Quantensichere Verschlüsselungsalgorithmen Quantencomputer – Das Ende der Verschlüsselung?

Von Holger Unterbrink* |

Anbieter zum Thema

Schon heute sind laut einer Cisco-Studie die Hälfte der deutschen IT-Sicherheitssysteme veraltet. Mit Quantentechnologie wird der Anteil noch einmal deutlich steigen, wenn viele Algorithmen schnell geknackt werden können. Je reifer die Technologie wird, desto mehr steigt damit auch der Druck auf die IT-Sicherheit, sich mit der Gefahr durch Quantencomputer auseinanderzusetzen.

Wer für Informationssicherheit verantwortlich ist, sollte im Hinblick auf die kommenden Quantencomputer schon jetzt eine Bestandsaufnahme der aktuell eingesetzten Verschlüsselungsalgorithmen vornehmen.
Wer für Informationssicherheit verantwortlich ist, sollte im Hinblick auf die kommenden Quantencomputer schon jetzt eine Bestandsaufnahme der aktuell eingesetzten Verschlüsselungsalgorithmen vornehmen.
(Bild: Michael Traitov - stock.adobe.com)

Derzeit sind Quantencomputer zwar noch nicht leistungsfähig genug, um die aktuelle Verschlüsselung zu knacken. Aber der private und öffentliche Sektor investieren weltweit Milliardensummen, um diese leistungsfähigen Systeme zu entwickeln. Schon jetzt lassen sich die Auswirkungen auf die Sicherheit absehen und Abwehrmaßnahmen vorbereiten.

Auswirkungen auf die Sicherheit

Die derzeitigen Verschlüsselungsalgorithmen nutzen die Tatsache, dass es schwierig ist, die Primfaktoren großer Zahlen zu berechnen. Das bedeutet: Die Verschlüsselung mit öffentlichen Schlüsseln lässt sich auch heute schon grundsätzlich knacken. Doch der Zeit- und Rechenaufwand ist extrem hoch und lohnt sich daher nur in seltenen Fällen.

Sobald aber ein Quantencomputer mit der erforderlichen Rechenleistung bereitsteht, kann er viele der aktuell sicheren Verschlüsselungsalgorithmen sehr leicht knacken. Dann lassen sich zum Beispiel über den Shor-Algorithmus schnell Primfaktoren berechnen. Auch über den Grover-Algorithmus können 'gehashte' Kennwörter dann geknackt werden.

So könnten Quanten-Angriffe ablaufen

Nach Analysen von Cisco ist ein realistisches Szenario, dass ein Angreifer mit einem Quantencomputer Daten bei der Übertragung abfängt, indem er verschlüsselte Datenströme zu Systemen unter seiner Kontrolle umleitet. Solche Man-in-the-Middle-Attacken könnten dem 'Sea-Turtle#-Angriff von 2019 ähneln. Hier hatten Cyber-Kriminelle das DNS-System unterwandert und eine bösartige IP-Adresse zurückgegeben.

Es sind auch Angriffe wie bei VPN-Filter möglich, die über kompromittierte Router und Switches Verbindungen zu bösartigen Systemen umleiten. Daher sind intelligente Routing- und Switching-Lösungen wie von Cisco zum Schutz nötig. Für den Zugriff auf verschlüsselte Daten im Ruhezustand könnten Angreifer Backup-Systeme, Datenbanken oder Datenspeicher kompromittieren. Derzeit sind aber noch keine Angriffe zur Umleitung oder Exfiltration von verschlüsselten Daten in großem Umfang bekannt, die beim Einsatz von Quantencomputern zu erwarten wären.

Vorbereiten auf die Quanten-Welt

Zwar weiß niemand, wann die derzeitigen Verschlüsselungstechniken veraltet sein werden. Aber schon jetzt sollten Unternehmen den Einsatz von Verschlüsselungsalgorithmen vorbereiten, die wahrscheinlich gegen Angriffe von Quantensystemen resistent sind.

