Kriminelle lauern, ernten jetzt, um später zu entschlüsseln Quantenrisiken treffen auf Plan- und Ahnungslose

Ein Gastbeitrag von Tim Hollebeek* 5 min Lesedauer

Anbieter zum Thema

Der Tag X für den breiten Einsatz von Quantentechnologien rückt näher. Kryptologen warnen deshalb vor „Harvest Now Decrypt Later“-Angriffen, bei denen mit klassischen Verschlüsselungsmethoden kodierte Daten jetzt geraubt und später durch überlegene Quantenrechenleistung überwunden werden. Noch haben Bedrohungsakteure diese Fähigkeiten nicht, aber das ist nur eine Frage der Zeit.

Wenn es um die Sicherung von Unternehmens- und Kunden-Assets geht, die durch das Entschlüsseln heutiger Kryptographieverfahren zugänglich werden, stellen sich viele Verantwortliche taub und blind. (Bild:  Midjourney / KI-generiert)
Wenn es um die Sicherung von Unternehmens- und Kunden-Assets geht, die durch das Entschlüsseln heutiger Kryptographieverfahren zugänglich werden, stellen sich viele Verantwortliche taub und blind.
(Bild: Midjourney / KI-generiert)

Im Rahmen von 'Harvest-Now-Decrypt-Later'-Angriffen werden verschlüsselte Daten gestohlen und gespeichert, bis Quantum Computing eine Dekodierung dieser Datenpakete ermöglicht. Die gesteigerte Rechenkraft von Quantencomputern hat zur Folge, dass sich zukünftig klassische Verschlüsselungsmethoden wie ECC und RSA überwinden lassen. Das ist ein Quantensprung im negativen Sinn.

Weltweit florierende Geschäfte mit Quantum Computing

Es ist nicht klar, wann der breite Einsatz von Quantenrechnern tatsächlich Realität wird. Sicher ist aber, dass Nationalstaaten, Tech-Giganten und wissenschaftliche Institute die Entwicklung mit hohen Investitionen massiv vorantreiben.

Die Boston Consulting Group beziffert allein den Quantum-Computing-Markt für Hardware- und Software-Anbieter bis 2040 auf 90 bis 170 Milliarden Dollar. Und eine McKinsey-Prognose rechnet im Jahr 2030 mit bis zu 5.000 funktionsfähigen Quantenrechnern. Die komplexen Herausforderungen bei Entwicklung und Einsatz von Quantentechnologien werden sich den Marktforschern zufolge jedoch nicht vor 2035 lösen lassen.

Ab diesem Zeitpunkt werden Quantencomputer zu einer direkten Bedrohung für die gängigen Verschlüsselungsalgorithmen. Noch gewährleisten sie den erforderlichen Datenschutz und die notwendige Sicherheit in der digitalen Welt. Aus dieser Sicht scheint das Jahr 2030 noch weit entfernt.

Zögern, Zaudern, Kopf in den Sand

Die Folge: Viele Verantwortliche wollen diese Schonfrist so lange wie möglich ausnutzen, bis kryptografische Änderungen vorgenommen werden müssen. Leider ist das eine kurzsichtige Sichtweise und schiebt die unvermeidbaren Anpassungen nur nach hinten.

Eine fehlende Vorbereitung auf den Durchbruch der Quantentechnologie wird für Organisationen auf jeden Fall problematisch; denn Bedrohungsakteure machen sich für den technologischen Wechsel bereit. Für Angreifer sind Daten immer ein lukratives Ziel. Starke Verschlüsselungsverfahren verwehren ihnen bisher den Blick auf sensible Inhalte.

Solange die Kommunikation konsequent verschlüsselt wird, bleibt das auch so. Mit dem bevorstehenden Siegeszug von Quantentechnologien ergibt sich allerdings eine neue Perspektive.

Die Akte „HNDL“

Stichwort „Harvest Now, Decrypt Later“ (HNDL)-Angriffe: Bedrohungsakteure, die im Besitz verschlüsselter Daten sind, können damit rechnen, die gestohlenen Datenpakete zu einem späteren Zeitpunkt auszupacken. Am „Tag Q“ versetzen Quantencomputer sie in die komfortable Lage, die große Mehrheit der aktuell verwendeten Verschlüsselungssysteme zu knacken.

Diese Zukunftsperspektive verändert die Gegenwart. In Erwartung des technologischen Umbruchs durch Quanteninformatik entstehen „Prä-Quanten-Bedrohungen“. Die aktuellen Sperren gegen unbefugte Blicke auf wertvolle Informationen werden gewissermaßen umgangen, indem Angreifer den technologischen Quantensprung einfach abwarten und heimlich erworbene Inhalte auswerten. Lukrative Informationen werden jetzt kopiert und für die spätere Nutzung, Weitergabe oder Veräußerung zwischengespeichert.

Experten vermuten, dass es solch einen Vorfall bereits gegeben hat.

Anfang 2016 wurde der Internet-Verkehr von Kanada nach Südkorea etwa sechs Monate lang über China umgeleitet. Im Jahr 2020 wurde festgestellt, dass der Datenverkehr von Amazon, Facebook und Hunderten anderer Netzwerke über Russland umgeleitet wurde. Unabhängige Beobachter bewerten diese Vorfälle als Beispiele für HNDL-Angriffe und BGP-Hijacking (Border Gateway Protocol, BGP) — also dem böswilligen Umleiten von Traffic über das Routing-Protokoll des Internets.

Von Regierungsseite wurden beide Ereignisse nicht öffentlich als HNDL-Angriffe eingestuft, aber auch ohne offizielle Bestätigung besteht der berechtigte Verdacht, dass es sich genau darum gehandelt hat; denn das Phänomen scheint relativ häufig aufzutreten.

Schon im Jahr 2017 ergab eine Umfrage, dass 41 Prozent der befragten 75 Netzbetreiber von BGP-Hijacking betroffen waren. Wir sprechen also nicht von einer theoretischen Möglichkeit, sondern realen Gefahren. Die Chefs von MI5, MI6, GCHQ und NSA beispielsweise erklärten übereinstimmend, dass es sich um eine aktive Bedrohung handelt.

Geheimdienste sehen eine reale Gefahr

Geheimdienste und staatliche Behörden zählen dann auch zu den attraktivsten Zielen von HNDL-Angriffen. Die Erfolgschancen werden in diesen konkreten Fällen wohl nicht sehr hoch sein, aber Cyber-Kriminelle mit entsprechend hoher Ambition und Geduld können durch Datenraub große Geldsummen verdienen. Ziele mit entsprechend hohem Wert sind Gesundheitsorganisationen, kritische Infrastrukturen, Finanzinstitute, staatliche Stellen und große Technologiekonzerne.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Hinzu kommt, dass bei digitalen Raubzügen erbeutete Daten dauerhaft lukrativ bleiben, denn hier handelt es sich u.a. um Dokumente wie Personalausweise oder Geschäftsgeheimnisse. Weniger wahrscheinlich sind dagegen Angriffsversuche auf Kreditkartendaten, die sich regelmäßig ändern, wenn neue Karten ausgestellt oder gesperrt, bzw. Adressänderungen durchgeführt werden.

Wer zu spät kommt, den bestraft das Leben

Bei jeder Sicherheitsverletzung der vergangenen Jahre ist davon auszugehen, dass die Angreifer interne Daten stehlen konnten. Vermutlich ließen sich diese Informationen nicht auslesen, weil sie durch kryptografische Verfahren verschlüsselt waren. Der Zugriff auf die gestohlenen Daten wird allerdings möglich werden, wenn die Diebe mittels Quantentechnologie durch überlegene Rechenleistung diese Informationen dechiffrieren können.

In naher Zukunft lassen sich daher große Mengen an zuvor stark geschützten Geheimnissen offenlegen. Die bittere Realität von HNDL-Angriffen ist, dass sich wirksame Schutzmaßnahmen durchbrechen lassen, die Daten lange Zeit blicksicher verwahrt hatten.

Selbst die professionelle Vorbereitung auf Quantentechnologien wird dieses Problem nicht ohne weiteres lösen können, wenn Datenbestände bereits gestohlen wurden. Vor Jahren bereits entwendete Daten bleiben auf einem alten Verschlüsselungsniveau, auch wenn die betroffenen Organisationen mittlerweile auf den Einsatz von Post-Quanten-Kryptografie (PQC) setzen.

Im Kern bleiben geraubte Daten also dauerhaft angreifbar. Umso mehr sollten Unternehmen ihre Bemühungen verstärken, auf PQC-Algorithmen zu wechseln, die gegen Angriffe durch Quantencomputer geschützt sind.

Das können Organisationen jetzt tun

Das US National Institute of Standards and Technologies hat dafür bereits die ersten resilienten PQC-Algorithmen und -Standards veröffentlicht. Organisationen und Software-Unternehmen arbeiten fieberhaft daran, ihre Protokolle und Technologien zu aktualisieren, um die neuen Algorithmen einzusetzen. Im Jahr 2025 sind weitere spannende Entwicklungen erwartbar.

Noch haben viele Anbieter einen langen Weg vor sich, um sich adäquat vorzubereiten. Eine Unternehmensstudie über Post-Quanten-Kryptografie von Digicert hat gezeigt, dass zwei Drittel der Unternehmen keinen vollständigen Überblick über ihre kryptografischen Assets oder Standorte haben. Einem Viertel der befragten Verantwortlichen fehlt demnach eine zentralisierte Krypto-Management-Strategie, und 36 Prozent der untersuchten Organisationen steht sie nur für bestimmte Anwendungen oder Anwendungsfälle zur Verfügung.

Das reicht nicht. Unternehmen, die quantensicher werden wollen, müssen wissen, welche kryptografischen Assets sie besitzen. Die erforderliche Krypto-Agilität erlangen sie nur durch Automatisierung und Quantensicherheit durch die bedarfsgerechte Aktualisierung von kryptographischen Algorithmen, Parametern, Prozessen und Technologien.

*Der Autor
Tim Hollebeek ist Industry Technology Strategist für Digicert. Er sagt: Insbesondere in Sektoren mit besonders schützenswerten Informationen sind Harvest-Now-Decrypt-Later-Angriffe eine reale Gefahr, die nicht ignoriert werden darf. Informationen, die bei einer HNDL-Attacke gestohlen werden, können am „Tag Q“ offengelegt werden. Bis dahin müssen Unternehmen sicherstellen, dass sie in der bestmöglichen Position sind, diese Bedrohungen abzuwehren.

Bildquelle: Digicert

Artikelfiles und Artikellinks

(ID:50437944)