Es gibt viel Druck (und Lärm) für Unternehmen, sich "quantenfähig" zu machen. Aber was ist überhaupt Post-Quantum-Kryptografie (PQC) und wie sieht die Vorbereitung darauf aus? Dieser Leitfaden beantwortet Ihre dringendsten Fragen zu einem Thema, das Sicherheitsverantwortliche nachts wach hält: was PQC ist, wie es funktioniert und vor allem, warum und wie Unternehmen schon heute mit der Vorbereitung auf den "Q Day" beginnen sollten.
Post-Quantum-Kryptographie: Eine Fibel
Der "Q Day" kommt
Die Gerüchte über Quantencomputer haben sich in der Unternehmens-IT und im Sicherheitsbereich seit Jahren verdichtet. Für den Unkundigen mögen die Experten, die vor einem zehn Jahre entfernten Ereignis Alarm schlagen, wie jemand erscheinen, der an der Straßenecke steht und nichts weiter trägt als ein Sandwich-Board mit der Aufschrift "Das Ende ist nah!
Aber sie haben nicht unrecht - der "Q Day", der Tag, an dem Quantencomputer alle derzeitigen Verschlüsselungsmethoden bedeutungslos machen können, wird kommen. Der Übergang zu einer quantenfähigen Welt könnte das bedeutendste Betriebssystem-Upgrade in der Geschichte der Menschheit sein. Er wird enorme Möglichkeiten in allen Bereichen von der Klimamodellierung über die medizinische Forschung bis hin zu Business Intelligence und neuen geopolitischen Bedrohungen. Aus diesem Grund investieren Regierungen weltweit in das Quantenwettrüsten.
Wenn Sie dies lesen, haben Sie wahrscheinlich zumindest schon einmal den Begriff "Quantum" gehört. Sogar Hollywood hat sich schon damit beschäftigt. Filme wie Ant-Man: Quantumania (2023), Interstellar (2014), und Oppenheimer (2023) spielen alle mit der Idee der Quantenphysik.
Diese physikalischen Phänomene verblüffen den Verstand, aber sie ermöglichen neue, exponentiell leistungsfähigere Wege der Datenverarbeitung. Einfach ausgedrückt: Quantencomputer können viel komplexere Probleme viel schneller lösen.
Andererseits kann das Quantencomputing die weit verbreiteten Sicherheitsprotokolle (auch kryptografische Algorithmen genannt) überwinden, die wir derzeit zur Sicherung des Internets, von Unternehmen, der Militärtechnik und vielem mehr verwenden. Es hat das Potenzial, die Infrastruktur jeder aktuellen Sicherheitsstrategie im Wesentlichen zunichte zu machen.
Es gibt eine Menge Druck (und Lärm) für Unternehmen, sich "Quantum bereit." Aber was ist Quantencomputing überhaupt, und wie sieht die Vorbereitung darauf aus? Lassen Sie uns das erkunden.
A primer on cryptography & PKI
Moderne Verschlüsselung verwendet digitale Schlüssel und Zertifikate um sicherzustellen, dass nur der vorgesehene Empfänger die Informationen entschlüsseln kann. Zusammengefasst ist dies bekannt als Infrastruktur mit öffentlichem Schlüssel (PKI).
PKI ist heute das Vertrauensgefüge der digitalen Welt, das es uns ermöglicht, Verbindungen zu authentifizieren, Daten bei der gemeinsamen Nutzung von Netzwerken zu verschlüsseln und software und Dokumente digital zu signieren. Diese Kernelemente der Sicherheit könnten untergraben werden, wenn die zur Ver- und Entschlüsselung von Daten verwendeten mathematischen Algorithmen von einem leistungsstarken Computer geknackt werden könnten.
Im Laufe der Zeit haben sich verschiedene Arten der Verschlüsselung herausgebildet, die komplexere mathematische Algorithmen verwenden (wie die elliptische Kurvenkryptographie), um die Entschlüsselung verschlüsselter Nachrichten zu erschweren.
Wie bei Passwörtern sind Verschlüsselungsmethoden, die kompliziertere und variablere Zeichen (oder "Bits") verwenden, sicherer. Heutige Hacker ( software ) benötigen beispielsweise etwa einen Tag, um ein sieben Zeichen langes Passwort zu knacken, das nur Zahlen und Kleinbuchstaben enthält. Bei einem siebenstelligen Passwort mit Großbuchstaben dauert es etwa 40 Tage, es zu knacken. Ein Passwort mit acht Buchstaben zu knacken, dauert einige Jahre.
