DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Einsatz der neuen Algo­rithmen

Sicherheit der Ver­schlüs­selung durch Quan­ten­com­puter gefährdet?

Eigentlich sollte der Blog die Über­schrift „Prak­tische Post-Quantum Kryp­to­graphie“ erhalten. Obwohl es in dem Beitrag nicht oder nur ganz am Rande um die Theorie der Quan­ten­com­puter geht, hätte ver­mutlich dieser kryp­tische Titel viele Leser abge­schreckt. Dabei geht es um die durchaus inter­es­sante Frage, ob die immer wieder in den Medien erwähnten Quan­ten­com­puter die Sicherheit der Daten und der Daten­über­tragung gefährden.

Bei der Sicherheit in der IT wird sich sehr oft auf Kryp­to­graphie ver­lassen. Kaum jemand kann seine IT als „Insel-Lösung“ betreiben. Im geschäft­lichen Umfeld müssen wir mit Partnern kom­mu­ni­zieren bzw. Daten aus­tau­schen. Wenn wir Daten spei­chern oder aus­tau­schen, möchten wir nicht, dass andere diese Daten lesen oder ver­ändern. Dazu werden kryp­to­gra­phische Ver­fahren ange­wandt oder ein­facher aus­ge­drückt, wir ver­wenden elek­tro­nische Signa­turen und Ver­schlüs­se­lungen. Durch ver­bes­serte Rechen­leistung bei den Com­putern wurden im Laufe der Zeit alte Ver­fahren unsicher und durch neue Algo­rithmen ersetzt. Ver­schlüs­selung arbeitet im Prinzip dadurch, indem man dem Rechner eine mathe­ma­tische Aufgabe zur Lösung gibt, für deren Lösung er sehr lange Zeit braucht. Eine Ver­schlüs­selung ist theo­re­tisch nie 100%ig sicher, nur wenn die Ent­schlüs­selung mehrere Mil­lionen Jahre dauert, sind die Daten prak­tisch sicher. In der Ver­gan­genheit hat man deshalb einfach die Länge der vor­han­denen Schlüssel erhöht und damit die Kom­ple­xität und die not­wendige Rechenzeit zum „Brechen“ der Ver­schlüs­selung gesteigert.

Die For­scher im Bereich der Quan­ten­com­puter treten nun an und behaupten, die Schlüssel von vielen aktuell ver­wen­deten Algo­rithmen wären mit Quan­ten­com­putern leicht zu errechnen. Bereits 1994 wurde von Peter Shor der „Shor-Algo­­rithmus“ ver­öf­fent­licht, der Mittel der Quan­ten­in­for­matik benutzt. Bereits zwei Jahre später wurde ein anderes Ver­fahren für Quan­ten­com­puter von Lov K. Grover ver­öf­fent­licht („Grover-Algo­­rithmus“). Diese Algo­rithmen auf Basis von Quan­ten­com­putern ermög­lichen eine Beschleu­nigung der Berechnung der mathe­ma­ti­schen Pro­bleme mit der Folge, dass zum Bei­spiel der Aufwand mit der Länge nicht expo­nen­tiell, sondern nur linear wächst.

Sind damit die ver­schlüs­selten Daten in Gefahr? Theo­re­tisch ja, wenn es Quan­ten­com­puter irgendwann beim Händler um die Ecke zu kaufen gibt. Prak­tisch gibt es aber noch einige tech­nische Pro­bleme zu bewäl­tigen, die sich zum Bei­spiel durch einen kom­plexen Aufbau und eine hohe Feh­lerrate bei der Arbeit des Quan­ten­com­puters ergeben. Während das Leis­tungsmaß von her­kömm­lichen Com­putern in Bits, Bytes und Mega­hertz ange­geben wird, basiert die Leistung von Quan­ten­com­putern auf „Qubits“ und „Feh­lerrate“. Und so wie es früher Fort­schritte z.B. bei der Ent­wicklung von Pro­zes­soren gab (von anfänglich 4‑Bit-Pro­­zes­­soren bis 64-Bit-Pro­­zes­­soren und mehr), so werden die Fort­schritte bei Quan­ten­com­putern in Anzahl der Qubits gemessen. Den Rekord hält zur Zeit Google mit seinem „Brist­lecone“ mit 72 Qubits. Dabei sind diese Qubits nicht mit den Bits eines her­kömm­lichen Com­puters zu ver­gleichen, sondern basieren tech­nisch z.B. auf supra­lei­tenden Mate­rialien, die auf­wändig gekühlt und mit Mikro­wel­len­strahlung oder Lasern gesteuert werden.