In den USA arbeitet das NIST (National Institute of Standards and Technology) bereits Normen für die Verschlüsselung im Quanten-Zeitalter aus. Die NSA (National Security Agency) hat Leitlinien erstellt, die vor der Standardisierung eine Übergangsstrategie ermöglichen. Die aktuellen Empfehlungen für den Einsatz der verschiedenen Algorithmen lauten:

AlgorithmusEinsatz
RSA 3072-bit oder längerSchlüssel-Einrichtung, Digitale Signatur
Diffie-Hellman (DH) 3072-bit oder   länger Schlüssel-Einrichtung
ECDH mit NIST P-384Schlüssel-Einrichtung
ECDSA mit NIST P-384Digitale Signatur
SHA-384Integritätsschutz
AES-256Vertraulichkeit

Wer für Informationssicherheit verantwortlich ist, sollte schon jetzt eine Bestandsaufnahme der aktuell eingesetzten Verschlüsselungsalgorithmen vornehmen. Der Standard AES-256 wird voraussichtlich quantensicher sein, ebenso wie die Hashing-Algorithmen SHA-384 und SHA-512. Als Zwischenlösung sollten Unternehmen die Länge der Algorithmen für öffentliche Schlüssel auf mindestens 3072 Bit erhöhen, um sich vor Angriffen zu schützen.

In der Entwicklung befindliche Systeme sind so zu konzipieren, dass sie AES-256 implementieren. Zudem sollten sich Verschlüsselungsalgorithmen austauschen lassen, wenn Schwachstellen entdeckt oder sicherere Algorithmen verfügbar werden.

Neben den Daten selbst könnten auch die zu ihrer Entschlüsselung erforderlichen Schlüssel mit Hilfe eines Quantencomputers geknackt werden. Daher ist die Schlüsselverwaltung für verschlüsselte Altdaten zu überprüfen. Unternehmen sollten sich dabei überlegen, ob sie archivierte verschlüsselte Daten wirklich noch benötigen oder sie diese löschen. Sind Daten unbedingt aufzubewahren, sollten sie zusätzlich mit AES-256 verschlüsselt oder mit dem ursprünglichen Algorithmus entschlüsselt und erneut mit AES-256 verschlüsselt werden.

Die neuen Netzwerke

Auch Cisco arbeitet derzeit an der Entwicklung von Lösungen für Netzwerke, Rechenzentren und Internet, die auf Quantentechnik basieren. Vor allem Innovationen in der Photonik sollen die Quantenkommunikation sowie weitere Hardware- und Softwaretechnologien für Quanten-Computing, -Netzwerke und -Kryptografie ermöglichen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Quantennetze könnten dabei eine neue Art von sicherer Verbindung zwischen digitalen Geräten bieten, die nicht angreifbar ist. Dies erhöht den Schutz vor Betrug bei Transaktionen. Zudem soll eine stärker abgesicherte Konnektivität die Sprach- und Datenkommunikation vor Abhörmaßnahmen und Störungen schützen.

Fazit

Viele derzeitige Verschlüsselungsalgorithmen werden durch Quantencomputer angreifbar sein. Gerade weil aktuell niemand weiß, ob das in einem oder zehn Jahren möglich wird, empfiehlt Cisco, die Größe der Verschlüsselungsimplementierungen für öffentliche Schlüssel über 3072 Bit hinaus zu erweitern. Zudem ist auf die Lebensdauer des Algorithmus zu achten. So muss es eine Möglichkeit geben, die Verschlüsselungsstärke und den Algorithmus bei Bedarf zu ändern.

*Über den Autor: Holger Unterbrink ist Technical Leader in der globalen Talos Threat Research Group bei Cisco. Zu seinen Aufgaben gehört es neue Malware-Kampagnen zu finden und zu analysieren. Er repräsentiert Talos auf vielen nationalen und internationalen Konferenzen zu denen HITB, Blackhat, ISC, CiscoLive und viele mehr zählen.

(ID:48561226)