Ich komme aus dem Bereich und ich interessiere mich für

Insights

Forschung für eine sichere Softwareentwicklung in der Post-Quanten-Welt

AMiQuaSy: Quantensichere Software Supply Chain auf Basis von CI/CD-Plattformen

Wie können komplexe, heterogene IT-Netzwerke mit heutigen Mitteln vor Quantencomputern geschützt werden? Dieser Frage geht das Forschungsprojekt AMiQuaSy nach. Die Konsortialpartner genua GmbH, XITASO GmbH und die Ostbayerische Technische Hochschule Amberg-Weiden untersuchen in diesem Projekt, wie die Sicherheitsverfahren heutiger IT-Systeme in Zukunft schnell angepasst werden können, um sie gegen Angriffe von Quantencomputern zu schützen. 

Der Projektsteckbrief

  • Verbundkoordinator: XITASO GmbH IT & Software Solutions

  • Partner: genua GmbH, Ostbayerische Technische Hochschule Amberg-Weiden

  • Laufzeit: 05/2023 – 04/2026

  • Projektseite des BMBF zu AMiQuaSy


Der Quantencomputer steht vor der Tür – und kann in absehbarer Zeit in der Lage sein, schützende Tore zu öffnen, die mit heute wirksamen kryptographischen Verfahren verschlossen sind. Deswegen ist es an der Zeit, sich für die Datensicherheit im Zeitalter des Quantencomputers zu wappnen. Denn: Verschlüsselungsmethoden und digitale Signaturen sind allgegenwärtig – vom Austausch von Chat-Nachrichten, dem Besuch einer sicheren Website bis hin zur Tätigung eines Online-Einkaufs oder einer Banküberweisung.  

Selbst das Bezahlen im Laden mit einer EC-Karte oder dem Smartphone wäre ohne Kryptographie nicht sicher möglich. Um auch in Zukunft eine quantensichere Kommunikation zu gewährleisten, müssen potenziell verwundbare kryptographische Verfahren rasch gegen sichere Alternativen ausgetauscht werden.  

Quantenresistente IT: auf dem Weg zur Praxis

Gerade bei bestehenden, komplexen Infrastrukturen wie dem Internet, in welchen unterschiedlichste, teils alte und proprietäre Software sowie verschiedene kryptographische Verfahren eingebaut sind, ist die Auswahl geeigneter quantenresistenter Algorithmen eine große Herausforderung. Es gibt nicht mehr das kleine Set an bewährten, effizienten Verfahren, mit welchen alle Anwendungsfälle hinlänglich bedient werden können.

Hinzu kommt: Bisher werden Post-Quanten-Kryptografie-Verfahren (PQC) in der Praxis kaum eingesetzt und somit fehlt die Erfahrung. Sie entwickeln sich jedoch stetig weiter und mehrere Methoden haben sich für erste Migrationsschritte hin zu einer quantenresistenten IT als praktikabel erwiesen. Ein Beispiel sind die im genua-Forschungsprojekt QuaSiModO ermittelten praxistauglichen, vertrauenswürdigen und sicheren Mechanismen, mit denen bereits in naher Zukunft quantensichere Virtuelle Private Netzwerke (VPNs) betrieben werden können.  

Wie funktioniert nun ein reibungsloser Übergang zu quantenresistenten Systemen?

Dieser Frage widmet sich das Folgeprojekt AMiQuaSy (Agile Migration auf quantenresistente Systeme). Zentraler Bestandteil des Projekts ist die Migration auf quantenresistente Verfahren und Mechanismen im Kontext der sicheren Softwareentwicklung. Die jüngst bekannt gewordene Backdoor im Tool XZ Utils, auf dem viele andere Softwareprodukte mit aufbauen, verdeutlicht, wie ernst Angriffe auf Software Supply Chains zu nehmen sind.

Untersuchungsgegenstand bei AMiQuaSy ist eine Plattform für sog. Continuous Integration, Continuous Delivery (CI/CD). Solch ein System ermöglicht es Softwareentwicklern bzw. -herstellern, kontinuierlich an Code zu arbeiten und regelmäßig funktionsfähige Softwarestände mit einem (teil-) automatisierten Test- und Verteilsystem auszuliefern. Diese praxisnahe und verallgemeinerbare Entwicklungsplattform bildet nicht nur alle schützenswerten Stufen der Programmierung ab: Solch ein Entwicklungsnetzwerk schließt auch vielerlei Technologien ein, von einzelnen Systemen auf dedizierter Hardware über Cloud-Dienste, von sicheren Webprotokollen zu VPNs. Derart können selbst in diesem vergleichsweise überschaubaren Szenario übertragbare quantenresistente Lösungsansätze erarbeitet werden.

