die der bisher stärkste Supercomputer 47 Jahre gebraucht hätte. Microsoft und Atom Computing erreichten im November einen neuen Rekord bei logischen Qubits.

Diese technischen Durchbrüche gefährden die bestehenden Kryptografiestandards. Das US-amerikanische National Institute of Standards and Technologies (NIST) warnt, dass Quantencomputer in der Lage sein werden, die meisten gängigen Kryptografieschlüssel zu knacken. Neue NIST-Standards legen fest, wie sich Organisationen gegen so genanntes Quanten-Hacking schützen können.

Quantenbedrohungen in der Cloud

Schon in wenigen Jahren könnten Quantencomputer kommerziell verfügbar sein, auch wenn es sich dann nur um einen kleinen Kreis finanziell top ausgestatteter Akteure handeln kann. Multinationale Konzerne, große Universitäten mit riesigen Stiftungen und Nationalstaaten werden die ersten sein, welche sich die hohen Investitionen leisten können. Allein der Kauf wird eine Millionensumme erfordern. Betrieb und unterschiedliche Einsatzszenarien verursachen weitere Millionenkosten.

In naher Zukunft bleibt die reale Nutzung eines Quantencomputers also für die meisten Organisationen unerschwinglich teuer und bis zum großflächig eingesetzten Rechner ist es noch ein langer Weg. Einerseits begrenzen die hohen Investitionskosten natürlich Bedrohungen durch böswillige Akteure, die mit verschlüsselungsbrechenden Fähigkeiten agieren könnten.

Andererseits führt der hohe Kostenfaktor dazu, dass über bezahlbare Alternativen wie dem Einsatz von Quanten-Supercomputern in der Cloud nachgedacht wird. Auch das könnte problematisch sein.

Im DataCenter-Diaries-Podcast #45 „Matthias Reidans: Was darf die Welt 2025 im Quantencomputing erwarten?“ nehmen Ulrike Ostler und Matthias Reidans von Rosenberger OSI auch Neulinge mit in die Welt der Verschränkung und der Superposition.

Sie ergründen den tatsächlichen Stand der Entwicklung und erste Anwendungsbeispiele sowie Potenziale der Quantensensorik und einer quantensicheren Kommunikationstechnik, aber auch Gefahren wie den Wettlauf mit Cyber-Kriminellen.

Die Podcast-Folge #45 von DataCenter Diaries findet sich auf Spotify, Apple Podcasts, Deezer und Amazon Musik.

(Anmerkung von Matthias Reidans aus LinkedIn: „ I need to admit one thing…. [bezüglich Nokia] ... :

Tatsächlich hat ein Freund bei Nokia mir das geschickt und zwar am Tag nach unserem Podcast ☺️☝🏻 Totgesagte leben länger 🤩 allen, die den Podcast hören sei gesagt, das hatte ich tatsächlich nicht auf dem Radar, nachdem Microsoft ja eine Entscheidung getroffen hatte -für Ben Bloom eben. Also Hut ab 🙏🏻 vor den Nokia Bell Labs - 🥼 Never underestimate the power of innovation." .“ )

Der Preis des Erfolges

Ein Cloud-basiertes Service-Angebot wäre attraktiv, um einer breiten Gruppe von Organisationen eine Nutzung quantenbezogener Rechenleistung zu ermöglichen. Dieser Schritt könnte aber auch Cyber-Kriminelle auf den Plan rufen, die Cloud-Quantendienste zum Angriff auf Organisationen nutzen, deren Infrastrukturen nicht quantensicher sind. Betroffene Unternehmen wären dem Risiko ausgesetzt, dass ihre Quanten-Cloud-Zugangsdaten gestohlen werden.

Die Zahl der Cloud-Nutzer explodiert, weil Unternehmen das Potenzial der Cloud für Innovation und geschäftliche Flexibilität erkennen. Cloud-Instanzen lassen sich schnell hochfahren und bereitstellen. Entsprechend schwer fällt IT-Sicherheitsverantwortlichen aber auch die notwendige Überwachung und Kontrolle. Damit wird die Cloud zunehmend zu einem zentralen Schlachtfeld für die Cyber-Sicherheit.

