Die jüngste Server-Generation, „Proliant Compute Gen12“ von HPE, will mit ihren Sicherheitsfunktionen klotzen statt kleckern. Bang! Plötzlich gibt es einen Sicherheitschip - den ersten seiner Art - für Quantenresistenz in Hardware.
Der „ILO 7“-ASIC in HPEs jüngster Servergeneration enthält erstmals eine Secure-Enclave. Der Chip validiert jede Änderung vor dem Boot-Vorgang anhand postquantenresistenter digitalen Signaturen und so kann er das Starten eines manipulierten Systems verhindern.
(Bild: HPE)
PQC, kurz für quantenresistente Kryptografie (Engl.: Post-Quantum Cryptography), ist doch heiße Luft in Tüten, oder? „Reine Panikmache, um Server zu verkaufen.“ Kryptostarke Quantenmaschinen müssten ja erst noch erfunden werden… Da kannst du lange warten, oder? ..... Nein, eigentlich überhaupt nicht.
PQC, heiße Luft in Tüten? Schön wär’s.
Für Ansätze wie SNDL (kurz für "Store Now, Decrypt Later", also etwa „Jetzt speichern, später entschlüsseln“) spielt es keine Rolle, ob es die kryptorelevanten Quantenchips schon gibt oder ob die erst noch kommen. Angreifer können nämlich schon heute verschlüsselte Kommunikation mitschneiden und „horten“, bis sie eines Tages an ausreichend leistungsfähige Quantencomputer drankommen.
Das könnte schneller passieren, als vielen betroffenen Organisationen lieb sein mag.
Fortschritte im Bereich des Quantencomputings stellen eine ernstzunehmende Bedrohung für klassische kryptografische Verfahren dar, insbesondere für solche, die auf Problemen wie der Faktorisierung großer Zahlen (wie RSA) oder auf dem diskreten Logarithmus (wie Diffie-Hellman oder ECDH) basieren. Diese Bedrohung ergibt sich aus der Fähigkeit von Quantencomputern, bestimmte mathematische Probleme quantenmechanisch effizienter zu lösen als es für klassische Chips möglich ist—mit Algorithmen wie dem von Shor.
Peter Schor, Professor für angewandte Mathematik beim Massachusetts Institute of Technology (MIT) und Erfinder des Shor-Algorithmus für Quantenchips, der viele klassische Kryptografieverfahren aushebelt, wurde kürzlich mit dem 2025 Claude E. Shannon Award geehrt.
(Bild: BBVA Foundation)
Zudem haben Fortschritte in Korrekturmechanismen die Leistung von Quantenchips in kürzester Zeit recht unerwartet nach vorne katapultiert (siehe: „Der Quantenchip Google Willow“). Sicherheitsforscher warnen, dass bereits ein 372 Qubit starker Quantencomputer 2048 Bit lange RSA-Schlüssel brechen könnte. RSA-Schlüssel werden seit Jahrzehnten für digitale Signaturen eingesetzt. Der Tag rückt nahe, wenn die klassische Sicherheit globaler Kommunikations- und Transaktionssysteme zusammenbricht.
„HPE Proliant Gen12“-Server debütieren einen Sicherheitschip, der mit postquanum-resistenten Signaturen die Integrität des Systems wahrt.
(Bild: HPE)
Darum hat HPE die Initiative ergriffen und „ILO 7“ (HPE Integrated Lights-Out) in den Gen12-Servern mit einem „quantenresistenten“ Sicherheitschip ausgestattet. Bei „ILO 7“ ist von der aktuellen Generation HPEs proprietärer Embedded-Server-Management-Technologie die Rede (HPE Integrated Lights-Out).
Bei dem Sicherheitschip spricht HPE von einer so genannten sicheren Enklave (Engl.: Secure Enclave).
Die Secure Enclave, direkt in die Server-Hardware integriert, ist ein physisch isolierter eigenständiger Sicherheitschip innerhalb des ILO 7-ASICs (Application-Specific Integrated Circuit). Der Sicherheitschip bietet automatische Bedrohungserkennung anhand postquantenresistenter Schutzmechanismen. Er ist vollständig vom Hauptprozessor getrennt, um Seitenkanalangriffe zu verhindern.