Heutige Computer bräuchten Millionen von Jahren, um eine Nachricht mit RSA-Verschlüsselung zu knacken, die in der heutigen PKI häufig verwendet wird verwendet wird und 2.048 Bits für jeden Schlüssel verwendet.
Wie Quantencomputer funktionieren und wie sie sich unterscheiden
Die heutigen Computer verwenden binäre "Bits", die aus Einsen und Nullen bestehen. Quantencomputer verarbeiten Informationen mit Qubits, die nicht aus Einsen oder Nullen bestehen, sondern aus den physikalischen Bewegungen und Positionen von Photonen und Elektronen. Sie denken vielleicht an eine Quarzuhr, die die Schwingungen des Quarzes nutzt, um den elektronischen Oszillator zu regulieren, der die Zeit hält.
Das Besondere an diesen subatomaren Elementen, die diese enorme Rechenleistung freisetzen und die Phantasie Hollywoods beflügeln, ist ihr probabilistischer Charakter. Sie können viele Dinge auf einmal darstellen. Ein Quantencomputer, der Qubits verwendet, kann mehrere Möglichkeiten und Berechnungen gleichzeitig berücksichtigen, anstatt sie einzeln zu betrachten. Dadurch können sie große Zahlen viel schneller faktorisieren als ein herkömmlicher Computer - schnell genug, um moderne Verschlüsselungsalgorithmen zu knacken.
Je mehr Qubits einen Quantencomputer antreiben, desto schneller kann er arbeiten. Im Jahr 2021 demonstrierte die University of Science and Technology of China einen 66-Qubit-Prozessor, der in 1,2 Stunden eine Berechnung durchführte, für die die heutigen Supercomputer acht Jahre gebraucht hätten.
Wie viele Qubits sind also genug?
Die Anzahl der Qubits, die ein Quantencomputer benötigt, um RSA-Verschlüsselungsschlüssel zu knacken, war bisher ein ständiges Hin und Her. Die Experten stützten sich bei ihren anfänglichen Vorhersagen auf die Verwendung von Quantencomputern mit dem Shor-Algorithmus zur Entschlüsselung von RSA-Schlüsseln. Mit diesem Algorithmus bräuchte ein Quantencomputer Hunderttausende (oder Millionen) von Qubits, um die RSA-Verschlüsselung zu knacken.
Wir sind etwa ein Jahrhundert davon entfernt, solche Computer zuverlässig zu bauen.
Dennoch, Chinesische Forscher haben verschiedene Algorithmen kombiniert, um die RSA-Verschlüsselung mit nur 372 Qubits zu knacken. Quantencomputer mit einigen hundert Qubits sind durchaus in Reichweite - aber diese Kombination von Algorithmen hat sich noch nicht im großen Maßstab bewährt.
Unabhängig davon, ob Quantencomputer morgen oder in 10 Jahren in der Lage sein werden, die RSA-Verschlüsselung zu knacken, ist der Übergang zu neuen Verschlüsselungsalgorithmen bereits im Gange.
Denken Sie an den Übergang von Benzin- zu Elektrofahrzeugen. Die Hersteller steigen nicht auf Elektrofahrzeuge um, weil früher oder später das Öl auf der Erde ausgehen wird, denn wir wissen nicht, wann dieser Tag kommen wird. Sie stellen um, weil sich die Verbraucher verändern, weil sich die Vorschriften ändern und weil die Anpassung an diese Veränderungen ihnen einen Wettbewerbsvorteil verschafft.
Dasselbe lässt sich über die Quantenbereitschaft sagen. Quantenresistente Algorithmen sind wie eine neue, bessere Kraftstoffquelle. Um sie nutzen zu können, müssen Unternehmen ihre digitalen "Fahrzeuge" (PKI, hardware Sicherheitsmodule, Server usw.) erweitern, um diese neue Quelle zu nutzen. Um sich anzupassen, müssen Unternehmen ihr IT-Ökosystem gründlich untersuchen und umstrukturieren, und das erfordert mehr Zeit und Aufwand, als die meisten Unternehmen vermuten würden.
