Krypto-Algorithmen quantenresistent absichern

Bislang kann noch kein Quantencomputer Verschlüsselungs-Algorithmen brechen. Sobald dies möglich sein wird (und je nach Informationsquelle ist das mal näher und mal weiter entfernt), wird es eine Vielzahl von Protokollen geben, die geknackt werden können. [...]

Foto: GerdAltmann/Pixabay

Hierbei handelt es sich um Protokolle, die auf asymmetrischer Verschlüsselung basieren. Dazu zählen TLS/SSL, IPSEC, SSH und andere. Das Problem besteht darin, dass die bisherige Kryptographie mit asymmetrischer Verschlüsselung auf der Faktorisierung von Primzahlen (RSA-Algorithmen) oder Problemen des diskreten Logarithmus bei DSA, Diffie-Hellman und Elliptic-Curve Cryptography (ECC) basiert.

Forscher brechen immer wieder Verschlüsselungs-Algorithmen, um deren Sicherheit auf den Prüfstand zu stellen. Zuletzt wurde im September 2022 öffentlich, dass einer der sieben Krypto-Algorithmen, die vom NIST derzeit auf ihre Quantensicherheit geprüft werden, gebrochen wurde.

Obwohl die Probleme also schon jetzt groß genug sind, werden Cyberkriminelle, sobald sie Zugang zu einem entsprechend leistungsfähigen Quantencomputer haben, früher oder später in der Lage sein, diese Algorithmen zu brechen.

Die Problematik verschärft sich, weil die Signaturen der Root Certificate Authorities (CA) für den Zeitraum von 2028 bis 2038 gelten, also weit über den Zeitpunkt hinaus, von dem bisher angenommen werden kann, dass bis dahin Krypto-Analyse durch Quantencomputing möglich wird.

Dies hat unmittelbare Auswirkungen auf die Anforderungen an die Datenspeicherung – ein Unternehmen, das Daten zur Einhaltung von Vorschriften oder aus geschäftlichen Gründen für einen bestimmten Zeitraum speichert und sicher aufbewahrt, muss das Post-Quanten-Zeitalter in seiner Planung berücksichtigen.

Besonders wichtig sind auch Code Signing-Zertifikate. Denn alle Daten, die über TLS übertragen werden, werden potenziell mit Perfect Forward Secrecy entschlüsselt werden können. Dazu kommen auch noch Lösungen zum Signieren von Dokumenten; alle heutigen Möglichkeiten zum Signieren werden im Post-Quanten-Zeitalter nicht mehr sicher genug sein.

Das NIST hat im letzten Jahr die vorläufigen vier Krypto-Algorithmen (mit drei weiteren als Kandidaten) zur Standardisierung bekannt gegeben. Der CRYSTALS-Kyber-Algorithmus wurde für den Einsatz in der alltäglichen Verschlüsselung ausgewählt.

Zu seinen Vorteilen gehören die Einfachheit, mit der zwei Parteien simple kryptografische Schlüssel austauschen können, und die Geschwindigkeit, mit der er arbeitet.

CRYSTALS-DilithiumFALCON und SPHINCS+ sind die drei vom NIST ausgewählten Algorithmen für digitale Signaturen. Das NIST empfiehlt CRYSTALS-Dilithium als Hauptalgorithmus und FALCON für Anwendungen, die kleinere Signaturen erfordern (z. B. IoT-Geräte mit begrenztem Speicherplatz).

Die Gutachter haben die große Effizienz der ersten beiden Algorithmen hervorgehoben, weshalb CRYSTALS-Dilithium als Hauptmethode empfohlen wird. Der dritte Algorithmus, SPHINCS+, ist etwas größer und langsamer als die beiden anderen, aber er ist ein wertvolles Backup, da er auf einem anderen mathematischen Ansatz basiert als die anderen drei ausgewählten NIST-Optionen.