Mangels allgemeingültiger PQC-Lösungen müssen allerdings erst individuelle Strategien entwickelt werden, um der Vielfalt der Funktionalitäten und Anforderungen gerecht zu werden. In einem ersten Schritt sollen die zentralen Komponenten einer typischen CI/CD-Plattform abgesichert werden. Da hier z. B. dank Open-Source-Tools eine große Kontrolle über die eingesetzten Systeme und Anwendungen besteht, können Rückschlüsse auf das Verhalten der Einzelsysteme und des Gesamtsystems gezogen werden. Das veränderte System wird hinsichtlich Stabilität, Performanz, Interoperabilität und Kompatibilität vermessen und analysiert.  

Austauschbare Kryptobausteine als Basis für Kryptoagilität

Neben diesem ersten Forschungsziel, geeignete PQC-basierte Systeme in unterschiedlichsten Anwendungsszenarien realisieren zu können, bilden Konzepte zur Kryptoagilität den zweiten Forschungsschwerpunkt von genua. Die Integration neuer Verfahren oder allein die Nutzung größerer kryptographischer Schlüssel stellte die IT bereits bei klassischen Verfahren immer wieder vor Herausforderungen.

So entstand gerade im Aufkommen der Post-Quanten-Kryptographie eine Vision: Kryptoagilität. Dieser Begriff ist nicht einheitlich definiert, doch die Ziele sind ähnlich. Zunächst dafür sorgen, dass alle IT-Systeme updatebar sind, da auch dies leider keine Selbstverständlichkeit ist. Im Weiteren soll es durch austauschbare Kryptobausteine möglich sein, auch in gewachsenen, realen Netzinfrastrukturen schnell und mit möglichst geringem Aufwand von einem kryptographischen Verfahren auf ein PQC-Verfahren zu migrieren. Ebenso sollen Verfahren bei Bekanntwerden einer Sicherheitslücke schnell durch ein anderes ersetzt werden können, um das Sicherheitsrisiko zu minimieren und gleichzeitig die Ausfallzeit eines Systems zu reduzieren. Doch diese Lösungen bedeuten meist eine hohe Komplexität in der Umsetzung und bedürfen daher eines großen Forschungsaufwands, um nicht nur sichere, sondern weiterhin praktikable Lösungen zu erarbeiten. 

Die erzielten Ergebnisse werden in einen Demonstrator integriert und evaluiert, um den Einsatz von kryptographischer Agilität im Post-Quantum-Kontext und den agilen Entwicklungsansatz im CI/CD-Umfeld zu veranschaulichen. Die entwickelten Verfahren sollen sowohl die verwendete Entwicklungsplattform absichern als auch auf andere Systeme und Anwendungsszenarien übertragbar sein.  

Soweit die Entwicklungen im Projekt Open-Source-Projekte betreffen, werden die Ergebnisse nach Möglichkeit in die entsprechenden Projekte zurückgeführt und auch Neuentwicklungen werden als Open-Source zur Verfügung gestellt. Dies ist notwendig, damit die im Projekt entstehenden Entwicklungen standardisierbar sind und somit auch nach Projektende von den Projektpartnern verwertet werden können.  

Vier Fragen an Stefan-Lukas Gazdag

Wo liegen die größten Herausforderungen bei der Migration von Post-Quanten-Algorithmen in bestehende Netze?

Die heutige IT-Infrastruktur, insbesondere das Internet und alle angebundenen Netze, ist historisch gewachsen. Neue Technologien werden ständig integriert, während all die Systeme und Kommunikationsprotokolle immer noch alten Standards aus den 1980er und 1990er Jahren entsprechen müssen. Diese unübersichtliche und äußerst heterogene Mischung aus Systemen unterschiedlichster Coleur erschwert es ganz allgemein, Sicherheitsmechanismen zu integrieren. Migrationen in diesem Umfeld sind oft aufwändig und langwierig, wie z.B. die Einführung von IPv6 eindrucksvoll zeig. Im Gegensatz dazu sind Verzögerungen bei der Post-Quanten Migration allerdings wesentlich riskanter. Da Post-Quanten-Algorithmen meist höhere Anforderungen wie größere Datenstrukturen und mehr Rechenleistung haben, i. d. R. nicht alleine, sondern zumindest mit einem klassischen Verfahren „hybrid“ verwendet werden sollen und zukünftige Änderungen durch die sog. Kryptoagilität vereinfacht werden sollen, gestaltet sich die Überwindung der bekannten Hürden im praktischen Einsatz deutlich schwieriger. Daher kann nur Schritt für Schritt durch Betrachtung kleinerer Szenarien und Absprache mit Standardisierungsgremien und zuständigen Behörden ein Fortschritt erzielt werden.

Warum ist gerade eine CI/CD-Plattform geeignet?

In der Breite an Problemstellungen muss ein Fokus gesetzt werden, um die relevanten Fragen gezielt beantworten zu können. CI/CD-Plattformen sind eine wichtige und immer beliebter werdende Basis für Softwareentwicklung. Solch eine Plattform bedient sich allerdings vielerlei Technologien, welche auch in anderem Kontext praxisrelevant sind. Derart kann ein System untersucht und zudem gleichzeitig übertragbare Lösungen erarbeitet werden, welche für viele Anwendungsfälle Relevanz haben. Ein weiterer großer Vorteil ist, dass es in diesem Bereich mehrere beliebte Open-Source-Projekte gibt, die als Basis dienen können.

Welche Rolle spielt die Open Source Community?

Die Migration auf Post-Quanten-Kryptographie ist nicht nur eine rein technologische Herausforderung, sondern auch eine organisatorische. Behörden, Standardisierungsgremien, Universitäten, Hersteller und auch Anwender weltweit müssen nicht nur gemeinsam Lösungen erarbeiten, damit diese eine Chance auf praktische Nutzung haben, sondern diese Lösungen müssen auch tatsächlich in die Praxis gelangen. Bei der ganzheitlichen Untersuchung und Bearbeitung einer Thematik sind insbesondere Abhängigkeiten durch proprietäre Lösungen schwierig, da man auf die entsprechenden Hersteller und ihre zeitnahe Kooperation angewiesen ist. Umso praktischer ist es wie im CI/CD-Kontext, wenn wichtige Systeme als Open-Source vorliegen. So können direkt potentielle Lösungen eingearbeitet und ausgetestet werden. Sollten sich Lösungen mit der Zeit als sicher und praxistauglich erweisen, können diese den Open-Source-Projekten angeboten werden, um direkt einen Mehrwert für die Allgemeinheit zu generieren.

Wie ist der aktuelle Stand des Forschungsprojekts?

Nach einer initialen Literaturrecherche, welche den aktuellen Wissensstand zu PQC-Lösungen und einer entsprechenden Migration widerspiegelt, begannen mehrere parallele Stränge. Einerseits beschäftigt sich das Projekt nun mit der Erstellung eines Kryptoinventars. Es müssen also alle Stellen gefunden werden, an denen in Kommunikationsprotokollen und auf den Systemen Kryptographie verwendet wird. Dies kann durch Analyse des Netzwerkverkehrs genauso erfolgen, wie durch Betrachtung einzelner Rechner oder Befragung von Administratoren. Des Weiteren beschäftigt sich das Projekt mit der Auswertung dieser Daten und einer darauf aufbauenden Netzmodellierung, um die Migrationskonzepte auch auf abstrakter Ebene planen und nachvollziehen zu können. Ebenso wurden bereits erste kleinere Tests an der CI/CD-Plattform gitlab unternommen. Auch solch eine CI/CD-Plattform ist ein komplexes Konstrukt aus unterschiedlichster Software, für welches ebenfalls eine Inventarisierung erfolgt und dann Schritt für Schritt Anpassungen erfolgen sollen.

Weiterführende Links

[1] Zur BMBF-Projektseite von AMiQuaSy: Das Projekt wird im Rahmen von "KMU-innovativ" des Bundesministeriums für Bildung und Forschung gefördert.

[2] Zur Projektseite des Vorgänger-Projekt QuaSiModO

[3] Artikel: Achtung Kryptocrasher: Schritt für Schritt zur quantensicheren Kryptografie