ILO 7, mit diesem PQC-fähigen Chip ausgestattet, ermöglicht die sichere Fernverwaltung von Servern, auch wenn diese ausgeschaltet sind oder nicht auf das Hauptnetzwerk zugreifen können. Dies umfasst das Neustarten, Einschalten und Überwachen von Servern sowie den Zugriff auf Systemprotokolle, einschließlich Sicherheits- und Verwaltungsfunktionen (wie das Remote-Mounten von virtuellen Medien, lizenzabhängig).
„Der Markt bewegt sich von Proof-of-Concepts zu Bereitstellungen, die Inferencing umfassen“, sagt Antonio Neri, CEO bei HPE.
(Bild: HPE)
Die sichere Enklave basiert auf der HPE ILO Silicon Root of Trust 2.0. Sie speichert Schlüssel, Passwörter und Zertifikate in einem isolierten Hardware-Bereich, der externen Zugriff blockiert.
Die Silicon Root of Trust 2.0 erzeugt einen unveränderlichen Fingerabdruck im Silizium, um Firmware-Komponenten (UEFI, BMC, Power-On Self-Test) beim Bootvorgang zu validieren. Diese unveränderliche kryptografische Signatur für Firmware und Boot-Komponenten, eingebettet in die Server-Hardware, schafft ein robustes Sicherheitsfundament mit mehrschichtigem Schutz vor aktuellen und zukünftigen Bedrohungen.
Der Enklaven-Chip nutzt bewährte PQC-Algorithmen, darunter ML-DSA (zuvor als Crystals-Dilithium bekannt) und ML-KEM (zuvor als Crystals-Kyber bekannt). Diese Algorithmen sind sowohl vom NIST für digitale Signaturen und den Schlüsselaustausch standardisiert als auch in der CNSA 2.0 (Commercial National Security Algorithm Suite) der NSA-Behörde der Vereinigten Staaten enthalten.
Damit erfüllt die Technologie die Anforderungen des NSA-Standards für Nationale Sicherheitssysteme (NSS) einschließlich des Verzichts auf Quantum-anfällige Verfahren wie RSA oder ECC. Die mathematischen Grundlagen dieser Verfahren sind selbst für künftige Quantencomputer nachweislich schwer zu knacken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Chip signiert die Firmware mit Lattice-basierten Signaturen, zum Beispiel ML-DSA-87, das in CNSA 2.0 für digitale Signaturen vorgeschrieben ist. Jede Firmware-Ebene wird kryptografisch signiert und vor Ausführung überprüft, um eine unzerbrechliche Vertrauenskette zu schaffen (Stichwort: Chain of Trust).
Der Boot-Prozess startet ausschließlich mit verifizierter Firmware – validiert von der Siliziumebene bis zum Betriebssystem. So schützt sich das System vor Firmware-Angriffen, unbefugtem Zugriff und jeglichen sonstigen Manipulationen.
Frühere Generationen der HPE-Server nutzten „Intel Boot Guard“, um eine hardwaregestützte Boot-Integrität zu gewährleisten. In Gen12 wurde dieser Ansatz durch HPEs eigenes Silicon-Root-of-Trust-(RoT)-Design erweitert. Die Secure Enclave übernimmt nun die Validierung aller kritischen Firmware-Komponenten (einschließlich aller Management-Controller, Power-Komponenten und Firmware-Updates). Im Gegensatz dazu konnte Intel Boot Guard nur die ursprüngliche UEFI-Firmware validieren.
Diese automatisierte Bedrohungserkennung in Gen12-Servern schafft eine unterbrechungsfreie Vertrauenskette über den gesamten Lebenszyklus der Hardware hinweg. Die Vertrauenskette erstreckt sich von der Fertigung über die gesamte zertifizierte Lieferkette von HPE hinweg bis zum Ende des Produktlebenszyklus über HPEs Onsite Decommission Services. Bei diesen Diensten lässt HPE die Hardware beim Kunden abholen und transportiert sie zu einer autorisierten Sortier- und Recyclinganlage.
