Geschützt vor Angriffen von Quanten-Computern

HP hat nach eigenen Angaben die weltweit ersten Business-PCs vorgestellt, deren Firmware gegen mögliche Angriffe von Quanten-Computern schützt. [...]

Foto: publications.tno.nl

Noch sind Quanten-Computer in einem experimentellen Stadium. Sind sie erst einmal eingeführt, sind sie – so die Befürchtung – in der Lage, herkömmliche asymmetrische Kryptografie zu knacken und stellen damit ein enormes Risiko für die gesamte digitale Welt dar.

Auf seiner jährlichen Partnerkonferenz 2024 hat HP nach eigener Aussage die weltweit ersten Business-PCs vorgestellt, deren Firmware vor Angriffen [1] durch Quanten-Computer schützen soll. Der aktualisierte HP Endpoint Security Controller (ESC) Chip wurde bereits in ausgewählte PCs [2] eingebaut und soll Kunden fortschrittlichste Sicherheit bieten und gleichzeitig die Verwaltbarkeit und den Schutz sensibler Daten gewährleisten.

Das kryptografische Rätsel der Quanten-Computer

Untersuchungen zeigen: 27 Prozent der Experten schätzen die Wahrscheinlichkeit, dass bis 2033 ein kryptografisch relevanter Quantencomputer (CRQC) zur Verfügung steht, auf 50 Prozent. An diesem Stichtag wird die Sicherheit bestehender digitaler Signaturen auf Firmware und Software in Frage gestellt. Als Resultat wird sich das digitale Vertrauen auflösen. (Lesen Sie hier mehr über die Antizipation der Quanten-Bedrohung für die Kryptographie).

Die Umstellung der gesamten digitalen Welt auf einen neuen kryptografischen Standard ist jedoch ein gewaltiges Unterfangen. Während sich Software aktualisieren lässt, ist dies bei Hardware nicht möglich. Das gilt auch für einen Teil der Kryptografie, die die PC-Firmware schützt. Ohne kryptografischen Schutz wäre kein Gerät sicher – Angreifer könnten so auf die Firmware zugreifen, sie verändern und so die vollständige Kontrolle über die Geräte erlangen.

Es gibt immer mehr Bestrebungen, diese Bedrohungen abzuwehren. So nennt die niederländische Regierung in ihrem Handbuch zur Migration auf Post-Quantum-Kryptografie (PQC) Anbieter kritischer Infrastrukturen [3] als Anwender, die nicht mehr lange warten können, um mit der Migration auf PQC zu beginnen.

In den Vereinigten Staaten formulierte die Regierung spezifische Empfehlungen, um auf die quantenresistenten kryptografischen Algorithmen für die Firmware-Signierung umzustellen. Sie empfiehlt, ab 2025 quantenresistente Kryptografie zu verwenden und ab 2030 für sensible Systeme vorzuschreiben.

HP bettet den Schutz gegen Quanten-Computer-Angriffe auf Chip-Ebene ein. Der ESC-Chip der fünften Generation setzt einen neuen Standard für die Hardware- und Firmware-Sicherheit. Durch die Isolierung des Chips von Prozessor und Betriebssystem bietet der ESC eine Hardware-Plattform, die das Risiko von Datenlecks reduziert. Gleichzeitig, so HP, werden Ausfallzeiten reduziert und damit die Produktivität verbessert.

Die typischen PC-Aktualisierungszyklen finden heutzutage alle drei bis fünf Jahre statt. Der allgemeine Trend geht dahin, die Lebensdauer von Hardware zu verlängern, um die Nachhaltigkeit zu verbessern. Daher muss die Umstellung auf Post-Quantum-Kryptografie bereits jetzt beginnen.

Mit dem HP ESC-Upgrade 2024 wird die Hardware für den Schutz der PC-Firmware-Integrität mit quantenresistenter Kryptografie bereitgestellt. Dies bietet eine sichere Grundlage für künftige Upgrades von Software-Implementierungen von Kryptografie auf PCs.

Während HP diesen neuen Schutz für die PC-Firmware-Integrität einführt, sollten Kunden prüfen, wie und wann sie mit der Migration aller anderen Aspekte ihrer Informationssysteme auf quantenresistente Kryptografie beginnen. HP empfiehlt drei Schritte, um mit der Planung zu beginnen:

  1. Unternehmen sollten Anwendungsfälle mit der höchsten Priorität identifizieren.
  2. Firmen sollten mit Technologieanbietern sprechen, um deren Pläne für die Umstellung auf quantenresistente Schutzmechanismen für ihre Produkte und Lösungen zu verstehen.
  3. Unternehmen sollten einen Plan entwickeln, um sich gegen die Quanten-Bedrohungen zu schützen – und zwar in dem von ihnen benötigten Zeitrahmen.

[1] Based on HP’s internal analysis of business PCs with preinstalled encryption, authentication, malware protection, BIOS-level protection and passing MIL-STD testing, finding that no other in-class PC implements a quantum-resistant cryptographic scheme to protect the integrity of UEFI BIOS firmware as of March, 2024.
[2] Requires Windows 10 or higher. For supported HP PCs with the latest HP Endpoint Security Controller. See https://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA8-3644ENW.
[3] The Dutch government lists critical infrastructure providers such as water, electricity, transport, healthcare, communications companies

*Bernhard Lauer beschäftigt sich seit Jahrzehnten mit IT-Themen und bereitet diese als Autor und Redakteur auf – unter anderem für die dotnetpro. Programmieren gelernt hat er mit dem C64 und Basic. Er hat über die Anfänge von Java, JavaScript, HTML und .NET berichtet und sich zuletzt mit Python beschäftigt, nicht zuletzt deshalb, weil es ohne Semikolons auskommt ;-).


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*