Die digitale Welt steht vor einem Wendepunkt: Quantencomputer könnten schon bald klassische Verschlüsselungen knacken. Bertram Dorn, Principal Solutions Architect Security and Compliance bei AWS, gibt im Interview mit der IT Welt.at einen Überblick über die größte kryptografische Herausforderung unserer Zeit. [...]

Die digitale Sicherheitslandschaft steht vor einem historischen Umbruch: Während Unternehmen weltweit ihre sensiblen Daten mit modernster Verschlüsselungstechnologie schützen, entwickelt sich im Hintergrund eine Technologie, die diese Sicherheitssysteme grundlegend in Frage stellt – der Quantencomputer. Experten warnen, dass diese revolutionäre Technologie in der Lage sein wird, heute als sicher geltende Verschlüsselungen zu knacken. Die Bedrohung ist real, auch wenn leistungsfähige Quantencomputer noch nicht existieren.
AWS, einer der weltweit führenden Cloud-Anbieter, bereitet sich bereits intensiv auf diese Herausforderung vor. Bertram Dorn, Principal in the Office of the CISO bei AWS, erläutert im Interview warum Post-Quantum-Verschlüsselung der Schlüssel zur digitalen Sicherheit von morgen ist und wie sich Unternehmen schon heute darauf vorbereiten können.
Was genau ist Post-Quantum-Verschlüsselung und warum wird sie in der Zukunft so wichtig sein?
Post-Quantum-Verschlüsselung beschreibt kryptografische Verfahren, die auch dann sicher sind, wenn leistungsstarke Quantencomputer Realität werden. Der Hintergrund ist, dass künftige Quantencomputer mit Algorithmen wie dem Shor-Algorithmus klassische Verschlüsselungsverfahren angreifen können, die auf Primfaktorzerlegung basieren. Diese Verfahren bilden aktuell das Fundament vieler gängiger Sicherheitsstandards. Wenn ein kryptografisch-relevanter Quantencomputer entwickelt wird, könnten solche Daten in kürzester Zeit entschlüsselt werden, selbst wenn sie mit langen Schlüsseln gesichert wurden. Besonders heikel ist das für Informationen, die langfristig geschützt bleiben müssen, wie medizinische Daten oder Staatsgeheimnisse.
Die Sicherheit von Daten beruht auf drei essenziellen Säulen, der sogenannten „Trinity der kryptografischen Sicherheit“: Erstens müssen die Daten selbst geschützt sein, was den Zugriff und die Übertragung betreffen. Zweitens müssen die verwendeten Algorithmen und deren Konfiguration sicher sein. In der Praxis setzen viele symmetrische Systeme aktuell auf Algorithmen wie den Rijndael-Algorithmus, der intensiv von der Krypto-Community getestet wurde. Drittens ist der verwendete Schlüssel entscheidend, da er die eigentliche Verschlüsselung trägt. Sind alle drei Bereiche sicher, ist die gesamte Verschlüsselung robust. Doch sobald Daten über öffentliche Netzwerke übertragen werden, ist der erste Faktor bereits gefährdet, da solche Netzwerke nicht unter der vollständigen Kontrolle des Absenders stehen. Hier entsteht ein Angriffspunkt, den Quantencomputer künftig ausnutzen könnten.
Quantencomputer sind heute noch in der Entwicklung, aber viele Experten warnen bereits vor den Bedrohungen, die sie für bestehende Verschlüsselungstechnologien darstellen. Wie realistisch ist diese Bedrohung, und wie schnell müssen Unternehmen reagieren, um sich abzusichern?
Im Bereich der Kommunikation existiert das Risiko des „store now, decrypt later“. Auch wenn es heute noch nicht möglich ist, Kommunikation, die mit derzeit üblichen Verfahren verschlüsselt ist, zu entschlüsseln, könnte die Datenübertragung im öffentlichen Netzen mitgelesen und gespeichert werden. Sobald ein relevanter Quantencomputer verfügbar ist, wäre dann die Kommunikation nicht mehr sicher. Das heißt man sollte auch heute schon Algorithmen und Verfahren mit Blick in die Zukunft einsetzen.
Der Wechsel auf post-quanten-sichere Verfahren ist eine komplexe Aufgabe, vergleichbar mit einer „Operation am Rückgrat“ einer IT-Infrastruktur. Hierbei geht es nicht nur um die Sicherheit der Algorithmen selbst, sondern auch um deren Performance, Stabilität und Energieeffizienz. Unternehmen müssen schrittweise sicherstellen, dass ihre Systeme modular und agil genug sind, um auf neue Verschlüsselungsverfahren umzustellen, sobald das erforderlich wird. Die globale Kryptografie-Community arbeitet bereits intensiv an Algorithmen, die sicher und effizient sind. Jetzt ist es an den Unternehmen, diese Entwicklungen frühzeitig zu testen und zu integrieren. Wer heute – oder bestenfalls bereits gestern – mit der Vorbereitung beginnt, reduziert das Risiko, später in Zeitnot zu geraten und kostspielige Umstellungen durchführen zu müssen.