Gen12 der „Proliant“-Serverfamilie von HPE verspricht eine Schrumpfkur des Fußabdrucks, doch der wichtigste Alleinstellungsmerkmal am Markt ist unsichtbar: eine unzerbrechliche Vertrauenskette mit postquantum-resistenten Signaturen in Silizium.
(Bild: HPE und ESG)
iLO 7 ist in alle HPE Proliant Gen12-Server integriert und in dieser Implementierung bietet sie Quantencomputing-resistenten Schutz auf Hardwareebene als die erste Server-Management-Technologie auf dem Markt. Die HPE Proliant Gen12-Server mit Secure Enclave und Silicon Root of Trust 2.0 setzen somit einen neuen Standard für hardwarebasierte Sicherheit.
Ein Wettlauf um die Vormacht der Quantenresilienz
Die aktualisierte Version von iLO 7 erfüllt die Anforderungen der FIPS 140-3 Level 3-Zertifizierung, die sowohl physische als auch digitale Resistenz gegen Angriffe verlangt. Diese hohe kryptografische Sicherheitsstufe qualifiziert die Server für den Einsatz in Unternehmen mit strengen Sicherheitsanforderungen in regulierten Branchen wie dem Finanz- und Gesundheitswesen.
Bei der FIPS 140-3 Level 3-Zertifizierung handelt es sich um einen Standard des NIST vom 22. März 2019, dem die ISO-Normen: ISO/IEC 19790:2012 (Sicherheitsanforderungen für kryptografische Module) und ISO/IEC 24759:2017 (Testanforderungen für die Evaluierung kryptographischer Module) zu Grunde liegen.
Der Standard FIPS 140-3 findet hauptsächlich in nordamerikanischen Bundesbehörden (U.S.A. und Kanada) Anwendung, wird jedoch des Öfteren im internationalen Kontext als ein Benchmark in stark regulierten Branchen zu Rate gezogen.
Die EU hat in der Zwischenzeit mit dem Cybersecurity Certification Framework ein eigenes System entwickelt, das ähnliche Ziele wie FIPS 140-3 verfolgt. Das erste Schema unter diesem Framework, das EUCC (kurz für EU Cybersecurity Certification Scheme on Common Criteria), ist erst ab dem 27. Februar 2025 verfügbar. Es deckt eine breite Palette von ITK-Produkten ab, darunter Firewalls, Router, Betriebssysteme und Verschlüsselungslösungen. Die Zertifikate gelten EU-weit.
Die ersten sechs Modelle der HPE Proliant Gen12-Server vom Februar 2025 („DL320“, „DL340“, „DL360“, „DL380“, „DL380a“ und „ML350“) sind bereits seit dem Q1 2025 verfügbar. Zwei weitere Modelle („HPE Synergy 480“ und „HPE Proliant Compute DL580 Gen12“) kommen erst im Sommer 2025 auf den Markt.
„Der Markt bewegt sich von Proof-of-Concepts zu Bereitstellungen, die Inferencing umfassen“, sagt Antonio Neri, CEO bei HPE. „Die Kunden setzen jetzt eine Vielzahl von KI-Modellen ein, darunter auch agentenbasierte Ansätze für Workflows...“ Was Neri aber nicht sagt: Mit dem Aufkommen von KI-Agenten tauchen im Netzwerk auch neuartige Bedrohungen auf. Darum ist eine in Hardware verankerte, signaturbasierte Bedrohungserkennung mit eingebauter Quantenresistenz Pflicht.
*Das Autorenduo
Das Autorenduo besteht aus Anna Kobylinska und Filipe Pereia Martins. Die beiden arbeiten für McKinley Denali, Inc., USA.
Ihr Fazit lautet: HPEs Technologie kombiniert hardwarebasierte Isolation mit postquantum-resistenten Kryptografieverfahren, um kritische Sicherheitsdaten wie Schlüssel und Passwörter zu schützen.
HPE positioniert die „Proliant Gen12“-Server als zukunftsfeste Lösung für kritische Infrastrukturen und AI-Workloads durch die Kombination aus hardwaregestützter „Lattice“-Kryptographie und proaktiven Sicherheitsmechanismen für die Ära der Post-Quanten-Kryptographie.