¶ºÒõ¹Ý

07-18-2023

Es ist Zeit für eine Strategie zum Übergang in das Quantenzeitalter

Timothy Hollebeek
It’s Time to Start Mapping Out Your Post-Quantum Cryptography Transition Strategy

Quantencomputer werden ihren großen Auftritt haben. Wann genau, ist zwar unbekannt, aber dass es so kommen wird, ist gewiss. 2022 stellte die US-Normungsbehörde NIST (National Institute of Standards and Technology) vier standardisierbare Algorithmen für Post-Quanten-Kryptografie vor. Die endgültigen Standards werden Ende dieses Jahres oder Anfang nächsten Jahres erwartet. Verschiedene Arbeitsgruppen entwickeln gemeinsam die besten Methoden zur Integration dieser Algorithmen in IETF-Protokolle und digitale Zertifikate.

Obwohl noch nicht endgültig über die Algorithmen entschieden ist, sollten sich Unternehmen schon jetzt auf das Quantenzeitalter vorbereiten. Einige drängt es stärker hin zu Post-Quanten-Kryptografie, besonders Unternehmen und Organisationen in Branchen wie Finanz- und Gesundheitswesen. Doch die Leitlinien sind recht universell und müssen von allen Körperschaften, die Daten zu sichern haben (also praktisch jede), umgesetzt werden.

Wie aber bereitet man sich auf Post-Quanten-Kryptografie vor? Wichtig sind drei Faktoren:

  • Lebensdauer der Ressourcen
  • Timing und Anwendungsbereich
  • Priorisierung der zu schützenden Ressourcen

Lebensdauer von Ressourcen ermitteln

Auf Fragen wie „Wann hat ein kryptografisch relevanter Quantencomputer am ehesten Auswirkungen auf meine Sicherheitsstrategie?“ oder „Wie viel Zeit bleibt mir für die Migration meiner Systeme?“ gibt es keine einfache Antwort. Erfassen Sie stattdessen den Umfang des benötigten Schutzes und bestimmen Sie dann das Ausmaß des Risikos, das Ihr Unternehmen oder Ihre Organisation tolerieren kann.

In den meisten Fällen hängt der Zeitpunkt, zu dem Sie den Übergang zur Post-Quanten-Kryptografie abgeschlossen haben sollten, davon ab, wie wichtig, sensibel und langlebig die zu schützenden Daten sind. So erfordert eine gemeinnützige Krankenhausgesellschaft mit ihren nach gesetzlichen Vorgaben zu schützenden Patientendaten beispielsweise ein insgesamt höheres Maß an Sicherheit als ein kleines Cateringunternehmen, das allenfalls die Zahlungsdaten seiner Kunden verarbeiten muss. Die Krankenhauskette ist allerdings nicht nur aufgrund der Gesetzeslage einem höheren Risiko ausgesetzt. Auch die potenzielle Lebensdauer der Unterlagen spielt eine Rolle. Die elektronische Patientenakte begleitet Patienten ihr Leben lang. Die Daten zu einem gesunden 40-Jährigen können also bereits Jahrzehnte umfassen und noch einige Jahrzehnte erahnen lassen – bis weit über den Zeitpunkt hinaus, zu dem Quantencomputer wahrscheinlich Mainstream werden.

Anwendungsbereiche überprüfen

Das Timing, d. h. wann Sie Ihre Algorithmen überarbeiten sollten, hängt auch von der beabsichtigten Anwendung ab. TLS/SSL-Authentifizierung bleibt ungefährdet, bis Quantencomputer tatsächlich allgemein verfügbar sind. Signaturen und der Datenverkehr beim Schlüsselaustausch von heute könnten jedoch ³§¾±³¦³ó±ð°ù³ó±ð¾±³Ù²õ±ôü³¦°ì±ð²Ô für Angriffe durch Computer der Zukunft sein. Handelt es sich also um Hochsicherheitsanwendungen, muss der Umstieg auf quantensichere Algorithmen schon weit vor der Kommerzialisierung von Quantencomputern abgeschlossen sein.

Wahlcomputer beispielsweise sind abhängig von Signaturen, mit denen sich die Richtigkeit der Wahlunterlagen über Jahre hinweg beweisen lässt. Es ist also unerlässlich, den Umstieg auf Algorithmen der Post-Quanten-Kryptografie (PQC) abzuschließen, noch bevor Quantencomputer zur Gefahr werden. Ebenso langlebig können IoT-Geräte sein. Sie werden mitunter jahrzehntelang betrieben und müssen PQC-sicher sein, lange bevor neue Formen der Kryptografie Standard werden.

Die „Kronjuwelen“ vorrangig schützen

Mit Standardisierung befasste Arbeitsgruppen sind derzeit dabei, die Verschlüsselungsstandards für häufig genutzte Algorithmen wie PQC und S/MIME zu überarbeiten. Die endgültigen PQC-Standards werden für 2024 erwartet; die zugehörigen Protokolle sollen kurz danach veröffentlicht werden. Wie die meisten anderen auch, werden Sie wahrscheinlich warten, bis diese Standards tatsächlich vorliegen, ehe Sie sich um diesen Aspekt Ihrer Strategie kümmern.

Allerdings sollten Sie schon jetzt festlegen, welche Ihrer Daten und Systeme am dringendsten Schutz benötigen und priorisiert werden sollten. Hierfür müssen Sie eine Bestandsaufnahme machen, potenziell gefährdete Ressourcen ermitteln und ihre Bedeutungsrangfolge festlegen, um sie im Quantenzeitalter zu schützen. Sobald das geklärt ist, finden Sie heraus, wie diese Ressourcen aktuell abgesichert sind und was erforderlich ist, damit dies so bleibt.

Den Austausch von Schlüsseln und Zertifikaten, die Quantencomputern nicht standhalten können, gegen solche, die es können, sollten Sie zudem mithilfe einer Strategie für Krypto-Flexibilität automatisieren. ¶ºÒõ¹Ý®Trust Lifecycle Manager verfügt bereits über Automatisierungsfunktionen zum Massenaustausch von Zertifikaten. Sie haben also jetzt schon die Möglichkeit, dies zum Bestandteil Ihrer Strategie für PKI und die Verwaltung des Zertifikatslebenszyklus zu machen – solange dies noch optional und nicht missionskritisch ist.

Kommen Sie den Standards zuvor – beginnen Sie jetzt mit der Vorbereitung.

Zusammenfassend sei gesagt, dass der Umstieg auf Post-Quanten-Kryptografie nicht einfach sein wird. Verschiedene Faktoren wie Sicherheitsniveau, Risikotoleranz und Anwendungsbereich beeinflussen die Entscheidung zur kryptografischen Weiterentwicklung in Unternehmen und Organisationen. Je nachdem, wie lange die Daten in ihrer Verantwortung vorgehalten werden müssen, müssen sie den Umstieg entsprechend planen. Es geht um viel, doch mit der richtigen Planung und Abstimmung lässt sich die Sicherheit der digitalen Infrastruktur auch im Quantenzeitalter sicherstellen.

Im ¶ºÒõ¹Ý-Blog greifen wir immer wieder das Thema Quantencomputer und ihre Folgen für Geräte und Anwendungsbereiche auf. Alle Beiträge zum Thema finden Sie hier: /»å±ð/²ú±ô´Ç²µ/³¦²¹³Ù±ð²µ´Ç°ù²â/±è´Ç²õ³Ù-±ç³Ü²¹²Ô³Ù³Ü³¾-³¦°ù²â±è³Ù´Ç²µ°ù²¹±è³ó²â  .