Welche konkreten Risiken gehen von der Fähigkeit zukünftiger Quantencomputer aus, asymmetrische Verschlüsselungsverfahren wie RSA zu knacken? Was bedeutet das für die heutigen Verschlüsselungsprotokolle?
Die Fähigkeit zukünftiger Quantencomputer, asymmetrische Verschlüsselungsverfahren wie RSA zu entschlüsseln, stellt eine Herausforderung dar, da diese Verfahren nicht mehr skalierbar wären. Zwar könnte man die Schlüssel auf 8K oder 16K Bits verlängern, um aktuelle Sicherheitsstandards zu gewährleisten, doch das würde die Effizienz drastisch beeinträchtigen. Längere Schlüssel erhöhen nicht nur die Rechenlast, sondern auch die Bandbreitenanforderungen und den Energieverbrauch – insbesondere, da Verschlüsselungssysteme wie TLS regelmäßig neue Schlüssel aushandeln, sogenannte Session Keys. Für globale Netzwerke und den massiven Datenverkehr des Internets wäre das nicht praktikabel. Die Lösung liegt daher nicht in der Verlängerung von Schlüsseln, sondern in der Entwicklung neuer, effizienter Algorithmen, die auch mit kleineren Schlüsseln und weniger Ressourcen hohe Sicherheit bieten. Diese Ansätze verbinden Sicherheit mit Nachhaltigkeit und Effizienz, um den Anforderungen der Zukunft gerecht zu werden.
Generell: Wie wird Quantencomputing die Sicherheitsstandards in der IT-Branche langfristig verändern?
Quantencomputing hat die Diskussion um Sicherheitsstandards in der IT-Branche bereits verändert und treibt einen langfristigen Wandel voran. Die Kryptografie-Community arbeitet intensiv an der Entwicklung und Standardisierung von Post-Quantum-Verschlüsselungsverfahren, die weltweit auf breiter Basis diskutiert und getestet werden. Nationale IT-Institute, internationale Konferenzen und hybride Ansätze wie neue TLS-Implementationen, die klassische und post-quanten-sichere Verfahren kombinieren, zeigen, dass die Branche aktiv auf die Zukunft vorbereitet wird. Langfristig wird das nicht nur die Algorithmen betreffen, sondern auch neue Hardware-Implementierungen und kryptografische Bibliotheken erfordern, um diesen Standards gerecht zu werden. Der Wandel ist bereits im Gange und stellt einen kontinuierlichen Innovationsprozess dar, der die IT-Sicherheit auf ein neues Level hebt.
Wie bereitet sich AWS auf die Bedrohungen durch Quantencomputer vor und welche Rolle spielt Post-Quantum-Verschlüsselung dabei?
Wir bei AWS haben frühzeitig erkannt, dass Quantencomputing die Sicherheitslandschaft verändern wird, deshalb haben wir bereits vor Jahren begonnen, Quantum-ready Algorithmen in unsere Kernprodukte zu integrieren. Post-Quantum-Verschlüsselung spielt dabei eine zentrale Rolle, um Verschlüsselung langfristig sicher zu gestalten. Wir arbeiten eng mit der Kryptografie-Community zusammen, investieren in die Entwicklung und Implementierung neuer Algorithmen und testen diese umfassend, um ihre Stabilität und Effizienz sicherzustellen. Besonders im Bereich Verschlüsselung-in-Transit – etwa bei TLS-Verbindungen – macht AWS den Wechsel auf Post-Quantum-Algorithmen für Kunden so nahtlos wie möglich, sodass dieser oft unbemerkt oder einfach per Konfigurationsoption erfolgt.
Welche speziellen Ansätze und Technologien entwickelt AWS, um Unternehmen bei der Umstellung auf Post-Quantum-Verschlüsselung zu unterstützen?
AWS setzt auf Kryptoagilität, also die Fähigkeit, Verschlüsselungsverfahren flexibel und ohne großen Aufwand zu aktualisieren. Technologien wie die offenen Bibliotheken S2N, S2N Quick und aws-lc wurden entwickelt, um Post-Quantum-Algorithmen effizient und nachhaltig umzusetzen. Diese Lösungen sind nicht nur in AWS-Diensten integriert, sondern werden auch der Community zur Verfügung gestellt, um ein breiteres Ökosystem zu unterstützen. Durch die Skalierbarkeit und Investitionskraft der AWS-Cloud profitieren Kunden von diesen Fortschritten automatisch, ohne selbst hohe Entwicklungskosten tragen zu müssen – der Wechsel zu sicheren Verschlüsselungsstandards wird so für alle zugänglich und einfach handhabbar.
