Aktuelles, Branche - geschrieben von dp am Donnerstag, September 15, 2022 12:29 - noch keine Kommentare
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich
Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten
[datensicherheit.de, 15.09.2022] Utimaco warnt in einer aktuellen Stellungnahme davor, dass die heute zur Verschlüsselung benutzten Algorithmen sich bald als zu schwach erweisen könnten – sobald nämlich sogenannte Quantencomputer praxistauglich werden. „Daher kommt es jetzt darauf an, Algorithmen und Hardware zu entwickeln, die auch diesen leistungsfähigen Superrechnern standhalten“, lautet die entsprechende Empfehlung.
NIST-Empfehlung für vier quantensichere Algorithmen
Die US-Bundesbehörde National Institute of Standards and Technology (NIST) habe bereits vor einigen Jahren einen Prozess zur Definition bzw. Bewertung von quanten-resistenten Algorithmen eingeleitet. Die potenziellen Kandidaten seien in verschiedenen Runden ausgewählt worden. „Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden.“
Grund dafür war demnach, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, welche die Algorithmen brechen oder stark schwächen konnten. Aktuell habe das NIST die dritte Runde des Evaluationsprozesses abgeschlossen. Ergebnis dessen sei die Empfehlung von vier Algorithmen, welche als „quantensicher“ angesehen werden könnten.
Zeit drängt: Quantencomputer könnten schon bald Realität werden
Der Begriff „Quantencomputer“ klinge zunächst etwas nach Science Fiction oder ganz ferner Zukunft. Doch sie könnten schon sehr bald Realität werden. In einer ad hoc Utimaco-Umfrage unter Kunden hätten 64 Prozent der Teilnehmer angegeben, dass sie reale Bedrohungen durch Quantencomputer innerhalb der nächsten fünf bis neun Jahre erwarteten.
35 Prozent dieser Umfrageteilnehmer hätten daher bereits damit begonnen, Post-Quanten-Kryptographie in ihrem Unternehmen einzuführen. Tatsächlich werde es dafür höchste Zeit: „Werden heute beispielsweise selbstfahrende Autos entwickelt, die zehn und mehr Jahre im Verkehr bleiben sollen, müssen diese über Verschlüsselungen verfügen, die auch in einer Zukunft mit Quantencomputern sicher bleiben.“
Weitreichende Konsequenzen des Brechens nicht- quantensicherer Algorithmen
Werde es versäumt, die Kommunikation eines Fahrzeugs adäquat abzusichern, drohe die Gefahr, dass Kriminelle sich Zugang verschaffen und die Kontrolle über die Autos übernehmen könnten. „Was das für die Insassen bedeuten könnte, möchte man sich nicht vorstellen.“ Doch auch an anderer Stelle könnte es zu weitreichenden Problemen kommen.
Immer mehr Dokumente und Verträge würden heute elektronisch signiert, statt auf Papier unterschrieben. Hinter der elektronischen Signatur stehe allerdings auch ein kryptographischer Prozess, welcher auf die Integrität der verwendeten Algorithmen angewiesen sei. „Falls ein Algorithmus gebrochen wird, hätten alle damit getätigten Signaturen schlagartig keine Beweiskraft mehr.“ Um das zu verhindern, sollten Unternehmen und Institutionen frühzeitig damit beginnen, wichtige digitale Dokumente zu re-signieren. Durch diese erneute Signatur mit einem quantensicheren Algorithmus werde der Beweiserhalt für die Zukunft sichergestellt.
Welt, in der Quantencomputer existieren, aber keine dafür ausgelegten Algorithmen, als beunruhigende Vorstellung
Neben den digitalen Signaturen seien auch Identifikations- und Authentifikationsprozesse im Netz auf sichere Algorithmen angewiesen, um Zugangsdaten zu verschlüsseln. „Kriminelle, die diese Verschlüsselung brechen könnten, hätte ganz neue Möglichkeiten des Identitätsdiebstahls.“ Eine Welt, in der zwar Quantencomputer existierten, aber keine dafür ausgelegten Algorithmen, wäre also eine beunruhigende Vorstellung.
Utimaco rät abschließend: „Unternehmen sollten sich bereits heute so aufstellen, dass sie für den Wechsel zu quantensicheren Algorithmen bereit sind, wenn dies nötig wird.“ Dazu gehöre unter anderem, auf der Hardware-Seite aufzurüsten und Hardware-Sicherheitsmodule anzuschaffen, „die mit den neuen Algorithmen und komplexeren Schlüsseln umgehen können“. Diese Investition sei das ideale Risikomanagement: „Sobald der Fall eintritt, dass Quantencomputer öffentlich verfügbar sind, können Unternehmen ihre Systeme schnell upgraden.“ Müssen sie allerdings dann erst von null anfangen, könne es eventuell zu spät sein – die Migrationszeit sollte man keinesfalls unterschätzen.
Weitere Informationen zum Thema:
datensicherheit.de, 19.07.2022
Quanten-Kryptographie könnte Ende der Lauschangriffe bedeuten / Abhör- sowie Manipulationsversuche beeinflussen Daten auf Quantenebene
datensicherheit.de, 03.11.2019
Schutz gegen Quantencomputer: Wettrüsten gestartet / Unternehmen sollten sich bereits heute mit dem Thema auseinandersetzen und quantensichere Datenverschlüsselung einleiten
datensicherheit.de, 28.10.2019
Quantencomputer bedrohen Absicherung vernetzter Systeme / Google hat Start für neues Computerzeitalter gesetzt
datensicherheit.de, 02.07.2019
utimaco: Standardsetzung für quantensichere Kryptographie / Vernetzte Geräte, Daten und Kritische Infrastrukturen langfristig vor möglichem Quantencomputer-Angriff schützen
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren