Risikobewußtsein fehlt - Manfred Rieck von DB Systel redet Tachles Post-Quanten-Kryptografie fehlt auf der Unternehmensagenda
Anbieter zum Thema
Das kaum vorhandene Bewusstsein des Managements für die Defizite heutiger Verschlüsselungslösungen im Angesicht kommender Quantenrechner kann in den nächsten Jahren ein gewaltiges Problem für Unternehmen und Behörden werden. Bei einem Networking-Abend des „Münchner Kreis“ redete ein Referent Tacheles.

Orientierungshilfen für die digitale Transformation hatte ein Informationsabend des Wirtschafts- und Technologie-Clubs „Münchner Kreis“ zum Thema Quantentechnologie im Blick. Eines der Impulsreferate befasste sich dabei auch mit der „dunklen Seite des Mondes“, wie es der Referent Manfred Rieck von DB Systel, der IT-Tochter der Deutschen Bahn, ausdrückte.
Als eine solche potenzielle Schattenseite des Quantencomputings identifizierte Rieck über Quantencomputer organisierte Attacken auf die Schlüssel, die die Daten in Unternehmen und Behörden heute absichern. In ein paar Jahren, eher 2030 als 2035, seien alle mit derzeitigen Algorithmen verschlüsselten Daten über Quanten-Algorithmen dechiffrierbar. Mehr noch: man könne wohl davon ausgehen, meinte Rieck, dass schon heute große Mengen an Daten mitgeschnitten und gespeichert würden, um sie dann, wenn der Entschlüsselungsapparat startklar sei, zu entschlüsseln.
Asymmetrische Algorithmen wie RSA sind bald nicht mehr sicher
Technische Einzelheiten bezüglich der Gefahren, die den heute gängigen und als sicher eingestuften Verschlüsselungssystemen drohen, lesen Sie beispielsweise in dem Erklärstück „Was ist Post Quantum Cryptography“? auf diesem Portal.
Bedroht sind insbesondere standardmäßig für PKI-Architekturen benutzte asymmetrische Algorithmen wie RSA, DAS oder ElGamal. Diese Algorithmen beruhen in der Regel auf der Faktorisierung großer Zahlen oder der Berechnung diskreter Logarithmen (oder elliptischer Kurven). Das sind alles mathematische Funktionen, die nur in eine Richtung schnell zu berechnen sind, in die andere Richtung aber nicht (Einweg-Funktionen).
:quality(80)/images.vogel.de/vogelonline/bdb/1933600/1933683/original.jpg)
Studie stellt unter anderem RSA-Algorithmus auf die Probe
Wie viele Qubits braucht es, um Bitcoin zu knacken?
Letztere Aussage gilt freilich nur für heutige Nicht-Quanten-Rechner; denn Quantencomputer können im Prinzip den Verschlüsselungscode asymmetrischer Algorithmen relativ schnell knacken.
Bestandserhebung zur Risikobeurteilung kann Jahre dauern
Manfred Rieck ging in seinem Referat auch kurz auf ein kürzlich erschienenes Paper einer chinesischen Forschungsgruppe ein, die von sich behauptet, RSA-Code mit einer Schlüssellänge von 2048 Bit mithilfe eines Quantenrechners geknackt zu haben. Rieck meinte, die Details, die in der Publikation genannt würden, ließen nach Meinung von Kryptografie-Spezialisten keine endgültige Einschätzung darüber zu, inwieweit der dargestellte Quantenrechner-basierte Angriff auf die RSA-2048-verschlüsselten Daten in der Praxis umsetzbar sei, gleichwohl sei das Paper aber als Warnung an alle Marktteilnehmer (Unternehmen und staatliche Körperschaften) zu sehen, sich in Sachen Post-Quanten-Kryptografie zu wappnen. Die Uhr ticke.
Die Zeit dränge umso mehr, als große organisatorische Einheiten nicht so eben schnell in ein paar Monaten einen Verteidigungswall gegen Quantencomputer-basierte Dechiffrierangriffe ausrollen könnten. „Das kann nach meinen Erfahrungen und allem, was ich von den Kollegen und Kolleginnen aus der Industrie und von Behördenseite höre und weiß, durchaus bis zu zehn Jahre dauern, bis so etwas umfassend ausgerollt ist“, sagte Rieck. Schon allein die Bestandserhebung für die Risikobeurteilung könne in vielen Fällen ein, zwei Jahre dauern, vor allem in stark dezentral aufgestellten Organisationen.
Zwei Drittel der Unternehmen sind ahnungslos und das restliche Drittel wartet ab
Rieck zitierte in seinem Vortrag eine frische Umfrage, die das Beratungsunternehmen KPMG im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) bei deutschen Unternehmen und Behörden zum Stand der Absicherung von Daten und Dokumenten in der Quantencomputer-Ära durchgeführt hat. „Da ist noch Luft nach oben“, meinte Rieck ironisch. Fast zwei Drittel der befragten Unternehmen und Behörden hätten sich nach den Erhebungen der Studie überhaupt noch nicht ansatzweise mit den Auswirkungen der Quantentechnologie auf ihre innerbetrieblichen Risikobewertungen auseinandergesetzt.
Und auch bei denen, die sich der Gefahr bewusst seien und die im Prinzip wüssten, dass die Uhr ticke, warteten noch viele auf staatliche Regulierungen, sprich: Sie täten erst einmal nichts Konkretes. Natürlich sei ihm klar, so Rieck weiter, dass das Thema dem obersten Management nicht einfach zu vermitteln sei, nicht nur weil es fachlich schwierig sei, sondern auch weil es nicht wenig Geld koste. Aber wenn nicht schnell etwas in den Unternehmen und Behörden geschehe, sei in spätestens zehn Jahren Gefahr im Verzug.
Der DB-Systel-Mann appellierte an die Unternehmen und Behörden, möglichst schnell eine Bestandserhebung zu machen und tragfähige und allgemein verständliche Test-Use-Cases zu definieren. Für Einzelheiten verwies er auf einschlägige Literatur des BSI. Im Übrigen könne man ja auch mal den CISO fragen, ob er oder sie das Thema auf ihrer Agenda hätten.
Erstes Projekt für Quantenrechner-sichere Verschlüsselungslösung am LRZ erfolgreich abgeschlossen
Auf technischer Seite existieren Stand heute schon etliche Algorithmen, die nicht oder nicht so leicht von einem Quantenrechner ausgehebelt werden können, einer ist sogar auf einer Smartcard der Firma Infineon untergebracht. (siehe auch hierzu den Text: „Was ist Post Quantum Cryptography?“).
Und last but not least soll hier festgehalten werden, dass bekanntlich dort, wo viel Schatten ist, auch Licht sein muss. Konkret heißt das, dass die Quantenrechnerei nicht nur dazu benutzt werden kann, Schlüssel aus der Vor-Quanten-Zeit zu knacken, sondern auch Schlüsselsysteme zu entwickeln, die selbst ein Quantenrechner quasi per definitionem nicht knacken kann. So experimentiert man beispielsweise in der Forschung mit Systemen auf der Basis polarisierter Photonen, die vielleicht irgendwann einmal auch auf längeren Übertragungsstrecken Verschlüsselungen möglich machen, die jeden Code-Knacker zur Verzweiflung treiben.
Um aber auf die Veranstaltung des Münchner Kreis zurückzukommen: nach dem Referat von Manfred Rieck merkte Professor Kranzlmüller, der Leiter des gastgebenden Leibniz-Rechenzentrums an, das man am LRZ gerade das erste Projekt für eine Quantenrechner-sichere Verschlüsselungslösung erfolgreich abgeschlossen habe. Das ist sicher beruhigend, aber alles andere wäre für ein europäisches Vorzeige-Rechenzentrum wie das LRZ auch nicht akzeptabel gewesen.
(ID:49225561)