Welche ersten Schritte sollten Unternehmen setzen, um ihre IT-Systeme auf diese Bedrohung vorzubereiten?
Der erste Schritt ist, Transparenz zu schaffen: Unternehmen sollten ein Crypto-Bill-of-Material (C-BOM) erstellen – eine detaillierte Übersicht über alle in der IT-Infrastruktur verwendeten kryptografischen Verfahren. Das beinhaltet, welche Algorithmen und Libraries aktuell wo zum Einsatz kommen und welche Abhängigkeiten bestehen. Nur mit dieser Sichtbarkeit können Unternehmen bewerten, welche Bereiche direkt auf Post-Quantum-Verschlüsselung umgestellt werden können und wo größere Herausforderungen bestehen. Am besten sollten Unternehmen dabei gezielt ihre Anbieter, Hersteller und interne Admin-Teams fragen, um blinde Flecken zu vermeiden. Parallel dazu sollten der Schutzbedarf und Umstiegsaufwand klassifiziert werden, um priorisierte Maßnahmen zu planen. Je früher Unternehmen diese Übersicht erstellen, desto besser, da der Prozess Zeit und Ressourcen erfordert.
Welche Herausforderungen sehen Sie bei der Implementierung von Post-Quantum-Verschlüsselung in bestehenden IT-Infrastrukturen? Gibt es Best Practices, die Sie empfehlen können?
Die zentralen Schwerpunkte bei der Implementierung sind Stabilität, Performance und Kryptoagilität. Post-Quantum-Algorithmen müssen effizient implementiert sein, um die Performance nicht zu beeinträchtigen, und gleichzeitig einfach in bestehende Systeme integriert werden können. Unternehmen, die eigene Software entwickelt haben, stehen vor einem höheren Aufwand, da sie zugrunde liegende Libraries austauschen und umfangreich testen müssen. Eine Best Practice ist der Einsatz moderner kryptografischer Libraries wie aws-lc, die Post-Quantum-Verfahren bereits unterstützen und getestet sind. Diese bieten eine Grundlage für einen schrittweisen Übergang. Neben der technischen Vorbereitung sollten Unternehmen auch die Transparenz ihrer Supply Chain erhöhen, um nicht nur kryptografische, sondern auch weitere veraltete Software und Abhängigkeiten zu identifizieren und aufzuräumen. Dieser Ansatz hat den positiven Nebeneffekt, alte Sicherheitsrisiken zu eliminieren und die Infrastruktur zukunftssicherer zu machen.
Was sind Ihrer Meinung nach die größten Herausforderungen, denen sich die IT-Branche in Bezug auf Quantencomputing und Sicherheit in den nächsten fünf bis zehn Jahren stellen muss, und wie plant AWS, diese Herausforderungen anzugehen?
Die IT-Branche steht in den nächsten fünf bis zehn Jahren vor der spannenden Aufgabe, sich auf die Entwicklungen im Bereich Quantencomputing vorzubereiten. Während noch unklar ist, wann leistungsfähige Quantencomputer Realität werden, ist die Zeit bis dahin eine Chance, sich strategisch aufzustellen. Der Übergang zu Post-Quantum-Verschlüsselung bietet nicht nur Schutz vor künftigen Bedrohungen, sondern stärkt auch die allgemeine IT-Sicherheit. Durch eine transparente Übersicht über Softwareabhängigkeiten können Unternehmen ihre Infrastruktur effizienter und widerstandsfähiger gestalten. Das ist besonders wichtig, wenn es darum geht, sensiblen Daten, deren Schutz über viele Jahre gewährleistet sein muss, die richtige Priorität einzuräumen.
Wir bei AWS engagieren uns seit Jahren in der Entwicklung und Evaluierung zukunftssicherer Kryptografielösungen. Das Ziel ist es, nicht nur Algorithmen bereitzustellen, die gegen Quantenangriffe resistent sind, sondern diese auch energieeffizient und performant in die bestehende Infrastruktur zu integrieren. Bereits heute setzen wir bei AWS auf flexible, modular aufgebaute Kryptografie-Bibliotheken, die es ermöglichen, neue Verfahren schrittweise zu implementieren und umfassend zu testen. Diese Investitionen stellen sicher, dass Unternehmen mit AWS-Infrastrukturen langfristig gerüstet sind, um auf technologische Fortschritte wie Quantencomputing positiv und adaptiv zu reagieren.
Be the first to comment