Kryptographie

Zeit für die Aktualisierung von Kryptografieschemata

Druckfreundlich, PDF & E-Mail

Die Arbeitsgruppe „Quantum-Safe Security“ (QSS) der Cloud Security Alliance (CSA) rät Unternehmen, bereits jetzt festzulegen, welche Verschlüsselungssysteme sie ersetzen müssen, sobald das National Institute for Standards and Technology (NIST) im nächsten Jahr offiziell Standards verabschiedet, die resistenter gegen das Knacken durch Quantencomputer sind.

Obwohl Quantencomputer noch nicht leistungsstark genug sind, um bestehende Schemata zu knacken, stellt sich inzwischen die Frage, wann sie so weit sind. Nationalstaaten, die in Quantencomputer investieren, könnten diese Systeme theoretisch innerhalb der nächsten Jahre knacken. Tatsächlich warnt die CSA davor, dass viele Nationalstaaten bereits verschlüsselte Daten, die sie derzeit noch nicht entschlüsseln können, horten, weil sie davon ausgehen, es bald tun zu können.

Bedrohung für die symmetrischen und asymmetrischen Kryptografie

Es gibt im Prinzip zwei Arten der Verschlüsselung, die heute weit verbreitet sind. Von symmetrischer Kryptografie spricht man, wenn zur Ver- und Entschlüsselung von Daten innerhalb einer Plattform oder Anwendung derselbe Schlüssel verwendet wird. Da sich die Stärke des symmetrischen Schlüssels mit jedem hinzugefügten Bit verdoppelt, rät die CSA Organisationen, die diese Tools einsetzen, die Größe des verwendeten symmetrischen Schlüssels zu verdoppeln, wobei die Basisgröße mindestens 256 Bit betragen sollte. Es ist davon auszugehen, dass ein Quantencomputer den Grover-Algorithmus einsetzen kann, um die Schutzfestigkeit vorhandener symmetrischer Schlüssel um die Hälfte zu verringern. Dieser auch als Quantensuchalgorithmus bekannte Algorithmus ermöglicht eine unstrukturierte Suche, die mit hoher Wahrscheinlichkeit die einzige Eingabe für eine Blackbox-Funktion ermitteln kann, die einen gewissen Ausgabewert erzeugt.

Die Bedrohung für asymmetrische Kryptografie ist noch größer. Bei der asymmetrischen Kryptografie werden zwei Arten von mathematisch verwandten Schlüsseln verwendet, um ein Paar zu bilden. Es wird sowohl für die Verschlüsselung als auch für digitale Signaturen verwendet. Die am weitesten verbreitete Form der asymmetrischen Kryptografie sind die Public Key Infrastructure (PKI)-Plattformen, die von Zertifizierungsstellen (Certificate Authority, CA) zur Ausstellung digitaler Zertifikate verwendet werden. Asymmetrische Algorithmen werden auch von HTTPS verwendet, um die Kommunikation von Websites, digitale Signaturen, Wi-Fi-Netzwerke, Smartcards, Hardware-Authentifizierungstoken, Banknetzwerke, Kryptowährungen und die meisten virtuellen privaten Netzwerke (VPN) zu sichern.

Die asymmetrischen Schlüssel werden in der Regel verwendet, um symmetrische Schlüssel sicher zu transportieren, die zur eigentlichen Verschlüsselung der Daten zwischen Quelle und Ziel verwendet werden. Viele Applikationen, die eine symmetrische Verschlüsselung verwenden, können immer noch anfällig für Quantencomputer sein, wenn sie asymmetrische Kryptografie oder digitale Signaturen als Teil dieses Prozesses verwenden. Die meisten asymmetrischen digitalen Verfahren müssen durch quantenresistente Kryptografie ersetzt werden, wenn das NIST neue Standards definiert.

Migrationspläne

Die CSA empfiehlt Unternehmen, bereits jetzt einen Migrationsplan zu erstellen, um Kryptografie-Algorithmen zu ersetzen, die entweder von einem Quantencomputer geknackt oder ernsthaft geschwächt werden könnten. Die Migrationspläne müssen mit einem Inventar aller eingesetzten Kryptografie-Algorithmen beginnen. Die meisten Systeme enthalten viele verschiedene, oft mehrschichtige Verschlüsselungsebenen, sodass dieses Unterfangen voraussichtlich einen beträchtlichen manuellen Aufwand erfordert. In den meisten Unternehmen sind die Daten über das gesamte Unternehmen verteilt. IT-Teams müssen alle Dateneingänge und -ausgänge von und zu jeder Abteilung und jedem Team im Unternehmen ermitteln, um alle Daten ausfindig zu machen.

Sie müssen dann die Nutzungsdauer dieser Daten ermitteln, um festzustellen, ob es sich lohnt, die derzeit zur Sicherung der Daten eingesetzten Verschlüsselungsverfahren zu ersetzen. Wenn man davon ausgeht, dass es innerhalb der nächsten drei Jahre einen Quantencomputer geben wird, der diese Daten entschlüsseln kann, ist es angesichts der vielen von Unternehmen generierten Daten eindeutig an der Zeit, diese Aufgabe in Angriff zu nehmen.

Angesichts all der Bedrohungen, mit denen Unternehmen bereits konfrontiert sind, kann es schwierig sein, Unternehmen und IT-Führungskräfte von der Gefahr, die bald von Quantencomputern ausgehen wird, zu überzeugen. Wie alle Cybersicherheitsexperten jedoch wissen, ist Vorbeugen besser als Heilen – je mehr Daten Unternehmen sammeln, desto schmerzhafter wird deren spätere Verwaltung.

Nach oben scrollen
Twittern
Teilen
Teilen