Seite 2 - Datensicherheit in Zeiten von Quantum Computing

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Datensicherheit in Zeiten von Quantum Computing

05.10.2022 - 14:00
Veröffentlicht in:
Post-Quantum-Verschlüsselung in Entwicklung
Eine Möglichkeit, um den Schutz von Informationen im Quantencomputer-Zeitalter sicherzustellen, ist der Einsatz von Post-Quantum-Verschlüsselungsverfahren (PQC, Post Quantum Cryptography). Das amerikanische Normierungsinstitut NIST hat bereits 2016 Forschungsinstitute dazu aufgerufen, Verschlüsselungsverfahren zu entwickeln, die Angriffen mit Quantenrechnern standhalten. Das Ziel ist, weltweite Standards für eine Post-Quantum-Verschlüsselung zu erarbeiten.

Im Juli 2022 stellte das NIST vier Kandidaten vor, die allerdings noch weitere Prüfungen absolvieren müssen: Crystals-Kyber als Verfahren für eine generelle Verschlüsselung von Daten, etwa beim Zugriff auf Webseiten, und Crystals-Dilithium, Falcon und Sphincs+ für den Schutz von Identitäten bei digitalen Transaktionen und dem Signieren von Dokumenten.

Kryptospezialisten der Ruhr-Universität Bochum haben sowohl an den Crystals-Algorithmen als auch an Sphincs+ mitgearbeitet. Wie problematisch es ist, eine solche Verschlüsselung zu erarbeiten, zeigt folgendes Beispiel: Einer der für die Standardisierung vorgeschlagenen endgültigen Kandidaten, SIKE (supersingular isogeny key encapsulation), der von Teams von Amazon, Infosec Global, Microsoft Research und Texas Instruments entwickelt wurde, ist bereits von Forschern der KU Leuven geknackt worden. Die Experten benutzten dazu einen gewöhnlichen Laptop und brauchten rund eine Stunde.

Symmetrische Verschlüsselung einsetzen
Wann die vier Algorithmen für den allgemeinen Gebrauch freigegeben werden, ist noch nicht klar. Vermutlich dürfte dies 2024 oder 2025 der Fall sein. Ergänzend dazu arbeiten Forscher, etwa der Technischen Universität München (TUM), an Hard- und Software, die eine Post-Quantum-Verschlüsselung möglichst effizient umsetzen. Ein Team um Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM, hat beispielsweise einen Prozessor und eine Software entwickelt, die solche Algorithmen etwa zehn Mal schneller ausführen können als herkömmliche CPUs. Solche Ansätze lassen sich beispielsweise zum Schutz von Systemen einsetzen, die eine lange Lebensdauer haben. Dazu zählen Industrieanlagen und Fahrzeuge.


Eine zentrale Rolle beim Schutz vor Angriffen mit Quantensystemen spielt die Kryptoagilität, also
die Möglichkeit, Verschlüsselungsverfahren schnellstmöglich an gestiegene Anforderungen anzupassen.

Einen gewissen Schutz vor Angriffen mit Quantenrechnern bieten außerdem symmetrische Verschlüsselungsverfahren wie AES. Dabei sollten allerdings Schlüssel von mindestens 256 Bit Länge und eine adaptierte asymmetrische Verschlüsselung zum Einsatz kommen. Dies ist eine symmetrische Verschlüsselung in Verbindung mit dem Austausch von asymmetrischen Schlüsseln mittels eines Geheimnisses, das zuvor verteilt wurde. Allerdings ist dieses Verfahren aufwendig und fehleranfällig. Daher eignet es sich nach Angaben des BSI eher als Ad-hoc-Maßnahme, bis eine Post-Quantum-Verschlüsselung zur Verfügung steht.

Proaktive Maßnahmen: Daten sichten
Darauf zu warten, dass in absehbarer Zeit PQC-Verschlüsselungsverfahren zur Verfügung stehen, wäre allerdings fahrlässig. Vielmehr sollten die IT-Experten und Fachbereiche von Unternehmen und öffentlichen Einrichtungen bereits jetzt Maßnahmen ergreifen, um das Risiko durch Attacken mit Quantenrechnern zu minimieren. Im Folgenden eine Aufstellung der wichtigsten Aufgaben:

  • Daten sichten: Anwender sollten alle unternehmenskritischen Datenbestände erfassen und prüfen, welche besonders schützenswert sind, mit welchen Verfahren sie geschützt werden und wie lange dieser Schutz aufrechterhalten muss. Bei Patientendaten und Geschäftsgeheimnissen kann dies ein Zeitraum von mehreren Jahren oder gar Jahrzehnten sein.

