Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers (CRQC) könnten in naher Zukunft viele der heute genutzten kryptographischen Verfahren gefährden. In diesem Blog erklären wir, was CRQCs sind, was sie für Unternehmen bedeuten und welche Massnahmen wir bei Airlock bereits jetzt treffen, damit Ihre Systeme sicher bleiben.
Was sind CRQCs und warum sind sie relevant?
Ein Cryptographically Relevant Quantum Computer ist ein Quantencomputer, der die Fähigkeit besitzt, bestimmte kryptographische Algorithmen wie RSA oder ECDH zu brechen. Diese asymmetrischen kryptographische Algorithmen sind das Fundament der digitalen Sicherheit und bilden heute die Grundlage vieler Sicherheitsmassnahmen, wie HTTPS-Verbindungen, digitale Signaturen oder JSON Web Tokens (JWT).
Während solche Quantencomputer heute noch nicht existieren, schätzen Expert:innen, dass ihre Entwicklung in den nächsten 10 bis 20 Jahren realistisch wird. Das Problem: Ein Angreifer könnte schon jetzt verschlüsselte Daten abfangen und speichern, um sie später mit einem CRQC zu entschlüsseln – ein Szenario, das als Harvest-Now-Decrypt-Later bekannt ist. Dies betrifft vor allem sensible Informationen wie Kundendaten, Authentifizierungsinformationen oder Geschäftsgeheimnisse, die durch kryptographische Verfahren geschützt werden. Systeme, die solche Daten schützen, müssen daher frühzeitig auf Post-Quanten-Kryptographie vorbereitet werden.
Post-Quanten-Kryptographie: Die Antwort auf CRQC
Die Lösung für das Problem liegt in der Post-Quanten-Kryptographie (PQC). Diese kryptographischen Verfahren wurden speziell entwickelt, um auch gegen Angriffe von Quantencomputern sicher zu sein. Sie bietet Unternehmen die Möglichkeit, ihre Systeme zukunftssicher und resilient zu machen, indem klassische kryptographische Verfahren schrittweise durch quantensichere Algorithmen ersetzt werden.
Die Entwicklung und Prüfung dieser Algorithmen erfolgt durch Standardisierungsgremien wie das National Institute of Standards and Technology (NIST). Eine zentrale Rolle spielen hierbei Algorithmen wie CRYSTALS-Kyber, ein quantensicherer Ansatz für den Schlüsselaustausch, und Dilithium, ein Verfahren für digitale Signaturen.
Hybride Ansätze, bei denen klassische und quantensichere Algorithmen kombiniert werden, ermöglichen eine reibungslose Übergangsphase. Unternehmen können PQC so frühzeitig testen und nahtlos in ihre IT-Infrastruktur integrieren, ohne die Stabilität bestehender Systeme zu gefährden.
Wie gehen wir bei Airlock mit CRQCs um?
Unsere Strategie basiert auf einem vorausschauenden Ansatz, der unsere Produkte schrittweise auf Post-Quanten-Kryptographie vorbereitet.
Proof-of-Concept-Build für Airlock Gateway
Seit März 2024 (Version 8.2) ist ein Proof-of-Concept-Build (PoC-Build) für Airlock Gateway verfügbar, mit dem erste quantensichere Algorithmen wie Kyber in einer sicheren Testumgebung evaluiert werden können. Dieser Build ermöglicht unseren Kunden und Partnern, die neuen Verfahren praxisnah zu testen und wichtige Erkenntnisse für eine spätere produktive Nutzung zu gewinnen.
Der Fokus liegt dabei auf front-side HTTPS-Verbindungen, die besonders anfällig für Harvest-Now-Decrypt-Later-Angriffe sind. Dank der Unterstützung hybrider Ansätze können klassische Algorithmen mit quantensicheren Verfahren kombiniert werden, um eine reibungslose Transition in die Post-Quanten-Kryptographie zu gewährleisten.
Der Build basiert auf der bewährten kryptographischen Bibliothek OpenSSL, welche durch den Open Quantum Safe Provider erweitert wurde. Damit sichern wir Ihnen eine zukunftsfähige und langfristige Lösung, die bereits heute getestet werden kann.
Kontaktieren Sie uns für weitere Informationen und Anfragen.