Quantenresistente Algorithmen bieten besseren Schutz
Quantencomputer sind nicht nur schneller, sie bieten auch eine völlig andere Art der Datenverarbeitung. Andere kryptografische Algorithmen, die es gibt, können dem Quantencomputing widerstehen. Die Umstellung auf diese Algorithmen wird eine Herausforderung für die Verwalter öffentlicher, privater und staatlicher digitaler Infrastrukturen sein, auch für Unternehmen wie das Ihre.
Die Erforschung und Erprobung der besten quantenresistenten Verschlüsselungsalgorithmen ist die Domäne von Regierungsstellen weltweit.
NIST Post-Quantum-Kryptographie
Im Jahr 2016 begann das National Institute of Standards and Technology (NIST) mit der Entwicklung quantenresistenter Algorithmen. Es forderte Experten aus Dutzenden von Ländern auf, Algorithmen zur Prüfung einzureichen, und erhielt schließlich 69 Kandidatenalgorithmen. Das NIST lud Experten ein, diese Algorithmen zu analysieren und zu versuchen, sie zu knacken, um das Feld einzugrenzen.
Am 5. Juli 2022 hatte der NIST-Standardisierungsprozess für die Post-Quanten-Kryptografie vier quantensichere Algorithmen für die Verschlüsselung mit öffentlichen Schlüsseln und digitale Signaturen gefunden, die als Grundlage für die Ausarbeitung von Standards dienen sollten. Sie hoffen, ihre endgültigen Empfehlungen und formellen Standards bis 2024 zu veröffentlichen..
Andere staatlich geförderte Forschungseinrichtungen in der ganzen Welt tun dasselbe.
Das Wettrüsten bei der Quanteninformatik
China, Deutschland, Kanada, die USA, Indien und Japan sind in der Quantenforschung führend, aber auch einige andere Länder haben Quantenprogramme. Israel, Australien, die Niederlande und Russland sind nur einige von ihnen.
Das Rennen wird oft als als ein fast unentschiedenes Rennen zwischen den USA und China.
- Die USA verfügen über ein größeres privatwirtschaftliches Ökosystem für die Förderung von Quanteninnovationen. In den USA gibt es mehr mit privatem Beteiligungskapital finanzierte Quantencomputer-Unternehmen als im Rest der Welt. Etwa 15 börsennotierte Unternehmen und fast 80 Neugründungen beschäftigen sich mit der Forschung und Entwicklung im Bereich Quantencomputing.
- China hat in diesem Rennen einen Vorsprung. Die chinesische Regierung hat die Quantenforschung, insbesondere an ihren Universitäten, kontinuierlich gefördert. China hat fortschrittlichere Quantenkommunikationstechnologien entwickelt und 2016 den ersten Quantensatelliten zur Übertragung von Informationen ohne herkömmliche Verschlüsselung gestartet.
Seit der Verabschiedung der Nationalen Quanteninitiative im Jahr 2018 holen die USA jedoch in Bezug auf staatliche Investitionen auf. Die USA haben auch versucht, mit dem Vereinigten Königreich, Australien und Japan zusammenzuarbeiten.
Im privaten Sektor, ein paar große Namen den Weg vor.
IBM und Microsoft sind vielleicht die ältesten Quantenforscher. IBM will im Jahr 2023 den ersten Quantenprozessor mit über 1.000 Qubits auf den Markt bringen. Microsoft arbeitet an einer neuen Art von Qubit und nutzt seine Cloud-Plattform Azure, um Unternehmen Zugang zu Quantenressourcen zu bieten.
Google, D-Wave, Quantum Computing Inc (QCI), Intel, Rigetti und Xanadu konzentrieren sich auf kurzfristige Quantenanwendungen und unterstützen hardware. QCI und Xanadu sind bestrebt, das Quantencomputing für die Unternehmenswelt zugänglicher zu machen. Lockheed Martin, Volkswagen, das Ames-Forschungszentrum der NASA und andere nutzen bereits D-Wave's Quanten-Temperierungsverfahren.
Auch andere große Namen wie Amazon und Toshiba arbeiten daran, Fortschritte im Quantencomputing zu machen.
Also... Sollten Sie jetzt darüber nachdenken?
Ja.
