Forscher entwickeln Post-Quantum-Algorithmen
Security

Ein Quäntchen Hoffnung

Schon in naher Zukunft rechnen Wissenschaftler mit leistungsfähigen Quantencomputern. Der Haken: Neue Megarechner könnten wichtige Verschlüsselungsmethoden knacken.
Im Silicon Valley, wo sich unzählige Unternehmen aus der IT- und Hightech-Branche tummeln, ist man der Welt nicht selten einen Schritt voraus. Und es deutet vieles darauf hin, dass dies auch bei der Entwicklung eines Quantencomputers so sein wird. Südlich von San Francisco tüftelt etwa Suchmaschinen-Gigant Google an dem Megarechner. Dieser soll in wenigen Augenblicken Probleme lösen, wozu herkömmliche Computer heute noch Milliarden Jahre Rechenzeit benötigen. Medizinische Forschungen ließen sich forcieren, Optimierungsprobleme lösen, Suchalgorithmen beschleunigen und große Datenbestände schnell durchforsten. Google hat bereits einen Quantenchip mit 72 Qubits vorgestellt. Und auch der Technologieriese IBM hat bereits verlauten lassen, „in den nächsten Jahren“ einen universellen Quantenrechner als Cloud-Dienst auf den Markt zu bringen.

Heutige Verschlüsslung wird unbrauchbar

An anderer Stelle werden diese Vorhaben durchaus mit Sorge betrachtet. Denn die heutige Kryptographie würde durch den Quantencomputer auf den Kopf gestellt: Viele etablierte und weitverbreitete Verschlüsselungsmethoden lassen sich mit einem leistungsfähigen Quantencomputer im Handumdrehen knacken. Klassische Supercomputer sind damit noch hochgradig überfordert. Die Übertragung von Passwörtern und anderen sensiblen Daten im Internet über das Protokoll TLS, besser bekannt unter der Vorgängerbezeichnung SSL, würde dann zum Hochsicherheitsrisiko. Das gleiche gilt für Algorithmen wie RSA, DH, ECDH, ECC und darauf aufbauende Protokolle wie IPsec, SSH, S/MIME oder OpenVPN – all diese asymmetrischen Verschlüsselungsverfahren könnten gebrochen werden.
Und im Hintergrund wird daran offenbar schon kräftig gearbeitet: Auch die NSA bastelt an einem Megacomputer, der die Quantenmechanik nutzt und Spähangriffe selbst auf Regierungen oder Behörden ermöglichen würde. Das berichtete die „Washington Post“ unter Berufung auf den ehemaligen Angestellten der NSA, Edward Snowden, schon 2014. Eine Warnung der NSA klingt in diesem Zusammenhang schon fast paradox: Vor einigen Jahren riet der Nachrichtendienst noch, möglichst bald auf neue Verschlüsselungsverfahren der Post-Quantum-Kryptographie umzusatteln.

Post-Quantum-Kryptographie: Suche nach dem Gegenmittel

Den Ratschlag der NSA sollten Unternehmen aber dennoch – oder gerade deshalb – beherzigen und als Gegenmittel gegen die neuen Superhacker Post-Quantum-Algorithmen einsetzen. Das Problem: Die Standardisierung zieht sich hin. Um die tägliche Sicherheit zu gewährleisten, ist das zwar weniger kritisch. Doch wenn es darum geht, Informationen mit einer Geheimhaltungsdauer von fünf bis 15 Jahren zu schützen, wird die Zeit knapp – je nachdem, wann der erste leistungsfähige Quantencomputer tatsächlich auftaucht.
Gefährdet ist unterdessen bereits der aktuelle Datenverkehr. Hacker könnten sensible Informationen jetzt verschlüsselt abfangen und speichern, um sie dann in zehn Jahren – oder früher – nachträglich durch einen Quantencomputer knacken zu lassen. Alles nur ein Hirngespinst? Wohl kaum. So ist zum Beispiel weitläufig bekannt, dass der US-Geheimdienst NSA (National Security Agency) verschlüsselte Daten so lange aufbewahren darf, bis er sie knacken kann.

EU-Forschungsprojekt zu Post-Quantum-Kryptographie

Die Fortschritte in der Forschung machen allerdings Hoffnung. Inzwischen intensiviert auch die EU die Forschung auf dem Gebiet der Post-Quantum-Kryptographie. Das 2015 gestartete Projekt PQCRYPTO (Post-Quantum Cryptography) fördert die EU-Kommission mit 3,9 Millionen Euro. Beteiligt sind Universitäten und Unternehmen aus elf Ländern, darunter die Ruhr-Universität Bochum und die TU Darmstadt. Die Forscher prüfen bekannte Post-Quantum-Algorithmen auf ihre Sicherheit und Anwendbarkeit und optimieren sie zum Beispiel für das TLS-Protokoll. Mit finalen Ergebnissen wird Ende 2018 gerechnet. Telekommunikations-Unternehmen testen sowohl Post-Quantum-Algorithmen als auch neue Kryptoalgorithmen, die ausschließlich auf Quantencomputern laufen. Die Forscher versuchen der technischen Realisierung von Quantencomputern einen Schritt voraus zu sein. „Dies ist vergleichbar mit der Entwicklung von klassischen Computern zu Beginn des vergangenen Jahrhunderts“, sagt Kryptologe Prof. Alexander May von der Ruhr-Universität Bochum. „Auch damals wurden bereits theoretisch hocheffiziente Algorithmen entwickelt, bevor man diese Computer überhaupt praktisch realisieren konnte.“