Unweigerliche Folge sind Datenlecks und Cloud-Verstöße, wobei es die Angreifer vor allem auf den Missbrauch gültiger Anmeldedaten abzielen. In einer aktuellen Studie ermittelt Crowdstrike einen Anstieg um rund 75 Prozent. Auch ein Bericht des Cyber-Sicherheits-Service-Anbieters Expel benennt geleakte Anmeldeinformationen als Hauptgrund für Cloud-Verstöße, da sie dauerhafte Zugriffsmöglichkeiten mit hohen Berechtigungen auf die Cloud-Umgebung betroffener Unternehmen verschaffen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Post-Quanten-Kryptografie

So meldete Microsoft im Jahr 2023, dass aufgrund eines falsch konfigurierten Tokens in einem Azure-Cloud-Speicherkonto fast 40 Terabyte an Daten offengelegt wurden — darunter Anmeldeinformationen und Mitarbeiterdaten. Im selben Jahr enthüllte der Plattformanbieter Gitguardian, dass sich fast 13 Millionen Authentifizierungs- und Cloud-Anmeldeinformationen versehentlich in öffentlichen Repositories auf GitHub befunden hatten. Leider waren viele offengelegte Secrets über einen längeren Zeitraum aktiv, so dass die Systeme dauerhaft verwundbar waren.

Ein verantwortlicher Umgang mit Quantenrisiken in der Cloud erfordert vergleichbare Sicherheitsprozesse, die auch beim Schutz aktueller Cloud-Installationen zum Einsatz kommen. Häufige Gründe für Sicherheitsverletzungen in der Cloud sind eine schwache Authentifizierung, schlechtes Passwort-Management und unzureichend verwaltete Zertifikate. Zur Abwehr von Quanten-Cloud-Bedrohungen kommt es daher auf die Zugriffskontrollen, Authentifizierungsverfahren und Cloud-Visibilität an.

Darüber hinaus erfordert die Abwehr eines Quantenangriffs den Einsatz von Post-Quanten-Kryptografie und die notwendige Krypto-Agilität, um situationsgerecht zwischen PQC-Algorithmen (Post-Quantum Cryptography, PQC) wechseln zu können. Hier können Public-Key-Infrastrukturen (PKI) einem Unternehmen weiterhelfen. Bei vielen Anwendungsfällen bieten PKIs ein entscheidendes Maß an Sicherheit für die Cloud-Bereitstellung.

Alte Probleme in neuen Dimensionen

Starke Authentifizierungsverfahren und die Überwachung der Benutzer- und Geräteidentität sorgen bereits vor dem Zugriff auf Cloud-Ressourcen für Datenschutz und -integrität. Zwischen authentifizierten Stellen ausgetauschte Informationen werden durch starke Verschlüsselung während der Übertragung blicksicher vor unbefugten Blicken geschützt. Die Cloud bietet Unternehmen eine schnelle Skalierung, und PKIs stellen die erforderliche Aufsicht und Kontrolle zum Schutz von Cloud-Assets sicher.

Zum Schutz von Cloud-Assets werden PKIs häufig eingesetzt. Für die geforderte Quantensicherheit und Krypto-Agilität ist allerdings eine umfassende Aktualisierung nötig. Das fängt bei der vollständigen Überprüfung und Inventarisierung kryptografischer Assets im Unternehmen an, um den Bedarf für Schutzmaßnahmen zu erfassen.

Auch der automatisierte Zertifikatswiderruf und die automatische Bereitstellung von Zertifikaten muss geregelt werden. Zudem müssen Verschlüsselungsalgorithmen aus der Zeit vor dem Quantensprung außer Betrieb genommen und mit PQC-Algorithmen aktualisiert werden.

Das Zusammenspiel von Innovation und Sicherheit erfordert eine ständige Neuausrichtung. Quantum Computing wird Unternehmen echte Vorteile bieten, wie zum Beispiel die Bereitstellung von Diensten über die Cloud für Akademiker, Forscher oder Studenten. Allerdings müssen diese Prozesse streng überwacht werden, um einer Fehlnutzung durch böswillige Akteure vorzubeugen.

Eine Begrenzung der Nutzung von Quantenressourcen auf Sicherheitsexperten ist daher keine praktikable Möglichkeit. Vielmehr sollte das Innovationspotenzial von Quantencomputing gehoben und ein Missbrauch durch böswillige Akteure zugleich verhindert werden.

*Der Autor
Tim Hollebeek ist Industry Technology Strategist für Digicert. Er sagt: Security-Maßnahmen gegen Quanten-Cloud-Bedrohungen erfordern sowohl eine Aktualisierung alter Verfahren als auch die Implementierung neuer Technologien. Auf diese Weise lassen sich unbefugte Zugriffe auf Quantendienste unterbinden, Quantenangriffe stoppen und Quanten-Cloud-Umgebungen sicher skalieren und weiterentwickeln.

Bildquelle: Digicert

Artikelfiles und Artikellinks

(ID:50369799)