IT-Administrator

IT-Administrator

Praxiswissen für Admins.

Datensicherheit in Zeiten von Quantum Computing

Quelle: masakraczio - 123RF
Quantenrechner mit 5000 Qubits sind keine Science-Fiction mehr.

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Computer, die sich die Quantenmechanik zunutze machen, sind keine Science-Fiction mehr. Alle führenden Industrienationen arbeiten an solchen Systemen. Dazu zählen Unternehmen und Forschungsinstitute in Nordamerika und Europa sowie in Ländern wie China, Indien, Japan und Südkorea. In Deutschland ging beispielsweise im Januar 2022 im Forschungszentrum Jülich der Quanten-Annealer "Juniq" (Juelicher Nutzer-Infrastruktur für Quantencomputing) in Betrieb. Dieser Rechner basiert auf der Technologie des US-Unternehmens D-Wave und stellt eine Leistung von 5000 Qubit zur Verfügung.

Mittlerweile stellen auch kommerzielle Anbieter Quantum-Computing-Ressourcen bereit. Interessenten haben beispielsweise die Möglichkeit, Quantenrechner "as a Service" über die Cloud zu nutzen. Solche Angebote haben Serviceprovider wie Amazon Web Services (Amazon Braket), Google (Google Quantum Computing Service), Microsoft (Azure Quantum) und IBM (IBM Quantum Computing) entwickelt. Der chinesische Internetkonzern Baidu hat im August 2022 einen entsprechenden Dienst angekündigt, inklusive eines Software-Stacks und einer Hardware-Integrationslösung.

Quantum Annealer und universelle Quantenrechner

Interessenten müssen allerdings nicht zwangsläufig auf Clouddienste zurückgreifen, wenn sie Erfahrungen mit Quantum Computing sammeln möchten. Sie haben beispielsweise die Option, auf Quantum Annealer von Anbietern wie D-Wave, IBM, Atos und Rigetti zurückzugreifen oder einen Digital Annealer einsetzen, etwa die Digital Annealing Unit (DAU) von Fujitsu. Ein Annealer nutzt quantenmechanische Effekte und entsprechende Prozessoren (QPUs), um in erster Linie Problemstellungen aus dem Bereich Optimierung zu lösen, etwa die Lenkung von Verkehrsströmen und Verbesserung von Prozessen in der Logistik. Auch das Erkennen von Mustern und Machine Learning zählen zu den Einsatzfeldern.

Neben Annealern sind universell einsetzbare Quantenrechner verfügbar, die auf Quanten-Gattern beruhen. Speziell Firmen und Forschungseinrichtungen in China und US-Unternehmen arbeiten an solchen Quantenrechnern. IBM hat beispielsweise mit Q System One ein solches Modell vorgestellt. Auch Rigettis Universal-Gate-Model-Computer der Aspen-Reihe mit supraleitenden QPUs zählen zu dieser Kategorie. Der Vorteil von Systemen auf Basis von Quanten-Gattern ist, dass sich auf ihnen beliebige Algorithmen implementieren lassen, nicht nur solche, die auf die Lösung von Optimierungsproblemen ausgelegt sind.

Risiken für Verschlüsselungsalgorithmen

Ein zentraler Vorteil von Quantensystemen ist, dass sie Rechenoperationen deutlich schneller ausführen können als konventionelle Computer. Das gilt für Problemstellungen, bei denen eine große Zahl von Varianten und Lösungsmöglichkeiten zu berücksichtigen ist. Das hat für Unternehmen und öffentliche Einrichtungen allerdings nicht nur positive Effekte. Ein Problempunkt ist, dass sich mithilfe solcher Systeme effizientere Cyberangriffe auf Verschlüsselungsalgorithmen durchführen lassen. Das gilt insbesondere für asymmetrische Verschlüsselungstechniken, die mit einem öffentlichen und privaten Schlüssel arbeiten (Public-Key-Infrastruktur-Systeme, PKI).

