Post-Quantum-Kryptographie: Steht eine Krypto-Apokalypse bevor?
Der Bereich der Kryptographie steht an der Schwelle zu einer bahnbrechenden Entwicklung. Während die klassischen Verschlüsselungsmethoden für ihre Widerstandsfähigkeit gegen Brute-Force-Angriffe bekannt sind, drohen die Post-Quantum-Risiken und neuartige Algorithmen diese Landschaft für immer zu verändern.
Das uralte Vertrauen in die klassische Verschlüsselung
Klassische Verschlüsselungstechniken, wie RSA, werden für ihre Robustheit verehrt. Ein Beispiel ist die 2048-Bit-RSA-Verschlüsselung, von der oft behauptet wird, dass sie länger als das Alter des Universums braucht, um geknackt zu werden (auch diese Behauptung ist nicht ganz richtig, da es sich um eine Wahrscheinlichkeitist, nicht eine Gewissheit, dass es so lange dauern würde). Diese scheinbar undurchdringliche Stärke ergibt sich aus der Komplexität der Berechnungen und der Zeit, die mit dem Faktorisieren großer Zahlen verbunden ist, ein Prozess, der durch den 'von-Neumann-Engpass'.
Diese Sicherheitsbehauptung wird nun in Frage gestellt.
Eintritt in die Quanteninformatik
Die Quanteninformatik mit ihrem Potenzial für immense Parallelität verspricht, komplexe Berechnungen zu beschleunigen. In diesem Quantenbereich nutzen die Computer Qubits, die im Gegensatz zu klassischen Bits eine Überlagerung von Zuständen annehmen können. Das bedeutet, dass sie sowohl 0 als auch 1 gleichzeitig darstellen können. Infolgedessen stellen Quantencomputer eine direkte Bedrohung für klassische Verschlüsselungssysteme dar und könnten diese überflüssig machen.
Wir dürfen auch nicht vergessen, dass die derzeitigen Quantencomputer in ihrer Rechenleistung noch sehr begrenzt sind. Die Prämisse ist zwar unglaublich, aber die tatsächliche Hardware ist noch nicht so weit.
Jenseits von Quantum
Während das Quantencomputing für viele noch in weiter Ferne liegt, hat ein Unternehmen vor kurzem ein neuartiges Konzept vorgestellt, das Datenverarbeitung und -speicherung in einem speziellen Hardware-Paket kombiniert und sich damit als unmittelbarer Konkurrent erweist. MemComputing, mit seinem Potenzial, den von-Neumann-Engpass zu umgehen, stellt einen radikalen Ansatz dar, um komplexe mathematische Probleme schneller zu lösen als klassische Computer. Ein Beispiel dafür ist sein angebliches Potenzial, die 2048-Bit-RSA-Verschlüsselung in Minuten zu knacken mithilfe von ASICs (Application Specific Integrated Circuits) zu knacken. Wie es oft der Fall ist, "außergewöhnliche Behauptungen erfordern außergewöhnliche Beweise", aber allein die Möglichkeit, dass es mit einem Bruchteil der angegebenen Kapazität funktioniert, würde die derzeitige Verschlüsselung zu einem sehr schicken "Bitte nicht öffnen"-Schild machen, anstatt die tatsächliche Abschreckung gegen unbefugtes Schnüffeln, an die wir uns gewöhnt haben.
Vorwegnahme der Krypto-Apokalypse
Dieses Potenzial eines drohenden Zusammenbruchs der Verschlüsselung hat Begriffe wie "Kryptopokalypse" hervorgebracht. Die Besorgnis nimmt zu, wie aus einer DigiCert-Umfrage, dass Bedrohungsakteure (oder andere Parteien) bereits verschlüsselte Daten horten und den Tag vorhersehen, an dem die Entschlüsselung trivial wird. 61 % der Befragten gaben zu, auf die Herausforderungen des Post-Quantum-Computing nicht vorbereitet zu sein.
Darüber hinaus verschlimmert das mangelnde Bewusstsein und die fehlende Bereitstellung von Mitteln für die Quantenbereitschaft die Situation nur noch. Angesichts der potenziellen Langlebigkeit verschlüsselter Daten und der Strategie "jetzt sammeln, später entschlüsseln" der Angreifer tickt die Uhr.
Aufbruch in die Zukunft
In Anbetracht der drohenden Gefahr suchen Institutionen wie das NIST proaktiv nach quantenresistenten Algorithmen. Es ist bemerkenswert, dass sich das NIST darauf vorbereitet, seine Post-Quantum-Krypto-Standards bis 2024 zu veröffentlichen. Messaging-Anwendung Signal bereitet sich ebenfalls vor und testet die Integration von quantenresistenter Verschlüsselung in ihren End-to-End-Verschlüsselungsprotokollen.
Da diese Lösungen jedoch noch in den Kinderschuhen stecken, kommt es jetzt auf die Bereitschaft an. Organisationen, insbesondere solche, die mit kritischen Infrastrukturen arbeiten, sollten damit beginnen:
- Quanten-Readiness-Roadmaps: Ausarbeitung eines strategischen Plans für die Umstellung auf quantenresistente Verschlüsselungsmethoden.
- Anbieter Engagement: Aktive Einbindung von Anbietern, die für die Post-Quantum-Ära gerüstet sind.
- Re-Encryption von Assets: Angesichts des Potenzials für Angriffe im Ruhezustand müssen Unternehmen eine vollständige Neuverschlüsselung vorhandener Daten in Betracht ziehen.
- App & Protokollgestaltung: Gewährleistung der Zukunftssicherheit durch die Entwicklung von Anwendungen und Protokollen, die problemlos auf sicherere Verschlüsselungsmethoden umgestellt werden können.
Jede Schwachstelle in einem grundlegenden Verschlüsselungsalgorithmus war schon immer höchst bedenklich. Sie wirkt sich auf jede Ebene der expliziten und impliziten Sicherheit von Daten, Prozessen und Protokollen aus, die von Unternehmen verwendet werden.
Der Schutz von geistigem Eigentum, Geschäftsgeheimnissen, personenbezogenen Daten von Kunden, Transaktionen und vielen anderen Aspekten des täglichen Lebens beruht auf der Annahme, dass die Verschlüsselung Angreifern standhält. Wir haben bereits erlebt, dass mehrere Algorithmen wegen entdeckter Schwachstellen, die sie sofort überflüssig machten, ausrangiert wurden sofort obsolet wurden - Sie zwangen zu Zertifikatserneuerungen, Anwendungs-Upgrades und anderen Änderungen - und das Quantencomputing stellt die gleiche Herausforderung dar. Wir sind zwar noch nicht am Ziel, aber der Weg wird immer kürzer, und wir scheinen früher als erwartet am Ziel anzukommen.
Die Planung für ein solches Ereignis sollte in den Risikomanagementprozess einbezogen werden - Die Berücksichtigung dieser Aspekte ist von entscheidender Bedeutung, um zu vermeiden, von den Ereignissen überrumpelt zu werden. Entscheidend ist jetzt, dass wir uns nicht auf den Lorbeeren der Vergangenheit ausruhen, sondern uns aktiv auf eine Zukunft vorbereiten, in der die Verschlüsselung weiterentwickelt werden muss, um unsere digitalen Informationen weiterhin zu schützen.