Die Frage ist also nicht ob, sondern wann der tech­nische Fort­schritt den Bau von prak­tisch nutz­baren Quan­ten­com­putern ermög­licht – und wie man seine Daten dann noch schützen kann. Für die Frage nach dem „wann“ bräuchte man eine Kris­tall­kugel für den Blick in die Zukunft. Ver­schiedene Firmen, Uni­ver­si­täten und auch Geheim­dienste inves­tieren jeden­falls Zeit und Geld in diese neue Quan­ten­tech­no­logie.
An der Frage was man dagegen tun kann, wird eben­falls intensiv geforscht. Das aktuelle Schlagwort dazu heißt „Post-Quantum-Algo­­rithmen“. Der Schlüssel dazu ist die Aussage, dass Quan­ten­com­puter die Berechnung der mathe­ma­ti­schen Pro­bleme beschleu­nigen. Nun reicht es aber nicht aus, einfach noch längere Schlüs­sel­längen zu ver­wenden, wenn der Aufwand zur Berechnung mit Quan­ten­com­putern „nur“ linear anwächst. Es geht also darum, mathe­ma­tische Pro­bleme zu finden, die so komplex sind, dass sie auch mit Quan­ten­com­putern nur mit sehr hohem Aufwand zu berechnen sind. An ver­schie­denen Anwärtern mit kom­pli­ziert klin­genden Namen mangelt es nicht: „code-based cryp­to­graphy“, „lattice-based cryp­to­graphy“, „hash-based cryp­to­graphy“, „mul­ti­va­riate cryp­to­graphy“, „super­sin­gular elliptic-curve isogeny cryp­to­graphy“.

Aber auch an Her­aus­for­de­rungen bei dem Einsatz der neuen Algo­rithmen mangelt es nicht:

- Kom­pa­ti­bi­lität: Einige neue Algo­rithmen stellen andere Anfor­de­rungen an die Aus­führung als die her­kömm­lichen Algo­rithmen.
— Migration: Wie kann ich bestehende Systeme umrüsten?
— Effi­zienz: Der Aufwand zur Berechnung sollte nicht zu hoch sein.
— Aus­bildung: Es gibt nur wenige Spe­zia­listen, die sich mit der Theorie gut aus­kennen und solche Algo­rithmen auch imple­men­tieren können.
— Stan­dar­di­sierung: Welches Gremium setzt den Standard für die Ver­wendung dieser Algo­rithmen? Für eine Stan­dar­di­sierung macht sich aktuell das „National Institute for Stan­dards and Tech­nology“ (NIST) stark.  Das NIST braucht aber dazu Infor­ma­tionen von Industrie und For­schungs­ein­rich­tungen.
— Metrik: Wie messe ich die Qua­lität der neuen Algo­rithmen?
— Sicherheit: Kann ich den Algo­rithmus sicher imple­men­tieren und beweisen, dass der neue Algo­rithmus auch mit Quan­ten­com­putern nicht gebrochen werden kann?
Gerade die letzten beiden Punkte sind schwierig. Das Ver­trauen in die bestehenden Ver­schlüs­se­lungs­al­go­rithmen ist über eine längere Zeit gewachsen und wurde durch feh­ler­hafte Imple­men­tie­rungen immer wieder erschüttert. Beweise für die Kor­rektheit eines Algo­rithmus sind sehr komplex – wenn es denn über­haupt möglich ist. Messen und Testen erfordert aber funk­tio­nie­rende Quan­ten­com­puter – und solche Geräte gibt es nur wenige.

Bisher gibt es solche Systeme nur im Labor von For­schungs­ein­rich­tungen. Es wird also noch einige Zeit dauern, bis durch funk­tio­nie­rende Quan­ten­com­puter ein Quan­ten­sprung in der Rechen­leistung der Com­puter ent­steht und zu einer Bedrohung für Ihre Daten wird. Dann gibt es hof­fentlich den geprüften und sicher imple­men­tierten Algo­rithmus der die Daten ver­schlüsselt oder signiert.