Beispiele sind das RSA-Verfahren sowie Verschlüsselungstechniken auf Basis des Digital Signature Algorithm (DSA) und des Diffie-Hellman-Algorithmus (DH). Auch Ansätze, die auf elliptischen Kurven beruhen (Elliptic Curve Digital Signature Algorithm, ECDSA), verlieren durch Quantum Computing einen Großteil ihrer Schutzwirkung.

Der Grund ist, dass solche Verschlüsselungsverfahren darauf basieren, dass es einen hohen Rechenaufwand erfordert, um Produkte von Primzahlen in ihre Bestandteile zu zerlegen, etwa 37.710.903 in 4231 und 8913. Mit konventionellen Rechnern sind solche Aufgaben nicht mit einem akzeptablen Zeitaufwand zu bewältigen. Je nach Schlüssellänge kann es Jahrtausende von Rechenzeit erfordern, eine solche Verschlüsselung zu brechen. Anders bei Quantensystemen: Sie sind in der Lage, solche Berechnungen in kurzer Zeit, sprich Minuten oder Stunden, durchzuführen. Ein Quantenrechner mit 4000 Qubit benötigt beispielsweise etwa zehn Sekunden, um einen RSA-Schlüssel mit 2048 Bit zu knacken. Der amerikanische Mathematiker Peter Shor hat bereits 1994 einen entsprechenden Algorithmus für solche Zwecke erarbeitet.

Daten entwenden und später entschlüsseln

Staatliche Organisationen wie Geheimdienste können daher in absehbarer Zeit mithilfe von Quantum Computing die verschlüsselte Kommunikation von Unternehmen und öffentlichen Einrichtungen dechiffrieren. Dies gilt ebenso für Informationen, die in verschlüsselter Form in Archiven liegen. Sicherheitsexperten und das BSI warnen daher bereits heute vor Attacken nach dem Motto "Store Now – Decrypt Later". Das heißt, Angreifer entwenden vertrauliche Informationen, die mit gängigen Verfahren verschlüsselt wurden. Mithilfe von Quantensystemen können sie diese Daten zu einem späteren Zeitpunkt entschlüsseln, etwa technische Unterlagen, vertrauliche E-Mails und Geschäftsinformationen.

Für Unternehmen und öffentliche Einrichtungen bedeutet dies, dass ein Großteil der vertraulichen Informationen gefährdet ist. Und dies vor dem Hintergrund, dass Compliance-Regelungen und die EU-Datenschutzgrundverordnung (DSGVO) explizit verlangen, dass sensible Daten vor dem Zugriff Unbefugter geschützt sind. Das gilt nicht nur für Dokumente, die beispielsweise in CRM-Systemen, Datenbanken und auf Archivierungssystemen abgelegt sind. Auch vertrauliche Daten, die per E-Mail oder über Collaboration-Tools übermittelt werden, gilt es vor Angriffen mit Quantenrechnern zu schützen.

Noch offen ist, wann mit solchen Attacken zu rechnen ist. Experten schätzen die Zeitspanne auf drei bis fünf Jahre. Zu diesem Zeitpunkt dürften die bislang aufwendigen und fehlerträchtigen Verfahren für die Fehlerkorrektur bei Quantenrechnern so weit optimiert sein, dass sich die Technologie einfacher und mit geringerem Aufwand einsetzen lässt. Das gilt insbesondere für Systeme auf Basis von Quantengattern.

Post-Quantum-Verschlüsselung in Entwicklung

Eine Möglichkeit, um den Schutz von Informationen im Quantencomputer-Zeitalter sicherzustellen, ist der Einsatz von Post-Quantum-Verschlüsselungsverfahren (PQC, Post Quantum Cryptography). Das amerikanische Normierungsinstitut NIST hat bereits 2016 Forschungsinstitute dazu aufgerufen, Verschlüsselungsverfahren zu entwickeln, die Angriffen mit Quantenrechnern standhalten. Das Ziel ist, weltweite Standards für eine Post-Quantum-Verschlüsselung zu erarbeiten.

Im Juli 2022 stellte das NIST vier Kandidaten vor, die allerdings noch weitere Prüfungen absolvieren müssen: Crystals-Kyber als Verfahren für eine generelle Verschlüsselung von Daten, etwa beim Zugriff auf Webseiten, und Crystals-Dilithium, Falcon und Sphincs+ für den Schutz von Identitäten bei digitalen Transaktionen und dem Signieren von Dokumenten.