Wie Unternehmen sich auf das Quantenzeitalter vorbereiten

Damit der heutige Datenverkehr auch im Quantenzeitalter nicht entschlüsselt werden kann, sollten sich Unternehmen schon jetzt schleunigst darauf vorbereiten, appelliert Enrico Thomae, Post-Quantum-Experte der operational services GmbH, einem Joint Venture zwischen Fraport und T-Systems. „Unternehmen sollten kritische Assets identifizieren und die Anforderung der Langzeitsicherheit in ihre Risikoanalyse aufnehmen, um Informationen mit einer Geheimhaltungs- bzw. Lebensdauer von fünf bis 15 Jahren zu schützen.“ Thomae empfiehlt für symmetrische Algorithmen wie etwa AES eine Schlüssellänge von 256 Bit zu wählen.
Speziell bei in der Cloud abgelegten Daten ist es ratsam, diese mit einer starken Verschlüsselung vor externen Zugriffen zu sichern. Cloud-Dienste sind zwar in der Regel sogar besser geschützt als die IT in den Rechenzentren von durchschnittlichen deutschen Unternehmen, doch für den Datenschutz bleibt laut der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) der Cloud-Nutzer verantwortlich. Die Kryptographie für sensible Informationen, die lange vertraulich bleiben sollen, aktualisieren Unternehmen daher im Idealfall möglichst bald. Dazu zählen etwa geschäftskritische oder personenbezogene Daten. Mit einer Pseudonymisierung der Daten bleiben diese zu jeder Zeit unter der vollen Kontrolle des Unternehmens. Experten raten zudem zur Analyse des gesamten Systems, denn sobald die EU-DSGVO im Mai 2018 anwendbar ist, müssen Unternehmen womöglich schnell handeln. Die möglichen Strafen für Verstöße werden durch die neuen Vorschriften drastisch erhöht: Bußgelder können dann bis zu 20 Millionen Euro oder vier Prozent des gesamten weltweiten Jahresumsatzes betragen – fällig wird der jeweils höhere Betrag.
„Außerdem sind Unternehmen gut beraten, sich mit dem Thema Krypto-Agilität auseinanderzusetzen“, rät Tim Schneider, Kryptologe der Telekom Security. „Krypto-Agilität bedeutet, dass Algorithmen derart eingesetzt werden, dass sie bei Bedarf schnell ausgetauscht werden können. Zusammen mit geeigneten Prozessen für die Umschlüsselung kann so auf neue Angriffsverfahren schnell reagiert werden oder im Falle der noch andauernden Standardisierung von Post-Quanten-Algorithmen der Weg für einen zukünftigen Austausch geebnet werden.“
Eine abwartende Haltung könnte für Unternehmen auch an anderer Stelle teuer werden. „Im Bereich Internet of Things oder Connected Car spielt Post-Quantum-Kryptographie eine wichtige Rolle“, sagt Thomae. Fahrzeuge, die heute mit Standardalgorithmen geplant werden, befinden sich erst fünf Jahre in der Produktion und etwa weitere 15 Jahre auf der Straße. „Remote Updates auf neue Algorithmen sind oft nicht vorgesehen, da Angreifer genau diese Funktion ausnutzen könnten“, erklärt Thomae. Ein Rückruf dieser Fahrzeuge über die nächsten 20 Jahre müsse daher eigentlich schon fest eingepreist werden – mit einem Schaden in Milliardenhöhe. Die Umrüstung der Software in großen Unternehmen und Organisationen dauert Jahre, denn der Prozess von der Entscheidung bis zur Umsetzung kann äußerst langwierig sein. KRITIS-Unternehmen sind davon in hohem Maße betroffen.

Zeitlicher Puffer durch grössere Schlüssellängen

Größere Schlüssellängen für asymmetrische Algorithmen verschaffen dem Kryptographie-Experten zufolge einen zeitlichen Puffer. Denkbar ist laut einigen Spezialisten eine Renaissance des Verschlüsselungsverfahrens RSA mit sehr großen Schlüssellängen. Denn um diese zu knacken, müssten wiederum entsprechend größere Quantencomputer entwickelt werden. Unternehmen könnten künftig aber auch hybride Verfahren einsetzen, also eine aktuelle Verschlüsselungsmethode mit einem neuen Post-Quanten-Algorithmus kombinieren.
Die Zeit drängt. Denn die Forscher sind sich weitgehend einig, dass es in absehbarer Zeit Quantencomputer geben wird. Und im Silicon Valley mahlen die Mühlen bekanntlich etwas schneller.

Weitere Beiträge