Täuschen Sie sich nicht: Quantencomputer sind derzeit lediglich eine technische Herausforderung. Es ist nur eine Frage der Zeit, bis Forscher einen Weg finden, Quantencomputer herzustellen und zu skalieren, die moderne Verschlüsselungen aushebeln können.
Ein Durchbruch, der diesen Wendepunkt näher rückt, könnte jederzeit erfolgen. Deshalb wirkt der Rummel um die Quantenphysik manchmal ein wenig hektisch. Wir wissen nicht, ob es noch fünf oder 30 Jahre dauern wird.
Die Unternehmen müssen ihre Post-Quantum-Strategien auf den Weg bringen aus einigen zwingenden Gründen.
Die Quantenvorbereitung wird ein größeres Unterfangen sein als die digitale Transformation.
Dies ist nicht die erste Umstellung der Welt auf neue kryptographische Standards und Algorithmen. Solche Umstellungen sind immer schmerzhaft. Einige Branchen kämpfen immer noch mit der Umstellung auf Standards wie AES oder SHA-2, die bereits seit einem Jahrzehnt existieren.
Unternehmen nutzen heute mehr digitale Identitäten als je zuvor. Es gibt kein einheitliches Post-Quantum-Kryptographie-Schema, daher muss jede Organisation ihre aktuellen und zukünftigen Anwendungsfälle sorgfältig bewerten.
Die Hersteller müssen Produkte mit längeren Lebenszyklen berücksichtigen.
Satelliten, Fahrzeuge, medizinische Geräte, intelligente Geräte und andere vernetzte Technologien, die auf Verschlüsselung angewiesen sind, haben eine lange Lebensdauer. Selbst wenn man mit der Implementierung quantenresistenter Algorithmen warten könnte, bis die Quantenbedrohungen eintreten, gäbe es immer noch Produkte, die mit der alten quantenanfälligen Kryptografie arbeiten.
Wenn Sie jetzt Schritte in Richtung quantenresistente Kryptographie unternehmeny zu unternehmen, wird dazu beitragen, dass die Produkte, die Sie heute verkaufen, auch dann noch sicher sind, wenn die Quantenzeit kommt.
Die Angreifer warten nicht.
Der Diebstahl verschlüsselter Daten ist für Hacker derzeit nutzlos, aber sie setzen darauf, dass dies nicht mehr lange der Fall sein wird. In Erwartung der Quantenfähigkeiten stehlen Angreifer verschlüsselte Daten in der Hoffnung, sie später entschlüsseln zu können.
Diese Angriffe nach dem Motto "jetzt ernten, später entschlüsseln" haben enorme Auswirkungen auf die Sicherheit von Unternehmen und Staaten. Und es gibt eine Menge Überschneidungen. A Studie von HP zeigte, dass Unternehmen das häufigste Ziel von Cyberangriffen durch Nationalstaaten sind.
Sobald böswillige Akteure die RSA-Verschlüsselung knacken können, die als Rückgrat des gesamten Internets dient, ist jedes Unternehmen ohne angemessene Vorbereitung bedroht.
Wie man sich auf die Post-Quantum-Kryptographie vorbereitet
Die Unternehmenswelt befindet sich noch in einer Warteschleife, bis die Regierungen quantenresistente kryptografische Algorithmen auswählen und Standards und Richtlinien für diese Algorithmen entwerfen.
In der Zwischenzeit können sich die Unternehmen auf eine reibungslosere, schnellere und effektivere Migration einstellen, effektivere Migration indem sie Krypto-Agilität in ihrer heutigen Organisation aufbauen. Krypto-Agilität bezieht sich auf die Fähigkeit eines Unternehmens, schnell zwischen Algorithmen, kryptografischen Primitiven und anderen Verschlüsselungsmethoden zu wechseln.
Holen Sie sich die Zustimmung und das Engagement der Führungskräfte.
Manchmal kann es schwierig sein, über die nächste Vorstandssitzung, das nächste Quartal oder die Jahresendziele des Unternehmens hinauszublicken. Die Umstellung auf Post-Quantum-Kryptographie wird Jahre dauern, bis sie wirklich vollzogen ist. Unternehmen müssen ihre Sicherheitslücken und ihre Hygiene verbessern. Bei der Auswahl von Tools für die heutigen Anforderungen (wie Zero Trust) sollten sie berücksichtigen, ob diese Tools auch die Quantenumgebung der Zukunft unterstützen.
