Aktueller Channel Fokus:

Storage&DataManagement

Post-Quantum-Kryptografie (PQC)

Wettrennen mit dem ­Quantencomputer

| Autor: Dr. Stefan Riedl

Quantencomputer (Symbolbild) bringen die Sicherheitsbranche ins Schwitzen, da sie gängige Verschlüsselungs-Algorithmen knacken können.
Quantencomputer (Symbolbild) bringen die Sicherheitsbranche ins Schwitzen, da sie gängige Verschlüsselungs-Algorithmen knacken können. (Bild: © grandfailure - stock.adobe.com)

Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel.

Hardware-Sicherheitsmodule (HSM) sollen unter allen Umständen verhindern, dass gewisse Schlüssel gestohlen werden. Hier geht es beispielsweise um das Auslesen kryptografisch sicher abgelegter Fingerabdrücke aus dem Personalausweis, Validitätsprüfungen im Kreditkarten-Umfeld oder Datenübertragungen bei elektronischen Mautsystemen. Malte Pollmann, Chief Strategy Officer beim HSM-Hersteller Utimaco beschreibt die Problematik am Beispiel „Tollcollect“: Die On-Board-Unit eines LKWs muss der Mautstation verlässlich mitteilen können: „Ich habe bezahlt.“ „Einen Masterschlüssel, der auf einem Windows-Rechner vor Ort an der Autobahn hinterlegt ist, müssen Sie aber so schützen, dass ihn kein Hacker klauen kann“, so Pollmann. Denn würde das gelingen, ließen sich On-Board-Units realisieren, die immer behaupten, dass die Maut bezahlt wurde – der potenzielle Schaden ist immens. Gelöst wird dieses Problem durch ausgefuchste Sicherungsmaßnahmen auf Hardware-Seite, aber auch durch strenge Sicherheitsprotokolle und -prozesse.

Geschützter Arbeitsspeicher

Ein Hardware-Sicherheitsmodul (HSM) von Utimaco im PCI-Karten-Format.
Ein Hardware-Sicherheitsmodul (HSM) von Utimaco im PCI-Karten-Format. (Bild: Utimaco)

Ein HSM hat in etwa die Größe einer Grafikkarte und wird via PCI Express angeschlossen. Der Arbeitsspeicher ist hier mit verschiedenen Sicherheitsmaßnahmen geschützt, darunter einem Gehäuse mit Bohrschutzfolie. Eine Batterie erzeugt einen Stromwiderstand, der laufend gemessen wird. Wird das Gehäuse aufgebohrt oder mit anderen Methoden geöffnet, ändert sich der Stromwiderstand; ein Angriff wird aufgezeichnet und entsprechende Schutzmaßnahmen eingeleitet. So wird im Falle eines protokollierten Angriffs auf die Hardware der hinterlegte sicherheitskritische Schlüssel gelöscht. „Geht die Batterie zur Neige, muss das Gerät außer Betrieb genommen und zurück an Utimaco geschickt werden, wo sie in zertifizierten Räumlichkeiten nach zertifizierten Prozessen, die einen Schlüsselklau verhindern, ausgetauscht wird“, verrät Pollman.

Software-Updates für Autos et cetera

„Weitere Anwendungsfälle sind beispielsweise Connected Smart Meter oder Verifikationsvorgänge bei verbundenen Autos. Tesla regelt beispielsweise die Verifikation bei Software-Updates über unsere HSM-Technologie“, sagt Pollmann. Hardware-Sicherheitsmodule sind in diesem Umfeld die Antwort auf diverse Sicherheitsprobleme, die letztlich darauf zurückzuführen sind, dass nicht auf reine Software-Sicherheit vertraut werden kann. „Ein Schlüssel taucht im laufenden Betrieb als Plaintext im Arbeitsspeicher eines Devices auf und nicht erst seit Meltdown und Spectre gibt es Möglichkeiten, diesen auszulesen“, wird der Utimaco-Manager konkret.

Sicherheit hängt hier laut Pollmann von drei Faktoren ab, die miteinander zusammenhängen: 1) Dem perfekten Zufall, 2) dem verwendeten Verschlüsselungsalgorithmus und 3) dem verwendeten Schlüssel. „Wobei hier grundsätzlich zwischen symmetrischer Verschlüsselung, bei der ein Schlüssel für die Ver- und Entschlüsselung verwendet wird und asymmetrischer Verschlüsselung unterschieden wird. Bei letzterer wird mit einem öffentlichen Schlüssel verschlüsselt, jedoch wird mit einem privaten Schlüssel entschlüsselt, was den Vorteil hat, dass nur der richtige Empfänger (mit passendem Schlüssel) die Daten entschlüsseln kann“, skizziert der Physiker die Grundlagen der Kryptografie.

30 Jahre Kryptografie

Malte Pollmann, Chief Strategy Officer, Utimaco
Malte Pollmann, Chief Strategy Officer, Utimaco (Bild: Utimaco)

In den vergangenen 30 Jahren wurde vor diesem Hintergrund im Dreiklang „perfekte Zufallszahl-Erzeugung“, „Verschlüsselungsalgorithmus“ und „verwendete Schlüssellänge“ in der Kryptografie mehrmals der Algorithmus gewechselt und die Schlüssel wurden tendenziell länger. „Allgemein gesprochen wird das immer dann gemacht, wenn dem berühmten NSA im Sinne von `National State Actor´ mehr Rechenkapazität zur Entschlüsselung zugerechnet wird“, so der Verschlüsselungsexperte. Das Akronym „NSA“ wird in der Branche nicht immer als „National Security Agency“ aufgelöst, sondern als generischer Begriff für einen wie auch immer gearteten Angreifer mit geheimdienstlichen Rechen-Ressourcen, eben der „National State Actor“.

Der National State Actor

Diese fiktive Entität ist Maßstab und Impulsgeber für die Kryptografen dieser Welt. Vor diesem Hintergrund kommt nun der Quantencomputer als Game-Changer in Spiel, denn dem National State Actor wird zugetraut, dass er innerhalb der nächsten zehn Jahre über einen Quantencomputer verfügt, der mit einigen hundert QBits arbeitet, was in der Verschlüsselungsbranche viel über den Haufen werfen wird. „Im Gegensatz zum ‚1-und-0-Computing‘ kann ein Quantencomputer auch alle Zustände zwischen 1 und 0 darstellen, was die Rechenleistung immens erhöht. Beim klassischen Computing wird die mathematische Primfaktorzerlegung – die beim Knacken von Schlüsseln eine zentrale Rolle spielt – mit fortschreitender Komplexität der Primzahlen exponentiell langsamer. Beim Quantencomputing bleibt es ein linearer Vorgang, so dass der gängige RSA-Algorithmus mit Quantencomputern sehr angreifbar sein wird. Bestehende Quantencomputer aus den Forschungsabteilungen von IBM, Microsoft, Google oder der Uni Kopenhagen, arbeiten aktuell mit bis zu 70 QBits. Innerhalb der nächsten zehn Jahre dürften aber einige hundert QBits erreicht werden. Ein gleichnamiger Mathematiker hat im Grover-Theorem bewiesen, dass ab dieser Leistung gängige Verschlüsselungsalgorithmen geknackt werden können, was die Kryptografie-Branche derzeit unter großen Zeitdruck setzt. Vor diesem Hintergrund gilt es nun, für die Post-Quantum-Kryptographie gerüstet zu sein, führt Pollmann aus.

Quantenverschlüsselung beginnt im Weltraum

Fraunhofer-Institut für Angewandte Optik und Feinmechanik

Quantenverschlüsselung beginnt im Weltraum

09.10.18 - Das Fraunhofer-Institut für Angewandte Optik und Feinmechanik arbeitet an einer, auf ­physikalischer (nicht mathematischer) Ebene unknackbaren Kommunikationsverschlüsselung auf Basis verschränkter Photonen. Schon in ein paar Jahren könnte die Technik marktreif sein. lesen

Algorithmen für die Post-Quantum-Kryptografie

Es gibt viel zu tun: „Datacenter, Autos, Bordcomputer – an vielen Stellen wird es hier Technologie-Updates geben müssen, wenn Sicherheit vor dem National State Actor gewährleistet werden soll“, so der Utimaco-Manager. Das National Institute of Standards and Technology (NIST) habe vor diesem Hintergrund schon vor geraumer Zeit einen Wettbewerb ausgerufen, bei dem sich Vertreter aus der Industrie und Wissenschaft beteiligen. Es geht dabei darum, Algorithmen zu finden, die verschlüsselungsmäßig die richtigen Weichen stellen. Zunächst waren rund 60 Kandidaten im Rennen. Inzwischen sind mehr oder weniger 20 aussichtsreiche Algorithmen für die so genannte Post-Quantum-Kryprografie (PQC) im Rennen. Bei Utimaco werden Initiativen gefahren, die es den Kunden ermöglichen sollen, sich auf die PQC vorzubereiten. „Dazu können Simulatoren und die Algorithmen heruntergeladen werden. Auch unsere HSM können entsprechend jetzt bereits zu Testzwecken eingesetzt werden“, so Pollmann.

Experten wie Pollmann gehen davon aus, dass sich für verschiedene Anwendungszwecke beim Verschlüsseln verschiedene PQC-Algorithmen etablieren werden. Die Post-Quantum-Zukunft wird es zeigen. Den Wettlauf mit dem National State ­Actor gilt es allerdings noch zu gewinnen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46112848 / Security)