
Zeit für die Aktualisierung von Kryptografieschemata
Die Arbeitsgruppe „Quantum-Safe Security“ (QSS) der Cloud Security Alliance (CSA) rät Unternehmen, bereits jetzt festzulegen, welche Verschlüsselungssysteme sie ersetzen müssen, sobald das National Institute for Standards and Technology (NIST) im nächsten Jahr offiziell Standards verabschiedet, die resistenter gegen das Knacken durch Quantencomputer sind.
Obwohl Quantencomputer noch nicht leistungsstark genug sind, um bestehende Schemata zu knacken, stellt sich inzwischen die Frage, wann sie so weit sind. Nationalstaaten, die in Quantencomputer investieren, könnten diese Systeme theoretisch innerhalb der nächsten Jahre knacken. Tatsächlich warnt die CSA davor, dass viele Nationalstaaten bereits verschlüsselte Daten, die sie derzeit noch nicht entschlüsseln können, horten, weil sie davon ausgehen, es bald tun zu können.
Bedrohung für die symmetrischen und asymmetrischen Kryptografie
Es gibt im Prinzip zwei Arten der Verschlüsselung, die heute weit verbreitet sind. Von symmetrischer Kryptografie spricht man, wenn zur Ver- und Entschlüsselung von Daten innerhalb einer Plattform oder Anwendung derselbe Schlüssel verwendet wird. Da sich die Stärke des symmetrischen Schlüssels mit jedem hinzugefügten Bit verdoppelt, rät die CSA Organisationen, die diese Tools einsetzen, die Größe des verwendeten symmetrischen Schlüssels zu verdoppeln, wobei die Basisgröße mindestens 256 Bit betragen sollte. Es ist davon auszugehen, dass ein Quantencomputer den Grover-Algorithmus einsetzen kann, um die Schutzfestigkeit vorhandener symmetrischer Schlüssel um die Hälfte zu verringern. Dieser auch als Quantensuchalgorithmus bekannte Algorithmus ermöglicht eine unstrukturierte Suche, die mit hoher Wahrscheinlichkeit die einzige Eingabe für eine Blackbox-Funktion ermitteln kann, die einen bestimmten Ausgabewert erzeugt.
Die Bedrohung für die asymmetrische Kryptographie ist noch gravierender. Bei der asymmetrischen Kryptografie werden zwei Arten von mathematisch verwandten Schlüsseln verwendet, um ein Paar zu bilden. Es wird sowohl für die Verschlüsselung als auch für digitale Signaturen verwendet. Die am weitesten verbreitete Form der asymmetrischen Kryptografie sind die Public Key Infrastructure (PKI)-Plattformen, die von Zertifizierungsstellen (Certificate Authority, CA) zur Ausstellung digitaler Zertifikate verwendet werden. Asymmetrische Algorithmen werden auch von HTTPS verwendet, um die Kommunikation von Websites, digitale Signaturen, Wi-Fi-Netzwerke, Smartcards, Hardware-Authentifizierungstoken, Banknetzwerke, Kryptowährungen und die meisten virtuellen privaten Netzwerke (VPN) zu sichern.
Die asymmetrischen Schlüssel werden in der Regel verwendet, um symmetrische Schlüssel sicher zu transportieren, die zur eigentlichen Verschlüsselung der Daten zwischen Quelle und Ziel verwendet werden. Viele Applikationen, die eine symmetrische Verschlüsselung verwenden, können immer noch anfällig für Quantencomputer sein, wenn sie asymmetrische Kryptografie oder digitale Signaturen als Teil dieses Prozesses verwenden. Die meisten asymmetrischen digitalen Verfahren müssen durch quantenresistente Kryptografie ersetzt werden, wenn das NIST neue Standards definiert.
Migrationspläne
Die CSA empfiehlt Unternehmen, bereits jetzt einen Migrationsplan zu erstellen, um Kryptografie-Algorithmen zu ersetzen, die entweder von einem Quantencomputer geknackt oder ernsthaft geschwächt werden könnten. Die Migrationspläne müssen mit einem Inventar aller eingesetzten Kryptografie-Algorithmen beginnen. Die meisten Systeme enthalten viele verschiedene, oft mehrschichtige Verschlüsselungsebenen, sodass dieses Unterfangen voraussichtlich einen beträchtlichen manuellen Aufwand erfordert. In den meisten Unternehmen sind die Daten über das gesamte Unternehmen verteilt. IT-Teams müssen alle Dateneingänge und -ausgänge von und zu jeder Abteilung und jedem Team im Unternehmen ermitteln, um alle Daten ausfindig zu machen.
Sie müssen dann die Nutzungsdauer dieser Daten ermitteln, um festzustellen, ob es sich lohnt, die derzeit zur Sicherung der Daten eingesetzten Verschlüsselungsverfahren zu ersetzen. Wenn man davon ausgeht, dass es innerhalb der nächsten drei Jahre einen Quantencomputer geben wird, der diese Daten entschlüsseln kann, ist es angesichts der vielen von Unternehmen generierten Daten eindeutig an der Zeit, diese Aufgabe in Angriff zu nehmen.
Bei all den Bedrohungen, denen Unternehmen bereits ausgesetzt sind, kann es schwierig sein, Geschäfts- und IT-Führungskräfte dazu zu bringen, sich der Bedrohung bewusst zu werden, die bald von Quantencomputern ausgehen wird, Wie alle Cybersicherheitsexperten jedoch wissen, ist Vorbeugen besser als Heilen – je mehr Daten Unternehmen sammeln, desto schmerzhafter wird deren spätere Verwaltung.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.