3 Kommentare zu Sicherheit der Verschlüsselung durch Quantencomputer gefährdet?

  • Der Blog-Eintrag, geht meiner Meinung nach nicht weit genug. Auf der einen Seite gebe ich dem Autor Recht, dass nicht umgehend sämt­liche [aktuelle] Krypto, die wir im Einsatz haben, gebrochen ist, weil die Quanten-Com­puter große Fort­schritte machen. Das trifft ins­be­sondere auf den Teil, der all­täg­lichen Kryp­to­graphie, mit sym­me­tri­schen Schlüsseln zu. Hier sind wir mit AES 256 / 512 auf der sicheren Seite, wenn man einen Ereig­nis­ho­rizont von zwei bis fünf Jahren hin­terlegt; also bis 2025 könnte diese Ver­schlüs­selung als sicher gelten.
    Was mich eher besorgt, ist, dass der Autor ande­rer­seits nicht auf die Schlüssel-Aus­tausch­ver­fahren und Pro­to­kolle eingeht, die eine Public-Private Key Ver­schlüs­selung zu Grunde haben. Genau hier liegt doch das Problem, denn offen­sichtlich setzen die Quanten-Com­puter maß­geblich hier an und eben nicht an den sym­me­tri­schen Ver­schlüs­se­lungs­ver­fahren. Können sie zu den asym­me­tri­schen Ver­schlüs­se­lungs­ver­fahren und deren Zukunfts­si­cherheit ihren Beitrag bitte ergänzen, vielen Dank.

    • Joachim Vogel sagt:

      Vielen Dank für Ihren Kom­mentar, Herr Din­gendahl.
      Es ist richtig, dass der Beitrag nur eine Über­sicht auf das Thema liefert.
      Man kann zu den ver­schie­densten Teil­be­reichen der Quanten-Kryp­to­logie noch tiefer ein­steigen.
      Dabei ist der Beitrag (trotz Kür­zungen) schon relativ lang für einen Blog-Beitrag in diesem Forum.
      Ich bin nicht sicher, ob eine Ergänzung nicht den Rahmen sprengt, nehme aber Ihre Anre­gungen gerne auf
      und überlege für den einen oder anderen Teil­be­reich des Themas einen wei­teren Blog-Beitrag zu ver­fassen.
      mfg
      R. Wagner (Autor)

    • Pierre Gronau sagt:

      Ich schließe mich dem Erst­kom­men­tator an und frage mich ergänzend warum der Autor bei Normal Sterb­lichen diese Fragen auf­wirbelt, wo doch in den Unter­nehmen noch nicht mal die Her­aus­for­de­rungen der Ver­schlüs­selung an sich nicht ange­messen betrachtet bzw. umge­setzt werden.

      Da werden Zer­ti­fikate mit Lauf­zeiten von 5 Jahren und mehr aus­ge­stellt und manuell durch Admi­nis­tra­toren situativ aus­ge­tauscht.
      Es werden ent­weder unver­schlüsselt oder mit unge­eig­neter Ver­schlüs­selung (bei­spielhaft TLS 1.0 und TLS 1.1) Web­seiten betrieben und Lan­des­da­ten­schutz­besuf­tragte halten unver­schlüs­selte E‑Mails als hin­rei­chenden Schutz.

      Ich denke wir alle sollten erst mal unsere Haus­auf­gaben ante-Quan­ten­com­puter lösen bevor wir über das danach dis­ku­tieren.

      Von dieser Per­spektive sind die meisten Ver­schlüs­se­lungen schon heute ohne Quan­ten­com­puter gebrochen.

      Ich sehe in den nächsten fünf Jahren prak­tisch keine Gefahr seitens dieser Tech­no­logie.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Roland Wagner, DATEV eG

Dipl. Inf. (Univ); OSSTMM Pro­fes­sional Security Tester (OPST zer­ti­fi­ziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Inter­net­dienste und IT-Security tätig. Hier beschäftigt er sich haupt­sächlich mit Sicher­heits­un­ter­su­chungen und IT-Forensik.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.