Krypto-Algorithmen quantenresistent absichern

Bislang kann noch kein Quantencomputer Verschlüsselungs-Algorithmen brechen. Sobald dies möglich sein wird (und je nach Informationsquelle ist das mal näher und mal weiter entfernt), wird es eine Vielzahl von Protokollen geben, die geknackt werden können. [...]

Foto: GerdAltmann/Pixabay

Hierbei handelt es sich um Protokolle, die auf asymmetrischer Verschlüsselung basieren. Dazu zählen TLS/SSL, IPSEC, SSH und andere. Das Problem besteht darin, dass die bisherige Kryptographie mit asymmetrischer Verschlüsselung auf der Faktorisierung von Primzahlen (RSA-Algorithmen) oder Problemen des diskreten Logarithmus bei DSA, Diffie-Hellman und Elliptic-Curve Cryptography (ECC) basiert.

Forscher brechen immer wieder Verschlüsselungs-Algorithmen, um deren Sicherheit auf den Prüfstand zu stellen. Zuletzt wurde im September 2022 öffentlich, dass einer der sieben Krypto-Algorithmen, die vom NIST derzeit auf ihre Quantensicherheit geprüft werden, gebrochen wurde.

Obwohl die Probleme also schon jetzt groß genug sind, werden Cyberkriminelle, sobald sie Zugang zu einem entsprechend leistungsfähigen Quantencomputer haben, früher oder später in der Lage sein, diese Algorithmen zu brechen.

Die Problematik verschärft sich, weil die Signaturen der Root Certificate Authorities (CA) für den Zeitraum von 2028 bis 2038 gelten, also weit über den Zeitpunkt hinaus, von dem bisher angenommen werden kann, dass bis dahin Krypto-Analyse durch Quantencomputing möglich wird.

Dies hat unmittelbare Auswirkungen auf die Anforderungen an die Datenspeicherung – ein Unternehmen, das Daten zur Einhaltung von Vorschriften oder aus geschäftlichen Gründen für einen bestimmten Zeitraum speichert und sicher aufbewahrt, muss das Post-Quanten-Zeitalter in seiner Planung berücksichtigen.

Besonders wichtig sind auch Code Signing-Zertifikate. Denn alle Daten, die über TLS übertragen werden, werden potenziell mit Perfect Forward Secrecy entschlüsselt werden können. Dazu kommen auch noch Lösungen zum Signieren von Dokumenten; alle heutigen Möglichkeiten zum Signieren werden im Post-Quanten-Zeitalter nicht mehr sicher genug sein.

Das NIST hat im letzten Jahr die vorläufigen vier Krypto-Algorithmen (mit drei weiteren als Kandidaten) zur Standardisierung bekannt gegeben. Der CRYSTALS-Kyber-Algorithmus wurde für den Einsatz in der alltäglichen Verschlüsselung ausgewählt.

Zu seinen Vorteilen gehören die Einfachheit, mit der zwei Parteien simple kryptografische Schlüssel austauschen können, und die Geschwindigkeit, mit der er arbeitet.

CRYSTALS-DilithiumFALCON und SPHINCS+ sind die drei vom NIST ausgewählten Algorithmen für digitale Signaturen. Das NIST empfiehlt CRYSTALS-Dilithium als Hauptalgorithmus und FALCON für Anwendungen, die kleinere Signaturen erfordern (z. B. IoT-Geräte mit begrenztem Speicherplatz).

Die Gutachter haben die große Effizienz der ersten beiden Algorithmen hervorgehoben, weshalb CRYSTALS-Dilithium als Hauptmethode empfohlen wird. Der dritte Algorithmus, SPHINCS+, ist etwas größer und langsamer als die beiden anderen, aber er ist ein wertvolles Backup, da er auf einem anderen mathematischen Ansatz basiert als die anderen drei ausgewählten NIST-Optionen.

Diese drei basieren auf einer Familie von mathematischen Problemen, die als strukturierte Gitter bezeichnet werden.

SPHINCS+ verwendet hingegen Hash-Funktionen. Der europäische Security-Anbieter Thales entwickelte den FALCON-Algorithmus zusammen mit akademischen und Industrie-Partnern aus Frankreich (Universität Rennes 1, PQShield SAS), der Schweiz (IBM), Kanada (NCC Group) und den USA (Brown University, Qualcomm).

Die Einrichtung plädiert für Krypto-Agilität, also für die Entwicklung von Verschlüsselungsprotokollen, die zwischen verschiedenen Algorithmen wechseln können, ohne große Auswirkungen auf die Leistung und Zuverlässigkeit zu haben. Die Hardware-Sicherheitsmodule der Luna-Serie bieten bereits jetzt die Möglichkeit umkonfiguriert zu werden.

Schutzmaßnahmen für eine quantensichere Zukunft

Krypto-Algorithmen können nicht nur durch Quantencomputing gebrochen werden. Das Post-Quanten-Zeitalter stellt daher nur einen weiteren Bedrohungsvektor dar. Unternehmen können schon heute vorsorgen und sich mit den folgenden vier Schritten vorbereiten:

1. Krypto-Agilität erhöhen

Krypto-Agilität bietet Unternehmen die Möglichkeit, schnell auf kryptographische Bedrohungen zu reagieren, indem sie alternative Verschlüsselungsmethoden implementieren. Sie haben dann mehr Flexibilität, um auf Zwischenfälle zu reagieren.

Sie benötigen außerdem einen Überblick über alle digitalen Zertifikate und kryptographischen Schlüssel sowie deren Zertifizierungsstellen. Außerdem müssen sie in der Lage sein, die Verwaltung von Trust Stores und Schlüsselspeichern für Server und Geräte zu automatisieren.

Dies ermöglicht ihnen eine Aktualisierung von Geräte-Roots, Schlüsseln und Zertifikaten aus der Ferne. Zu guter Letzt sollten sie sicherstellen, dass ihre PKI schnell auf neue, für das Post-Quanten-Zeitalter geeignete PKI-Roots und neue Algorithmen migriert werden kann, so wie das Auswahlverfahren der NIST abgeschlossen ist.

2. Quantum Key Distribution

Bei der Quantenschlüsselverteilung (Quantum Key Distribution, QKD) handelt es sich um eine sichere Kommunikationsmethode, bei der ein kryptografisches Protokoll mit Komponenten der Quantenmechanik eingesetzt wird.

Das Verfahren ermöglicht zwei Parteien, einen gemeinsamen geheimen zufälligen Schlüssel zu erzeugen, der nur ihnen bekannt ist und der dann zur Ver- und Entschlüsselung von Nachrichten verwendet werden kann.

3. Zufällig generierte Zahlen

Eindeutige und wirklich zufällig generierte Zahlen sind eine leistungsstarke Kombination zur Absicherung eines Unternehmens. Die Speicherung von Schlüsseln mit hoher Entropie und Sicherheit eignet sich für kritische Anwendungen, bei denen qualitativ hochwertige Zufallszahlen unabdingbar sind (wie kryptographische Dienste, numerische Simulationen, die Cloud, Compliance, Spiele, Geräteauthentifizierung für das IoT sowie verwaltete End-to-End-Verschlüsselung).

4. Risikobewertung im Post-Quanten-Zeitalter

Ohne quantensichere Verschlüsselung ist alles, was über ein Netzwerk übertragen wurde oder jemals übertragen wird, anfällig für Lauschangriffe und die Offenlegung. Eine Bewertung hilft Unternehmen bei der Identifizierung der Post-Quanten-Risiken und unterstützt sie bei der Zusammenstellung eines Maßnahmenplans, um sich gegen Sicherheitsverstöße zu schützen und gibt vor, was sie tun sollten, um sich darauf vorzubereiten.

powered by www.it-daily.net


Mehr Artikel

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

News

Klassifizierung von KI-Systemen gemäß EU AI Act

Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*