Introducing the 2024 PKI & Digital Trust Report     | Download the Report

  • Startseite
  • Blog
  • PQC
  • Nachrichten vom NIST auspacken: Drei neue Algorithmen werden im Jahr 2024 erwartet

Nachrichten vom NIST auspacken: Drei neue Algorithmen werden im Jahr 2024 erwartet

PQC

Während der Fahrplan für die Produktion immer klarer wird, erläutert der Chief PKI Officer von Keyfactor, wann und wie man mit der Implementierung der neuen NIST-Standards beginnen sollte.  

Das National Institute of Standards and Technology (NIST) hat den Standardisierungsprozess für vier Algorithmen eingeleitet, die speziell für die Abwehr von Quantencomputer-Angriffen entwickelt wurden. Diese Algorithmen wurden letztes Jahr vom NIST ausgewählt und sind nun einen Schritt näher daran, für Organisationen weltweit zur Integration in ihre Verschlüsselungsinfrastruktur zugänglich zu sein. Das NIST hat kürzlich Entwürfe für Standards für drei der vier ausgewählten Algorithmen veröffentlicht, während der Normentwurf für den vierten Algorithmus, FALCON, voraussichtlich in etwa einem Jahr veröffentlicht werden wird. Andere Algorithmen, die während des mehrjährigen Auswahlverfahrens in Betracht gezogen wurden, fielen bei den strengen Testverfahren durch und hielten der öffentlichen Prüfung nicht stand.

Nach ihrer Fertigstellung werden die neuen Standards der Welt die ersten Instrumente zum Schutz sensibler Daten vor dieser neuen Bedrohung an die Hand geben. Auch wenn die derzeitigen Verschlüsselungsalgorithmen von Quantencomputern noch nicht übertroffen werden, betonen Experten die Notwendigkeit einer proaktive Planung um langfristige Sicherheit zu gewährleisten. Dies ist besonders wichtig, da die Integration neuer Algorithmen in alle Computersysteme zeitaufwändig sein und mehrere Jahre dauern kann.

Jetzt, da die offizielle Verlautbarung vorliegt, werden Industrie- und Regierungsorganisationen gegen den PQC-Fortschritt anrennen, um diese Standards umzusetzen. Die kryptografische Gemeinschaft hat bis zum 22. November 2023 Zeit, Kommentare abzugeben, bevor das NIST die Standarddokumente fertigstellt.

Fragen und Antworten mit dem Leiter der PKI von Keyfactor

KeyfactorChef der PKI, Tomas Gustavssonäußert sich zu den aktuellen Neuigkeiten in der Branche und gibt Unternehmen Ratschläge, wann und wie sie mit der Implementierung der neuen NIST-Standards beginnen sollten.

Was bedeutet diese Ankündigung des NIST für die kryptographische Gemeinschaft?

TG: Die Nachricht vom NIST bedeutet, dass der Wettlauf begonnen hat. Organisationen und Anbieter werden schnell daran arbeiten, Strategien für den PKI-Ersatz und die Datenverschlüsselung (im Ruhezustand und bei der Übertragung) zu implementieren und zusätzliche Protokolle zu entwickeln. Wir erwarten eine Unzahl von Ratschlägen, Whitepapers, Anwendungsfällen, Mandaten und mehr.

Die Ungewissheit darüber, welche Algorithmen in der Praxis verwendet werden, ist nahezu verschwunden. Dies ist ein wichtiger Schritt, denn er ermöglicht es Organisationen, sich auf diese Algorithmen zu konzentrieren, um sie bis zur Produktion zu testen. Der Fahrplan bis zur Produktion wird klarer, da es jetzt Zeitpläne gibt, wann die endgültigen Standards verfügbar sein werden. Den Produktanbietern wird damit ein Weg für die Entwicklung und die Interoperabilitätsprüfung eröffnet.

Die OIDs (Objektbezeichner) werden erst mit den endgültigen Normen freigegeben, so dass es noch nicht an der Zeit ist, in die Produktion zu gehen, aber der Weg nach vorn ist (fast) klar. Was noch unklar ist unklar ist, dass wir nicht wissen, wann die FIPS-Zertifizierung durchgeführt werden kann. Wir werden wahrscheinlich mehr darüber erfahren, sobald die Standards veröffentlicht sind, möglicherweise Anfang 2024.