Machen Sie eine Bestandsaufnahme Ihres derzeitigen Zustands.
Machen Sie sich ein Bild davon, wie Ihr Unternehmen heute PKI und Verschlüsselung einsetzt. Machen Sie eine Bestandsaufnahme der Geräte, die mit Ihren Systemen verbunden sind, welche Sicherheitsmaßnahmen sie anwenden, wo in Ihren Netzwerken Verschlüsselung eingesetzt wird und welche Daten besonders anfällig und wertvoll sind.
KeyfactorDer Bericht "2023 State of Machine Identity Report zeigt, wie komplex es für Unternehmen sein kann, einen vollständigen Einblick in den Status ihrer Rechneridentitäten und Zertifikate zu erhalten.
- Ein durchschnittliches Unternehmen verwendet zu einem bestimmten Zeitpunkt über 250.000 Zertifikate und neun Zertifizierungsstellen.
- 62 % der Befragten wussten nicht genau, wie viele Schlüssel und Zertifikate sie besaßen.
- 74 % gaben an, dass sie mehr Schlüssel und Zertifikate bereitstellen, und 72 % sagten, dass das steigende Volumen ihre Teams belastet.
Die durchschnittliche Organisation hat bereits Probleme bei der Verwaltung von PKI und Zertifikaten. Dies ist häufig auf die Notwendigkeit einer zentralen Verwaltung zurückzuführen, die verschiedene Abteilungen dazu veranlasst, Zertifikatslösungen zu finden, die außer der Benutzerfreundlichkeit keine Richtlinien oder Grenzen kennen.
Die Einrichtung einer zentralen Anlaufstelle für die Erkennung, Verfolgung und Verwaltung von Zertifikatslebenszyklen ist ein ausgezeichneter erster Schritt, um die Kontrolle über Ihre Zertifikatslandschaft zu erlangen.
Aktivieren Sie Automatisierung und Massenaktionen.
Die manuelle Nachverfolgung und Neuausstellung von Zertifikaten lässt sich nicht skalieren, wenn das Volumen der Zertifikate steigt und neue Anforderungen auftauchen. Ein zentraler Hub für die Verwaltung des Lebenszyklus von Zertifikaten kann die Ermittlung und Neuausstellung von Zertifikaten automatisieren. Er kann auch die Massenausstellung und den Widerruf von Zertifikaten ermöglichen.
Wenn Post-Quantum-Algorithmen verfügbar sind, können Unternehmen mit diesen Funktionen bestehende Zertifikate auswechseln gegen neue Zertifikate austauschen, die diese Algorithmen auf einen Schlag unterstützen.
Beginnen Sie mit Tests und Vorbereitungen für die Quantenkryptographie.
Quantenresistente Algorithmen stellen eine Herausforderung für die Kompatibilität und Interoperabilität dar. Je früher Sie mit den Tests beginnen können, desto besser.
Unter Keyfactor finden Sie unsere PQC-Spielplatz können Sie praktische Erfahrungen mit quantenresistenten kryptografischen Assets und Systemen wie Post-Quantum-Zertifizierungsstellen und Zertifikaten sammeln. Diese Ressourcen werden mit einem kostenlosen 30-tägigen Testlauf geliefert, der Ihnen hilft, Ihre Post-Quantum-Strategie auf den Weg zu bringen.
- Keyfactor Command können Sie die Sicherheit der PKI und des Zertifikatsmanagements Ihrer Organisation bewerten.
- EJBCA können Sie eine quantenfähige CA erstellen und Post-Quantum-Zertifikate in Ihrer Laborumgebung ausstellen (bis die Algorithmen produktionsreif sind).
- SignServer können Sie mit dem Signieren von Artefakten mit Post-Quantum-Algorithmen in Ihrer Laborumgebung beginnen, um die Kompatibilität zu testen.
- Bouncy Castle können Sie Anwendungen mit quantenfähigen kryptografischen APIs erstellen und testen.
Um mehr zu erfahren und um in Sachen Post-Quantum-Kryptografie auf dem Laufenden zu bleiben, besuchen Sie besuchen Sie Keyfactor's post-quantum Lab.