Der Countdown läuft

Quantencomputer bedrohen IT-Sicherheit

27.11.2017 von Elmar Eperiesi-Beck  IDG ExpertenNetzwerk
Der Durchbruch der Quantencomputer rückt näher - und wirft ernsthafte Fragen nach der IT-Sicherheit auf. Da die heutigen Verschlüsselungsverschlüsselungsverfahren dann völlig nutzlos werden könnten, ist Postquantenkryptografie (PQC) gefragt.

Das Gefährdungspotenzial von Quantencomputing für die IT-Sicherheit ist bereits seit 1994 sattsam bekannt. Damals nämlich veröffentlichte der amerikanische Mathematiker und Informatiker Peter W. Shor einen Algorithmus für Quantencomputer, mit dem sich sicher geglaubte Verschlüsselungsverfahren innerhalb weniger Sekunden knacken, das heißt in ihre Faktoren zerlegen - kurz: faktorisieren - lassen.

Dazu nutzt der Shor-Algorithmus die sehr großen parallelen Rechenfähigkeiten von Quantencomputern. Anders als traditionelle Computer, die nur den Wert "1" oder "0" kennen und Rechenoperationen nacheinander ausführen, operieren Quantencomputer mit einem "Sowohl-1-als-auch-0-Zustand". Das macht sie beim Faktorisieren mit dem Shor-Algorithmus so schnell.

Quantencomputer machen klassische Verschlüsselungsverfahren nutzlos.
Foto: sakkmesterke - shutterstock.com

Technologischer Wettlauf in Gang

Mehr als zwanzig Jahre nach Shors Veröffentlichung wird die - zunächst rein theoretische - IT-Sicherheitsgefährdung durch Quantencomputing immer realer: Weltweit findet heute ein technologischer Wettlauf zwischen Europa, den USA und China um die Entwicklung des ersten Supercomputers des 21. Jahrhunderts statt. Während von Google erwartet wird, vielleicht noch 2017 einen Quantencomputer herauszubringen, sollen Geheimdienste bereits an Prototypen arbeiten, die ihnen das Knacken von heute sicheren Algorithmen ermöglichen.

Auch wenn sich Quantencomputer künftig nicht als Universalrechner durchsetzen werden, bietet sich ihr Einsatz bei speziellen mathematischen Problemen an, um signifikante Performance- und Effizienzverbesserungen zu erzielen. Beispiele dafür sind Wettervorhersagen oder Berechnungen von Verkehrsströmen, die auf zahlreichen Parametern basieren und eine Vielzahl an Varianten zulassen. Hier kann die Ausnutzung quantenmechanischer Effekte zu Echtzeit-Berechnungen führen, für die konventionelle Rechner heute noch bis zu mehrere Tage benötigen.

Verschlüsselungscodes werden nutzlos

Mit dem Einsatz von Quantencomputern wird für die herkömmlichen Verschlüsselungsverfahren die Stunde schlagen, sind die Sicherheitsexperten weltweit überzeugt. Betroffen ist vor allem der RSA-Algorithmus, der heute von 99 Prozent aller Anwendungen und damit fast überall dort genutzt wird, wo Kommunikationsdaten und Software-Updates sicher über das Netz übertragen und gespeichert werden sollen. Im Unternehmensumfeld gehören dazu weit verbreitete Cloud-Anwendungen, zum Beispiel Office 365 oder Salesforce, sowie eigene Systeme, die aus der Cloud zur Verfügung gestellt werden.

RSA ist ein asymmetrisches kryptografisches Verfahren, das zum Verschlüsseln von Daten und digitalen Signieren verwendet wird. Es nutzt einen öffentlichen Schlüssel zum Verschlüsseln oder Prüfen von Signaturen sowie einen privaten Schlüssel zum Entschlüsseln oder Signieren von Daten. Obwohl der private Schlüssel geheim gehalten wird, ist es mit Quantencomputern höchstwahrscheinlich möglich, diesen aus dem öffentlichen Schlüssel in kürzester Zeit zu berechnen und die Verschlüsselung zu knacken.

Hacker könnten dann leichtes Spiel haben, um an geschäftskritische Informationen zu gelangen oder Software-Updates übers Netz zu manipulieren. Gelingt es Angreifern beispielsweise, eine Hintertür während eines Updates einer Steuerungssoftware für eine Industrieanlage oder für ein Auto einzuschleusen, könnten sie die komplette Kontrolle über beide Systeme übernehmen.