  • Kommunikationswege prüfen: Unternehmen und öffentliche Auftraggeber benötigen valide Informationen darüber, mit welchen externen Systemen und Kommunikationspartnern Daten ausgetauscht und wie diese Kommunikation bislang geschützt werden. Dies betrifft nicht nur E-Mails, sondern auch Collaboration-Werkzeuge wie Microsoft Teams und Microsoft 365 sowie den Zugriff auf gemeinsam genutzte Datenbestände (SharePoint).

  • Bestandsaufnahme der eingesetzten Krypto-Verfahren: Es sollte transparent sein, welche Methoden zum Einsatz kommen und wie zukunftssicher diese sind. Nötigenfalls sollten Nutzer den Anbieter fragen, ob er an Post-Quantum-Verschlüsselungsverfahren arbeitet und welchen Aufwand die Umstellung vorhandener Produkte beziehungsweise die Implementierung neuer Methoden erfordert.

  • Strategie und Zeitplan erarbeiten: Selbst wenn eine vom NIST zertifizierte Post-Quantum-Verschlüsselung erst in ein oder zwei Jahren bereitstehen sollte, ist es notwendig, einen Zeitplan für die Umstellung auf das neue Verfahren zu entwickeln. Dies ist angesichts des Mangels an IT- und IT-Sicherheitsfachleuten keine einfache Aufgabe. Daher ist es eine Überlegung wert, einen Teil dieser Aufgaben an externe Spezialisten auszulagern oder zumindest deren Kompetenz zu nutzen.

  • Kryptoagilität überprüfen: De facto werden sich Anwender mit der Koexistenz von mehreren Verschlüsselungstechnologien konfrontiert sehen. Dokumente und Kommunikationswege werden in der ersten Phase teils mit herkömmlichen Verfahren, teils mit PQC geschützt sein. Im Lauf der Zeit werden sich PQC-basierte Lösungen als Standard etablieren. Dieser Übergang sollte weitgehend automatisiert ablaufen, damit sich IT-Umgebungen und Anwendungen wie E-Mail immer in einem sicheren Zustand befinden. Die Voraussetzung ist, dass ein zentrales Verzeichnis aller Zertifikate und Schlüssel vorhanden ist. Zudem sollten Unternehmen alle Lieferanten von Hard- und Software sowie IT-Dienstleister über die Anforderungen des Anwenders in Bezug auf die Kryptoagilität informieren. Nur dann können sie ihre Produkte entsprechend anpassen.

  • IT-Fachleute mit Quantum Computing vertraut machen: Generell empfiehlt es sich, die internen IT-Spezialisten und Entwickler an das Thema Quantenrechner heranzuführen. Dies kann mithilfe von Quanten-Computing-Simulatoren erfolgen, die über die Cloud verfügbar sind. Dabei sollte nicht nur der Aspekt IT-Sicherheit im Vordergrund stehen. Möglicherweise eröffnen sich dadurch Optionen, das Geschäftspotenzial von Quantum Computing für das eigene Unternehmen auszuloten.
Fazit
Wie viele Technologien haben Quantencomputer zwei Facetten. Sie können Unternehmen, und Forschungseinrichtungen dabei unterstützen, Lösungen für viele Herausforderungen zu finden, etwa bei der Entwicklung neuer Produkte, der Erforschung von physikalischen und chemischen Prozessen oder bei der Steuerung komplexer Abläufe. Doch solche Systeme eignen sich auch dazu, um Cyberangriffe durchzuführen, etwa um vertrauliche Informationen zu entwenden. Und leider ist davon auszugehen, dass nicht nur Geheimdienste solche Attacken starten. Cyberkriminelle werden sich Zugang zu Quantenrechnern verschaffen und diese für ihre Zwecke missbrauchen.

Daher ist es wichtig, dass sich Unternehmen und öffentliche Einrichtungen mit diesen Risiken auseinandersetzen und frühzeitig mit dem Thema Post-Quantum-Kryptographie beschäftigen. Eine gute Nachricht ist jedoch, dass sich die Quantentechnologie auch dazu nutzen lässt, um eine hoch-sichere Verschlüsselung von Daten und Kommunikationswegen durchzuführen. Doch bis entsprechende Lösungen verfügbar sind, werden noch einige Jahre ins Land gehen.

Seite 1: Risiken für Verschlüsselungsalgorithmen
Seite 2: Post-Quantum-Verschlüsselung in Entwicklung

<< Vorherige Seite Seite 2 von 2


ln/Dr. Francis Gaffney, Senior Director of Threat Intelligence bei Mimecast

Ähnliche Beiträge

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Seite 2 - Funktionale SAP-Berechtigungskonzepte

Drei Szenarien für die Einführung von SAP-Berechtigungskonzepten
Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine Königsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielfältigen Wege hinsichtlich SAP-Berechtigungskonzepten auf:

Szenario Nr. 1: Zukunftsfähig aufstellen mit S/4HANA

Funktionale SAP-Berechtigungskonzepte

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel?