Quantencomputing

Krypto-Agilität im Post-Quanten-Zeitalter

Was bedeutet es für den Datenschutz?
Ist dies wirklich das Ende der Verschlüsselung, wie wir sie kennen?

Die Bedrohung

Das Aufkommen von Quantencomputern und die dadurch entstehende Bedrohung sind allgegenwärtig: Durchbrüche in der Physik, mehr Qubits, „Vorherrschaft“ des Quantencomputing und die Entwicklung von Quantencomputern durch Cloud-Dienstleister – aber was bedeutet das wirklich für den Datenschutz? Ist dies wirklich das Ende der Verschlüsselung, wie wir sie kennen? 

Was ist Quantencomputing? 

Antwort: Beim Quantencomputing werden Quantenbits (Qubits) verwendet, die auf der Quantenphysik beruhen, um die Grenzen der Rechenleistung heutiger Computer zu durchbrechen. Es bietet keine höhere Rechenleistung, sondern stützt sich auf Superposition (die Fähigkeit, mehrere Zustände gleichzeitig einzunehmen) und Verschränkung (das perfekte Zusammenspiel von zwei oder mehr Quantenteilchen), um große Mengen an Informationen, einschließlich Zahlen, zu verarbeiten. Der erste echte Einsatz von Quantencomputern wird wahrscheinlich in Bereichen wie Materialdesign, Pharmazeutika und Optimierung des Stromnetzes liegen.

Wie wird sich das Quantencomputing auf die heutige Kryptographie auswirken?

Antwort: Die heutige Kryptographie mit öffentlichen Schlüsseln basiert auf der Faktorisierung für RSA-Algorithmen oder Problemen des diskreten Logarithmus bei DSA, Diffie-Hellman und Elliptic-Curve Cryptography (ECC). Obwohl die Probleme schon heute groß genug sind, werden Hacker, sobald sie Zugang zu einem Quantencomputer haben, in der Lage sein, diese Algorithmen mit Quantenalgorithmen wie denen von Shor oder Lov Grover zu schwächen, indem sie sie durchbrechen oder die Stärke der symmetrischen Kryptoschlüssel und Krypto-Hashes verringern. Infolgedessen wird alles, worauf wir uns heute verlassen, um unsere Verbindungen und Transaktionen zu sichern, von der Quantenkryptographie bedroht sein und Schlüssel, Zertifikate und Daten gefährden. 

Zeitachse

Heute kann noch kein Quantencomputer Quantenalgorithmen ausführen. Sobald das jedoch möglich ist, wird eine Vielzahl von Protokollen, die auf öffentlichen Schlüsseln basieren, wie TLS/SSL, IPSEC, SSH, Internet der Dinge (IoT), digitale Signierung und Codesignierung, anfällig für Lauschangriffe und die Offenlegung von Informationen sein, da sie nicht stark genug sind, um einem Angriff mit Quantentechnologie zu widerstehen. Niemand kann voraussagen, wann wir das Post-Quanten-Zeitalter erreichen werden, es gibt jedoch Hinweise darauf, dass es zwischen 2023 und 2030 beginnen könnte. Wenn diese Daten tatsächlich zutreffen, könnte es in einigen Fällen bereits zu spät sein. Zum Beispiel: 

  • Stammzertifizierungsstellen (Root Certificate Authorities, CA) – gelten für den Zeitraum von 2028 bis 2038, also weit über den Zeitpunkt hinaus, an dem das Quantencomputing sich durchsetzen wird.
  • Anforderungen an die Datenspeicherung – ein Unternehmen, das Daten zur Einhaltung von Vorschriften oder aus geschäftlichen Gründen für einen bestimmten Zeitraum speichert und sicher aufbewahrt, muss das Post-Quanten-Zeitalter in seiner Planung berücksichtigen, da diese Ära vielleicht bereits in vier Jahren beginnen wird.
  • Code Signing-Zertifikate – die meisten laufen 2021 aus, doch alle Daten, die Sie über TLS übertragen haben, werden potenziell mit Perfect Forward Secrecy entschlüsselt werden können.
  • Lösungen zum Signieren von Dokumenten – alle heutigen Möglichkeiten zum Signieren werden im Post-Quanten-Zeitalter nicht mehr sicher sein.
Bewertung Ihres Risikos im Post-Quanten-Zeitalter

Bewertung Ihres Risikos im Post-Quanten-Zeitalter

In nur fünf Minuten erfahren Sie, wie hoch das Risiko Ihres Unternehmens ist, im Post-Quanten-Zeitalter Sicherheitsverletzungen zu erleiden.

Welche Maßnahmen kann mein Unternehmen heute ergreifen, während sich das Quantencomputing immer mehr durchsetzt?

Kryptoalgorithmen können nicht nur durch Quantencomputing geknackt werden – das passiert zumeist im Laufe der Zeit und ohne Vorwarnung. Das Post-Quanten-Zeitalter stellt in dieser Hinsicht nur einen weiteren Bedrohungsvektor dar. Schon heute können Sie z. B.: 

1. Ihre Krypto-Agilität erhöhen:

Krypto-Agilität bietet Ihnen die Möglichkeit, schnell auf kryptographische Bedrohungen zu reagieren, indem Sie alternative Verschlüsselungsmethoden implementieren. Als Ergebnis werden Sie:

  • die Flexibilität haben, auf Zwischenfälle zu reagieren 
  • über ein endgültiges Verzeichnis aller Zertifikate und Schlüssel aller ausstellenden Stellen verfügen
  • wissen, wie Sie Ihre Schlüssel verwenden
  • in der Lage sein, die Verwaltung von Trust Stores und Schlüsselspeichern für Server und Geräte zu automatisieren
  • die Remote-Aktualisierung von Geräte-Roots, Schlüsseln und Zertifikaten ermöglichen
  • sicherstellen, dass Ihre PKI schnell auf neue, für das Post-Quanten-Zeitalter geeignete PKI-Roots und neue Algorithmen migriert werden können

2. Ihr Unternehmen mit Quantum Key Distribution sichern

Schützen Sie Ihre unternehmenskritischen, vernetzten Geräte noch heute mit fortschrittlichen und quantensicheren digitalen Zertifikaten und sicherer Schlüsselverwaltung für IoT-Geräte. Thales und ISARA arbeiten gemeinsam daran, dass vernetzte Systeme für Fahrzeuge, industrielle Kontrollsysteme, medizinische Geräte, Kernkraftwerke und andere kritische Infrastrukturen auch in fünf, zehn und 20 Jahren noch sicher sind.

3. Anwendungen mit Quantum Random Number Generation schützen

Eindeutige und wirklich zufällig generierte Zahlen sind eine leistungsstarke Kombination zur Sicherung eines Unternehmens. Die Speicherung von Schlüsseln mit hoher Entropie und Sicherheit eignet sich für kritische Anwendungen, bei denen qualitativ hochwertige Zufallszahlen unabdingbar sind, wie z. B.: kryptographische Dienste, numerische Simulationen, die Cloud, Compliance, Spiele, Geräteauthentifizierung für das IoT sowie verwaltete End-to-End-Verschlüsselung.

4. Bewerten Sie mit uns Ihr Risiko im Post-Quanten-Zeitalter

Ohne quantensichere Verschlüsselung ist alles, was über ein Netzwerk übertragen wurde oder jemals übertragen wird, anfällig für Lauschangriffe und die Offenlegung Führen Sie unsere kostenlose Bewertung Ihres Risikos im Post-Quanten-Zeitalter durch und erfahren Sie in weniger als fünf Minuten, ob Ihr Unternehmen anfällig für eine entsprechende Sicherheitsverletzung ist, was erforderlich ist, um sich dagegen zu schützen und was Sie heute tun sollten, um sich darauf vorzubereiten.

Handeln Sie jetzt

Auch wenn das Post-Quanten-Zeitalter noch einige Zeit auf sich warten lässt, kann Krypto-Agilität dazu beitragen, angesichts des Aufkommens des Quantencomputings teure Sicherheitsnachrüstungen in Zukunft zu vermeiden.

Riskieren Sie nicht, dass Ihre privaten Root-Schlüssel kompromittiert werden. Kontaktieren Sie uns, um zu erfahren, wie die Luna Hardware-Sicherheitsmodule und High Speed Encryptors von Thales zusammen mit den quantensicheren Lösungen von ISARA Ihnen dabei helfen können, sich auf diese Entwicklung vorzubereiten.

Quantum-Safe Crypto Key Management: Why Now!

Quantum-Safe Crypto Key Management: Why Now!

Data privacy legislation is extending its reach beyond the basic requirements of personally identifiable information to include information that could be detrimental to the critical infrastructure of a city or country.

Quantum-safe security - Infographic

Quantum-safe security - Infographic

Quantum computers will have the power to change the cybersecurity landscape, rendering today’s encryption standards useless. What will security look like in the post-quantum era?

Upgrading Existing Security Systems to Agile Quantum-Safe with Thales Luna HSMs and Thales High Speed Encryptors - White Paper

Upgrading Existing Security Systems to Agile Quantum-Safe with Thales Luna HSMs and Thales High Speed Encryptors - White Paper

This solution brief will focus on the use of Thales Luna Hardware Security Modules, Thales High Speed Encryptors, and ISARA’s quantum-safe solutions to enable the most seamless, trustworthy and cost-effective method of transitioning to quantum-safe security while maintaining...

Thales and ISARA Corporation - Solution Brief

Thales and ISARA Corporation - Solution Brief

The onset of large-scale quantum computing will break current public-key cryptography, resulting in widespread vulnerabilities within everything that connects and transacts. This results in a unique problem for long-lived connected devices deployed today which need to remain...

Agile Crypto and the Quantum Threat - Webinar

Agile Crypto and the Quantum Threat - Webinar

Thales High Speed Encryptor Solution experts and key partner Senetas recently held a highly attended virtual SecureWorld Web Conference on March 26, 2020.  Julian Fay from Senetas, Charles Goldberg and Stan Mesceda from Thales discussed the current and not too distant quantum...

How to Future-Proof Long Lived IoT Devices with Quantum-Safe Signatures - Webinar

How to Future-Proof Long Lived IoT Devices with Quantum-Safe Signatures - Webinar

In this talk, Thales and ISARA will explore securing connected cars using the next-generation of digital signatures: Stateful hash-based signatures. Learn about quantum computing and its effect on current public key cryptography, the challenges quantum presents, and explore...

Securing the Future of the Internet: Exploring Crypto-Agility and Quantum - Webinar

Securing the Future of the Internet: Exploring Crypto-Agility and Quantum - Webinar

Learn how the quantum threat impacts internet security and why it is important we begin preparing for it today, how Luna HSMs solve the challenges presented by stateful-hash based signatures, and how crypto-agility combined with stateful hash-based signatures allows you to...