Die Ära des praktischen Quantencomputers ist möglicherweise noch Jahre entfernt, aber für Organisationen, die sensible Daten schützen müssen, gibt es endlich einige Standards, die auf das Problem der Bedrohung angewandt werden können, die praktische Quantencomputer für unsere derzeitigen Algorithmen für die Kryptographie öffentlicher Schlüssel darstellen.
Das National Institute of Standards and Technology (NIST) hat offiziell die ersten drei Post-Quantum-Kryptoalgorithmen aus dem NIST-Projekt Post-Quantum-Kryptographie (PQC) Projekt. Dazu gehören der ML-KEM-Algorithmus, der einen Key Encapsulation Mechanism (KEM) für die gemeinsame Nutzung symmetrischer Schlüssel für die allgemeine Verschlüsselung bietet, sowie die Algorithmen ML-DSA und SLH-DSA, die beide für digitale Signaturen verwendet werden. Ein weiterer Signaturalgorithmus, FN-DSA, soll Ende des Jahres als Normentwurf veröffentlicht werden. Zuvor waren ML-KEM, ML-DSA, SLH-DSA und FN-DSA als CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ und Falcon bekannt.
Die Fertigstellung dieser Algorithmen bedeutet, dass Organisationen nun damit beginnen können, PQC-sichere Algorithmen in ihre Public-Key-Infrastruktur (PKI) zu implementieren, um sicherzustellen, dass Systeme, die auf sichere digitale Identitäten und den Austausch verschlüsselter Daten angewiesen sind, nicht durch Verschlüsselung gebrochen werden, wenn der "Q-Day" schließlich eintritt.
Die Veröffentlichung stellt einen Wendepunkt für die Online-Cybersicherheit dar, da sie für die Unternehmen den Startschuss für die Vorbereitung auf das PQC gibt. Die Wahrheit ist jedoch, dass Organisationen, die gerade erst anfangen, über die Migration zu den neuen Standards nachzudenken, einen späten Start in das Rennen um die Sicherung der Infrastruktur, die ihren kryptografischen Werten zugrunde liegt, haben.
Die meisten Unternehmen, so zeigt unsere jüngsten Untersuchungen zum Stand von PKI und digitalem Vertrauen, erwarten, dass die Umstellung auf PQC vier Jahre dauern wird. Diejenigen, die über mehr Zertifikate verfügen, glauben, dass die Umstellung durchschnittlich 6 Jahre dauern wird. Eine Unterschätzung des Zeit- und Arbeitsaufwands, der für die PQC-Bereitschaft erforderlich ist, wird wahrscheinlich zu Verzögerungen und Rückschlägen führen, was wir uns alle nicht leisten können, da einige Regierungsbehörden bereits das Jahr 2030 als Zieltermin für den Abschluss der Umstellung auf PQC-Algorithmen festgelegt haben und es nun wahrscheinlich ist, dass andere Industriezweige diesem Beispiel folgen werden.
Die Komplexität ergibt sich daraus, dass ein erheblicher Planungs- und Testaufwand erforderlich ist, um die neuen Algorithmen nahtlos zu übernehmen. Der Ressourcenbedarf für die Unterstützung dieser Algorithmen, sowohl in Bezug auf den Speicherplatz als auch auf die CPU, unterscheidet sich von dem, was wir bisher gesehen haben, und der KEM-Algorithmus bietet einen Mechanismus, der sich von dem unterscheidet, was wir derzeit für die Koordinierung der Verwendung von geheimen Schlüsseln gewohnt sind. Hinzu kommt, dass viele Organisationen Bibliotheken und Anwendungen von Drittanbietern nutzen. Bei der PQC-Migration geht es also nicht nur darum, was lokal in einer Organisation getan wird, sondern es muss auch die gesamte Lieferkette für ein bestimmtes Produkt berücksichtigt werden. Ab sofort ist es unerlässlich, dass alle Sicherheitsbewertungen und Lieferantenaudits PQC berücksichtigen.
Schließlich sind auch die Sicherheitsaspekte zu berücksichtigen. Während das Quantencomputing keine direkte unmittelbare Bedrohung darstellt, können hochsensible Daten jetzt durchaus gefährdet sein. Wie die oberste Beraterin für Cybersicherheit im Weißen Haus, Anne Neuberger, kürzlich in einer Rede in London betonte, könnten hochsensible Daten, die heute gestohlen werden, auch noch in acht oder zehn Jahrenein Risiko darstellen, wenn sie entschlüsselt werden. Mit Quantencomputern am Horizont, Jetzt ernten, später entschlüsseln (HNDL) eine neue Art von Angriffen, auf die Unternehmen vorbereitet sein sollten.
Was Organisationen tun sollten, um sich vorzubereiten
Einige Schritte, die Unternehmen jetzt unternehmen können, um sich auf die PQC-Umstellung vorzubereiten, sind:
- Bestandsaufnahme der Systeme und Ermittlung der sensibelsten und am stärksten gefährdeten Systeme
- Prüfung ihrer Anwendungsökosysteme als Teil der Planung einer eventuellen Migration
- Einrichtung von Laborumgebungen zum Testen der PQC-Public-Key-Infrastruktur (PKI) und zur Vorbereitung der Signaturvalidierung software für neue Algorithmen
- Sicherstellen, dass bei allen laufenden oder neuen Projekten die PQC-Migration berücksichtigt wird
Die Umstellung wird eine beträchtliche Lernkurve mit sich bringen, so dass Unternehmen, die sich vor der Veröffentlichung der neuen NIST-Algorithmen vorbereitet haben, an der Startlinie stehen und bereit sein werden, sie zu übernehmen, wenn die Zeit gekommen ist. Es ist wichtig, dass Unternehmen jetzt in Tools, Schulungen und das Sammeln von Erfahrungen investieren, falls sie dies noch nicht getan haben.
Der Markt hat in diesem Jahr bereits viele neue quantenfähige PKI- und Signierlösungen in Produktion gehen sehen. Zum Beispiel sind die neuen Fähigkeiten in Keyfactor EJBCA Unternehmen und Keyfactor SignServer Unternehmen können Unternehmen sowohl quantum-ready PKI-Zertifikate und bestehende PKI-Zertifikate in der gleichen Umgebung auszustellen. Auf diese Weise können die Benutzer testen, wie gut die Systeme mit den neuen Standards funktionieren, und beurteilen, was möglicherweise in Zukunft geändert werden muss. Wenn sie soweit sind, können Organisationen EJBCA nutzen, um eine ML-DSA-Root-Zertifizierungsstelle (CA) und eine CA einzurichten, die den ersten quantenfähigen Code ausstellt und diesen dann mit ML-DSA in SignServer signiert. Während sich Organisationen auf die Migration zu den neuen Algorithmen vorbereiten, sind diese hybriden Zertifikate eine großartige Möglichkeit, PQC zu ermöglichen, da sie sowohl quantenfähige Funktionen als auch Abwärtskompatibilität mit den aktuellen Konfigurationen bieten.
Keyfactordie den Genehmigungsprozess des NIST verfolgt hat, verfügt über PKI- und Signaturlösungen, die die neuen Standards unterstützen und bereitstehen, sobald sie offiziell freigegeben sind. Bei FIPS PUUB 204 ML-DSA, einem digitalen Signaturverfahren auf der Grundlage von CRYSTALS-Dilithium, hat Keyfactor sowohl an dem Element software als auch mit den Anbietern von Hardware Sicherheitsmodulen (HSM) zusammengearbeitet, um sicherzustellen, dass quantenfähige Produkte bereitstehen.
Unabhängig von der Plattform und den Tools, für die sich Unternehmen entscheiden, ist eines ganz klar: Die Zeit, sich auf eine Post-Quantum-Welt vorzubereiten, ist gekommen.