Diese drei basieren auf einer Familie von mathematischen Problemen, die als strukturierte Gitter bezeichnet werden.

SPHINCS+ verwendet hingegen Hash-Funktionen. Der europäische Security-Anbieter Thales entwickelte den FALCON-Algorithmus zusammen mit akademischen und Industrie-Partnern aus Frankreich (Universität Rennes 1, PQShield SAS), der Schweiz (IBM), Kanada (NCC Group) und den USA (Brown University, Qualcomm).

Die Einrichtung plädiert für Krypto-Agilität, also für die Entwicklung von Verschlüsselungsprotokollen, die zwischen verschiedenen Algorithmen wechseln können, ohne große Auswirkungen auf die Leistung und Zuverlässigkeit zu haben. Die Hardware-Sicherheitsmodule der Luna-Serie bieten bereits jetzt die Möglichkeit umkonfiguriert zu werden.

Schutzmaßnahmen für eine quantensichere Zukunft

Krypto-Algorithmen können nicht nur durch Quantencomputing gebrochen werden. Das Post-Quanten-Zeitalter stellt daher nur einen weiteren Bedrohungsvektor dar. Unternehmen können schon heute vorsorgen und sich mit den folgenden vier Schritten vorbereiten:

1. Krypto-Agilität erhöhen

Krypto-Agilität bietet Unternehmen die Möglichkeit, schnell auf kryptographische Bedrohungen zu reagieren, indem sie alternative Verschlüsselungsmethoden implementieren. Sie haben dann mehr Flexibilität, um auf Zwischenfälle zu reagieren.

Sie benötigen außerdem einen Überblick über alle digitalen Zertifikate und kryptographischen Schlüssel sowie deren Zertifizierungsstellen. Außerdem müssen sie in der Lage sein, die Verwaltung von Trust Stores und Schlüsselspeichern für Server und Geräte zu automatisieren.

Dies ermöglicht ihnen eine Aktualisierung von Geräte-Roots, Schlüsseln und Zertifikaten aus der Ferne. Zu guter Letzt sollten sie sicherstellen, dass ihre PKI schnell auf neue, für das Post-Quanten-Zeitalter geeignete PKI-Roots und neue Algorithmen migriert werden kann, so wie das Auswahlverfahren der NIST abgeschlossen ist.

2. Quantum Key Distribution

Bei der Quantenschlüsselverteilung (Quantum Key Distribution, QKD) handelt es sich um eine sichere Kommunikationsmethode, bei der ein kryptografisches Protokoll mit Komponenten der Quantenmechanik eingesetzt wird.

Das Verfahren ermöglicht zwei Parteien, einen gemeinsamen geheimen zufälligen Schlüssel zu erzeugen, der nur ihnen bekannt ist und der dann zur Ver- und Entschlüsselung von Nachrichten verwendet werden kann.

3. Zufällig generierte Zahlen

Eindeutige und wirklich zufällig generierte Zahlen sind eine leistungsstarke Kombination zur Absicherung eines Unternehmens. Die Speicherung von Schlüsseln mit hoher Entropie und Sicherheit eignet sich für kritische Anwendungen, bei denen qualitativ hochwertige Zufallszahlen unabdingbar sind (wie kryptographische Dienste, numerische Simulationen, die Cloud, Compliance, Spiele, Geräteauthentifizierung für das IoT sowie verwaltete End-to-End-Verschlüsselung).

4. Risikobewertung im Post-Quanten-Zeitalter

Ohne quantensichere Verschlüsselung ist alles, was über ein Netzwerk übertragen wurde oder jemals übertragen wird, anfällig für Lauschangriffe und die Offenlegung. Eine Bewertung hilft Unternehmen bei der Identifizierung der Post-Quanten-Risiken und unterstützt sie bei der Zusammenstellung eines Maßnahmenplans, um sich gegen Sicherheitsverstöße zu schützen und gibt vor, was sie tun sollten, um sich darauf vorzubereiten.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*