Was die Bitte des NIST um Rückmeldung betrifft, muss etwas an den Normentwürfen geändert werden?

TG: Es besteht immer noch Unklarheit über die Verwendung von Prehash-Algorithmen für digitale Signaturen zum Signieren großer Nutzdaten wie CRLs, Dokumente oder software unter Verwendung von netzwerkverbundenen oder Cloud-HSMs. Dies wird im FIPS 204-Entwurf in Abschnitt 7.1 und im FIPS 205-Entwurf in Abschnitt 9.4 erwähnt, aber nicht mit vielen Details.

Wie ist Keyfactor für diesen bevorstehenden Wandel aufgestellt?

TGKeyfactor hat den Weg für die Testimplementierung geebnet - vor über einem Jahr, Bouncy Castle wurde aktualisiert, um diese Algorithmen zu unterstützen. Keyfactor ist weiterhin führend in der Vorbereitung und ein Fürsprecher für Organisationen, die Hilfe beim Roadmapping, der Umstellung und der Planung benötigen. Unsere maßgeschneiderten PKI-Lösungen ermöglichen es Unternehmen, sich vorzubereiten, unabhängig davon, in welcher Phase des Prozesses sie sich befinden.

Da wir den kompletten software Stack besitzen, von kryptografischen Bibliotheken über PKI und digitale Signaturen software bis hin zum Lifecycle Management, können wir zu den ersten gehören, die die neuen Standards unterstützen. Unser software kann als Modell für andere dienen, an dem sie sich orientieren können, und die Kunden können sicher sein, dass die Lösungen von Keyfactorquantenfähig sind.

Welche Ratschläge können Sie Organisationen geben, die diese Standards einführen wollen (insbesondere im Hinblick auf PKI)?

TG: Jetzt ist es an der Zeit, dass Organisationen eine Bestandsaufnahme der zu migrierenden Systeme vorzunehmen und die sensibelsten und am stärksten gefährdeten Systeme zu identifizieren. Sicherheitsverantwortliche müssen auch das Anwendungsökosystem betrachten und mit der Planung der Migration beginnen - sie müssen Laborumgebungen einrichten, um PQC PKI zu testen und die Signaturvalidierung software für neue Algorithmen vorzubereiten. Kurz gesagt: Fangen Sie jetzt an zu lernen, damit Sie sich auf die standardisierten Algorithmen konzentrieren und vorankommen können. Diese Umstellung wird für viele Unternehmen mit einer langen Lernkurve verbunden sein, daher ist es jetzt an der Zeit, mit der Umstellung zu beginnen.

Ein Blick in die Zukunft: Erfahren Sie mehr und testen Sie es noch heute

Keyfactor EJBCA und SignServer unterstützen bereits die Ausgabe von quantum-ready PKI-Zertifikate neben der bestehenden PKI in derselben Umgebung. Dies gewährleistet einen reibungslosen Ablauf mit minimaler Beeinträchtigung Ihrer aktuellen Infrastruktur und Umgebungen. Sie können mit der Technologie experimentieren und im Laufe der Zeit ihre Bedeutung für Ihre spezifische Umgebung verstehen.

Bouncy Castle Die kryptografischen APIs unterstützen alle neuen und viele weitere Algorithmen. Die neueste Betaversion wurde mit den Algorithmusänderungen aktualisiert, die mit den Standardentwürfen einhergingen.

EJBCA unterstützt ML-DSA (DILITHIUM) und NL-DSA (FALCON) Algorithmen für Root CAs, Issuing CAs und Endinstanzen. Während Zertifikatswiderrufslisten (CRLs) generiert werden können, befinden sich bestimmte Aspekte wie das Online Certificate Status Protocol (OCSP) und andere Protokolle noch in der Entwicklungsphase und werden in Zukunft zur Verfügung gestellt. SignServer unterstützt ML-DSA (DILITHIUM) und SLH-DSA (SPHINCS+) für CMS und Rohsignierung.

Sehen Sie sich unsere Anleitungen und Videos, einschließlich:

  • Einrichten einer ML-DSA-Root-CA und einer ausstellenden CA und Ausstellen Ihres ersten Quantum-Ready Code Signing-Zertifikats mit EJBCA und anschließendes Signieren von Code mit ML-DSA in SignServer 
  • Ausstellung von quantenfähigen Hybridzertifikaten unter Verwendung des Bouncy Castle Kotlin-Projekts.