Kryptospezialisten der Ruhr-Universität Bochum haben sowohl an den Crystals-Algorithmen als auch an Sphincs+ mitgearbeitet. Wie problematisch es ist, eine solche Verschlüsselung zu erarbeiten, zeigt folgendes Beispiel: Einer der für die Standardisierung vorgeschlagenen endgültigen Kandidaten, SIKE (supersingular isogeny key encapsulation), der von Teams von Amazon, Infosec Global, Microsoft Research und Texas Instruments entwickelt wurde, ist bereits von Forschern der KU Leuven geknackt worden. Die Experten benutzten dazu einen gewöhnlichen Laptop und brauchten rund eine Stunde.

Symmetrische Verschlüsselung einsetzen

Wann die vier Algorithmen für den allgemeinen Gebrauch freigegeben werden, ist noch nicht klar. Vermutlich dürfte dies 2024 oder 2025 der Fall sein. Ergänzend dazu arbeiten Forscher, etwa der Technischen Universität München (TUM), an Hard- und Software, die eine Post-Quantum-Verschlüsselung möglichst effizient umsetzen. Ein Team um Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM, hat beispielsweise einen Prozessor und eine Software entwickelt, die solche Algorithmen etwa zehn Mal schneller ausführen können als herkömmliche CPUs. Solche Ansätze lassen sich beispielsweise zum Schutz von Systemen einsetzen, die eine lange Lebensdauer haben. Dazu zählen Industrieanlagen und Fahrzeuge.

Einen gewissen Schutz vor Angriffen mit Quantenrechnern bieten außerdem symmetrische Verschlüsselungsverfahren wie AES. Dabei sollten allerdings Schlüssel von mindestens 256 Bit Länge und eine adaptierte asymmetrische Verschlüsselung zum Einsatz kommen. Dies ist eine symmetrische Verschlüsselung in Verbindung mit dem Austausch von asymmetrischen Schlüsseln mittels eines Geheimnisses, das zuvor verteilt wurde. Allerdings ist dieses Verfahren aufwendig und fehleranfällig. Daher eignet es sich nach Angaben des BSI eher als Ad-hoc-Maßnahme, bis eine Post-Quantum-Verschlüsselung zur Verfügung steht.

Proaktive Maßnahmen: Daten sichten

Darauf zu warten, dass in absehbarer Zeit PQC-Verschlüsselungsverfahren zur Verfügung stehen, wäre allerdings fahrlässig. Vielmehr sollten die IT-Experten und Fachbereiche von Unternehmen und öffentlichen Einrichtungen bereits jetzt Maßnahmen ergreifen, um das Risiko durch Attacken mit Quantenrechnern zu minimieren. Im Folgenden eine Aufstellung der wichtigsten Aufgaben:

  • Daten sichten: Anwender sollten alle unternehmenskritischen Datenbestände erfassen und prüfen, welche besonders schützenswert sind, mit welchen Verfahren sie geschützt werden und wie lange dieser Schutz aufrechterhalten muss. Bei Patientendaten und Geschäftsgeheimnissen kann dies ein Zeitraum von mehreren Jahren oder gar Jahrzehnten sein.
  • Kommunikationswege prüfen: Unternehmen und öffentliche Auftraggeber benötigen valide Informationen darüber, mit welchen externen Systemen und Kommunikationspartnern Daten ausgetauscht und wie diese Kommunikation bislang geschützt werden. Dies betrifft nicht nur E-Mails, sondern auch Collaboration-Werkzeuge wie Microsoft Teams und Microsoft 365 sowie den Zugriff auf gemeinsam genutzte Datenbestände (SharePoint).
  • Bestandsaufnahme der eingesetzten Krypto-Verfahren: Es sollte transparent sein, welche Methoden zum Einsatz kommen und wie zukunftssicher diese sind. Nötigenfalls sollten Nutzer den Anbieter fragen, ob er an Post-Quantum-Verschlüsselungsverfahren arbeitet und welchen Aufwand die Umstellung vorhandener Produkte beziehungsweise die Implementierung neuer Methoden erfordert.
  • Strategie und Zeitplan erarbeiten: Selbst wenn eine vom NIST zertifizierte Post-Quantum-Verschlüsselung erst in ein oder zwei Jahren bereitstehen sollte, ist es notwendig, einen Zeitplan für die Umstellung auf das neue Verfahren zu entwickeln. Dies ist angesichts des Mangels an IT- und IT-Sicherheitsfachleuten keine einfache Aufgabe. Daher ist es eine Überlegung wert, einen Teil dieser Aufgaben an externe Spezialisten auszulagern oder zumindest deren Kompetenz zu nutzen.
  • Kryptoagilität überprüfen: De facto werden sich Anwender mit der Koexistenz von mehreren Verschlüsselungstechnologien konfrontiert sehen. Dokumente und Kommunikationswege werden in der ersten Phase teils mit herkömmlichen Verfahren, teils mit PQC geschützt sein. Im Lauf der Zeit werden sich PQC-basierte Lösungen als Standard etablieren. Dieser Übergang sollte weitgehend automatisiert ablaufen, damit sich IT-Umgebungen und Anwendungen wie E-Mail immer in einem sicheren Zustand befinden. Die Voraussetzung ist, dass ein zentrales Verzeichnis aller Zertifikate und Schlüssel vorhanden ist. Zudem sollten Unternehmen alle Lieferanten von Hard- und Software sowie IT-Dienstleister über die Anforderungen des Anwenders in Bezug auf die Kryptoagilität informieren. Nur dann können sie ihre Produkte entsprechend anpassen.
  • IT-Fachleute mit Quantum Computing vertraut machen: Generell empfiehlt es sich, die internen IT-Spezialisten und Entwickler an das Thema Quantenrechner heranzuführen. Dies kann mithilfe von Quanten-Computing-Simulatoren erfolgen, die über die Cloud verfügbar sind. Dabei sollte nicht nur der Aspekt IT-Sicherheit im Vordergrund stehen. Möglicherweise eröffnen sich dadurch Optionen, das Geschäftspotenzial von Quantum Computing für das eigene Unternehmen auszuloten.

Fazit

Wie viele Technologien haben Quantencomputer zwei Facetten. Sie können Unternehmen, und Forschungseinrichtungen dabei unterstützen, Lösungen für viele Herausforderungen zu finden, etwa bei der Entwicklung neuer Produkte, der Erforschung von physikalischen und chemischen Prozessen oder bei der Steuerung komplexer Abläufe. Doch solche Systeme eignen sich auch dazu, um Cyberangriffe durchzuführen, etwa um vertrauliche Informationen zu entwenden. Und leider ist davon auszugehen, dass nicht nur Geheimdienste solche Attacken starten. Cyberkriminelle werden sich Zugang zu Quantenrechnern verschaffen und diese für ihre Zwecke missbrauchen.

Daher ist es wichtig, dass sich Unternehmen und öffentliche Einrichtungen mit diesen Risiken auseinandersetzen und frühzeitig mit dem Thema Post-Quantum-Kryptographie beschäftigen. Eine gute Nachricht ist jedoch, dass sich die Quantentechnologie auch dazu nutzen lässt, um eine hoch-sichere Verschlüsselung von Daten und Kommunikationswegen durchzuführen. Doch bis entsprechende Lösungen verfügbar sind, werden noch einige Jahre ins Land gehen.

Autor: Dr. Francis Gaffney, Senior Director of Threat Intelligence bei Mimecast

IT-Administrator
IT-Administrator

Praxiswissen für Admins.

IT-Administrator ist das Praxismagazin für System- und Netzwerkadministratoren und liefert jeden Monat passgenaues, sofort umsetzbares Fachwissen. Auf zahlreichen Intensivseminaren und Trainings vor Ort sowie online können sich Admins zudem umfassend fortbilden. Auf Xing informiert die Redaktion über aktuelle Trends und Themen aus der IT.
Mehr anzeigen