Klarer Fahrplan für die Zukunft
Unsere Roadmap sieht vor, bis 2028 stabile und zertifizierte PQC-Algorithmen in allen relevanten Komponenten bereitzustellen und damit zwei Jahre vor der von NIST in IR 8547 empfohlenen Frist betroffene Algorithmen abzulösen. Der Fortschritt orientiert sich dabei eng an den Entwicklungen der kryptographischen Bibliotheken. Wir überwachen kontinuierlich die Entwicklung von CRQCs und passen unsere Strategien bei Bedarf flexibel an, um jederzeit höchste Sicherheit zu gewährleisten.
Gemeinsam einen Schritt voraus
Die Ära der Quantencomputer erfordert neue und proaktive Ansätze in der IT-Sicherheit. Die Situation ist anders als bei vielen bisherigen Bedrohungen, auf die Unternehmen erst nach einem erfolgreichen Angriff reagieren konnten. Post-Quanten-Kryptographie bietet bereits heute die Möglichkeit, proaktiv zu handeln und zukünftigen Risiken frühzeitig zu begegnen.
Dank unserem PoC-Build und einem klaren Fahrplan können Unternehmen aktiv handeln und sich so einen entscheidenden Vorteil verschaffen – einen Schritt voraus gegenüber potenziellen Angreifern.
Kleines Glossar zum Thema Quantencomputer
CRQC (Cryptographically Relevant Quantum Computer): Ein Quantencomputer, der aktuelle kryptographische Verfahren (RSA, ECDH, DSA etc.) brechen oder gefährden kann. Diese Verfahren sind heute die Basis für viele IT-Sicherheitsmassnahmen, wie z. B. die Verschlüsselung von HTTPS-Datenverkehr oder die Sicherung von VPNs. Aktuell gehen wir davon aus, dass solche Quantencomputer noch nicht existieren, doch ihre Entwicklung könnte innerhalb der nächsten 10 bis 20 Jahre möglich werden.
- RSA (Rivest-Shamir-Adleman): Ein weit verbreitetes asymmetrisches Kryptosystem, das für die Verschlüsselung und digitale Signaturen verwendet wird. Es basiert auf der Schwierigkeit, grosse Zahlen in ihre Primfaktoren zu zerlegen.
- ECDH (Elliptic Curve Diffie-Hellman): Ein asymmetrisches Verfahren, das auf elliptischen Kurven basiert und für den sicheren Schlüsselaustausch zwischen Parteien verwendet wird.
- Symmetrische Kryptographie: Verfahren, bei denen ein einziger Schlüssel für Ver- und Entschlüsselung verwendet wird.
- Asymmetrische Kryptographie: Verfahren, bei denen ein Schlüsselpaar – ein öffentlicher und ein privater Schlüssel – genutzt wird.
PQC (Post-Quanten-Kryptographie): Die Antwort auf CRQC, d.h. Kryptographie, die resistent gegen Angriffe von Quantencomputern ist. Sie umfasst kryptographische Verfahren, die speziell entwickelt wurden, um auch gegen Angriffe von Quantencomputern resistent zu sein.
- CRYSTALS-Kyber: Ein quantensicherer Algorithmus für den Schlüsselaustausch, der von NIST als Standard vorgeschlagen wurde.
- Dilithium: Ein quantensicheres Verfahren für digitale Signaturen, ebenfalls Teil der NIST-Standards.
NIST (National Institute of Standards and Technology): Eine US-amerikanische Bundesbehörde, die Standards für verschiedene Technologien, einschliesslich Kryptographie, entwickelt. NIST leitet die Standardisierung von PQC-Algorithmen, wie CRYSTALS-Kyber und Dilithium.
- IR 8547: Eine Veröffentlichung des NIST, die Fristen für den Übergang von klassischen kryptographischen Verfahren zu Post-Quanten-Kryptographie definiert. Laut IR 8547 sollten betroffene Algorithmen wie RSA und ECDH bis 2030 als veraltet eingestuft und bis 2035 vollständig durch sichere Alternativen ersetzt werden.
PoC-Build: Ein Proof of Concept Build von Airlock Gateway, das auf Version 8.2 basiert und PQC für front-side HTTPS unterstützt.
Blognews direkt in Ihr Postfach
Der Airlock Newsletter informiert Sie laufend über neue Blogartikel.