Postquantenkryptografie (PQC) schafft Abhilfe

Postquantenkryptografie (PQC) bietet die Chance, den drohenden IT-Sicherheitsrisiken zu begegnen. Weltweit arbeiten wissenschaftliche Institute, Universitäten und Unternehmen mit Hochdruck an der Entwicklung entsprechender Lösungen.

In Deutschland hat sich auf diesem Gebiet vor allem die TU Darmstadt einen Namen gemacht. Als sehr aussichtsreich gelten die so genannten gitterbasierten, multivariaten, Code-basierten und Hash-basierten Verschlüsselungsverfahren, die schon vor einigen Jahren entwickelt wurden und selbst unter Nutzung von Quantencomputern nicht ausgehebelt werden können.

Unter den gitterbasierten PQC-Verfahren zum Beispiel sind Ring-TESLA, LARA-CPA und LARA-CCA2 zu nennen, die im Vergleich zum bestehenden RSA-Algorithmus eine deutlich höhere Sicherheit bieten. Da sie zudem kürzere Laufzeiten bei der Ver- und Entschlüsselung oder beim Signieren und der Entschlüsselung von Signaturen ermöglichen, lässt sich damit auch die Performance der Anwendungen steigern.

Wenn den Quantencomputern in naher Zukunft der Durchbruch gelingt, sollten die Unternehmen und Organisationen entsprechend vorbereitet sein und ihre Daten mit neuen PQC-Verfahren schützen. Während dieser Anforderung bei der Entwicklung von Open-Source-Anwendungen zunehmend Rechnung getragen wird, lässt die kommerzielle PQC-Nutzung noch auf sich warten. Cloud-Anwender sollten daher frühzeitig nach Möglichkeiten Ausschau halten, wie sie ihre Daten auch künftig wirksam schützen und gleichzeitig die immer strikteren Datenschutzgesetze erfüllen können, wie die neue EU-Datenschutzgrundverordnung (EU-DSGVO).

Verschlüsselungsgateways als Lösungsansatz

Einen Lösungsansatz bieten Verschlüsselungsgateways mit kundenseitigem Key-Management, die die zukunftssicheren PQC-Algorithmen beliebig integrieren. Dies bietet den Anwenderunternehmen den Vorteil, dass sie flexibel bei der Auswahl des PQC-Verfahrens sind, das für ihre eigenen Anforderungen geeignet ist. Denn anders als beim RSA-Algorithmus, der relativ einfach funktioniert, gibt es bei den neuen PQC-Verfahren sehr viele Parameter, die beim individuellen Einsatz zu beachten sind.

Ein weiterer Vorteil ist, dass das Schlüsselmanagement bei der Nutzung von Verschlüsselungsgateways komplett im Anwenderunternehmen verbleibt - weder die Anbieter der zu schützenden Anwendungen noch die Cloud-Servicedienstleister greifen auf die vorhandenen Schlüssel zu. Das heißt konkret: Alle Daten, die das Unternehmen verlassen, um in der Cloud gespeichert oder verarbeitet zu werden, sind verschlüsselt und selbst bei unberechtigtem Zugriff nicht verwertbar.

Rückwirkende Entschlüsselung möglich

Der Eckstein eines verlässlichen Internets hat ein Verfallsdatum, warnt Michele Mosca, Mathematiker an der University of Waterloo in Kanada. In wenigen Jahren werde es einen Quantencomputer geben, der leistungsstark genug ist, gerade die Verschlüsselungsverfahren zu knacken, die täglich milliardenfach genutzt werden - nicht nur von Unternehmen, sondern auch von Privatpersonen bei Banküberweisungen, Kartenzahlungen, Online-Einkäufen oder E-Mail-Verschlüsselungen.

Da ein Quantencomputer heute verschlüsselte Daten auch rückwirkend lesbar machen kann, fordert Mosca die Unternehmen, Organisationen und öffentlichen Einrichtungen auf, schon heute nach Alternativen zu suchen, um ihre Geschäftsgeheimnisse, Patente, aber auch staatliche Kommunikation über Jahrzehnte hinweg vor Missbrauch zu schützen. Der Countdown läuft.

Top 10: Diese Mitarbeiter gefährden Ihre IT-Sicherheit
10. Die Charity-Organisation
9. Der Cloud-Manager
8. Der befristet Beschäftigte
7. Der externe Partner
6. Der Social Media Manager
5. Der neue IT-Entscheider
4. Der Ex-Mitarbeiter
3. Der Security-Berater
2. Die Assistenz der Geschäftsleitung
1. Der CEO