Interviews
Das Ziel ist Kryptoagilität
Quantencomputer könnten bereits in einigen Jahren praxistauglich sein. Für die Sicherheitsmechanismen derzeitiger Kryptoverfahren ist das ein ernstzunehmendes Risikoszenario. Denn ein wirksamer Schutz digitaler Infrastrukturen vor der neuartigen Rechenfähigkeit von Quantenchips ist nur dann möglich, wenn die IT Security mit dieser Entwicklung Schritt hält.
Für Orientierung sorgen die Handlungsempfehlungen „Migration zu Post-Quanten-Kryptografie“ des Bundesamts für Sicherheit in der Informationstechnik (BSI). genua hat den darin beschriebenen Standard für Hash-basierte Signaturen mitentwickelt und selbst bereits vollständig umgesetzt. Welche Aspekte für die IT-Sicherheit bei Behörden und Unternehmen besonders wichtig sind, schildert Alexander von Gernler, Forschungsleiter bei genua, im Interview.
Herr von Gernler, das BSI sieht akuten Handlungsbedarf für kryptografische Anwendungen, die Informationen mit langen Geheimhaltungsfristen und hohem Schutzbedarf verarbeiten. Was bedeutet das konkret für Unternehmen oder Behörden?
Alexander von Gernler: Zuerst einmal bedeutet es, das Thema richtig einzuordnen – und zwar als Weckruf. Jetzt ist der richtige Zeitpunkt, die Kryptoverfahren zu überprüfen, die in der eigenen Institution verwendet werden. Allerdings entwickeln bzw. wenden die wenigsten Unternehmen dieses spezielle technologische Know-how in Eigenregie an. Meist geht es ja darum, die eingesetzte Software auf Post-Quanten-Sicherheit zu überprüfen. Was wiederum in der Regel bedeutet, den beauftragten IT-Dienstleister oder -Hersteller zu dem Thema zu befragen.
Wichtig ist hierbei eine Zusicherung, dass der Dienstleister die Handlungsempfehlungen des BSI kennt und dass seine Produkte in dieser Hinsicht Post-Quanten-sicher sind. Ist dies nicht der Fall, sollte man den Dienstleister auf eine Frist verpflichten, innerhalb derer mit der Konformität zu rechnen ist. Nicht alle Punkte der Handlungsempfehlung können heute bereits umgesetzt werden, da noch bestimmte Untersuchungen ausstehen. Aber bei den heute schon möglichen Punkten sollte es keine Ausreden geben.
Welcher Zeitraum ist realistisch? Vielen Unternehmen wird diese Einschätzung schwerfallen, gerade wenn Quantencomputer als eine technologische Option, aber nicht als Gewissheit wahrgenommen werden ...
Alexander von Gernler: Natürlich kann sich nicht jedes Unternehmen mit dem Thema beschäftigen. Aber spätestens ab dem Punkt, an dem die IT-Sicherheit dem kritischen Blick eines professionellen Compliance- und Risikomanagements standhalten muss, wird die Auseinandersetzung mit Post-Quanten-Kryptografie unumgänglich. Behörden und Unternehmen mit hohem Schutzbedarf sind hier die Vorreiter. Dort sollte die Konformitätsfrist für Dienstleister für die heute möglichen Maßnahmen nicht länger als sechs bis acht Monate betragen.
Aber auch viele andere Unternehmen überprüfen ihre Dienstleister hierzu bereits explizit. Das ist zumindest die Beobachtung unseres Forscherteams, welches sich seit Jahren intensiv mit Post-Quanten-Kryptografie beschäftigt und dadurch entsprechend eng mit den relevanten IT-Sicherheitsexperten und Kryptologen – sowohl in Deutschland als auch international – vernetzt ist.
Gibt es Ansatzpunkte, die Sie bei dieser Überprüfung besonders empfehlen?
Alexander von Gernler: Zuerst einmal halte ich alle Empfehlungen des BSI für geeignet. Sie sind der Situation vollkommen angemessen und decken sich mit unseren eigenen Erkenntnissen aus zwei Forschungsprojekten. Über das BSI-Paper hinaus betrachtet sollten sich IT-Sicherheitsexperten auch mit dem Thema „Post-Quanten-VPN“ befassen. Wir bearbeiten das beispielsweise als Forschungsprojekt mit dem Titel „QuaSiModO“ (Quanten-Sichere VPN-Module und -Operationsmodi).
Worum geht es in diesem Projekt?
Alexander von Gernler: Wir wollen als erster deutscher Hersteller ein voll funktionsfähiges und gegen Quantencomputer-Angriffe abgesichertes VPN in Produktionsqualität und mit ausreichender Leistung anbieten. Exakt das verlangen auch unsere Kunden im Hochsicherheitsumfeld von uns.
Im Forschungsprojekt untersuchen und testen wir daher neuartige, quantenresistente Algorithmen und setzen diese in VPN-Standards sowie VPN-Implementationen um, entwickeln also umfassende Schutzmechanismen gegen das Angriffspotenzial von Quantencomputern. Denn diese können die Einzelbausteine heutiger Kryptoverfahren unterschiedlich stark beschädigen: zwar lässt sich die derzeit genutzte symmetrische Verschlüsselung durch die Verwendung längerer Schlüssel noch retten, die heutige Public-Key-Kryptografie und die heutigen Schlüsselaustauschverfahren jedoch nicht. Zum Bau einer VPN-Lösung, wie sie auch genua anbietet, benötigt man jedoch alle drei Bausteine in einem funktionierenden und Quanten-resistenten Zustand.
Das klingt nach einer spannenden Schnittstelle zwischen Forschung und Praxis – welche besondere Entwicklung beobachten Sie dort aktuell?
Alexander von Gernler: Es gibt einen gemeinsamen Leitstern: Das Ziel ist Kryptoagilität. Hier geht es erneut um die zu Anfang geschilderte Notwendigkeit, Dienstleister in die Pflicht zu nehmen, die Prozesskette in der IT Security genau zu verstehen und frühzeitig eine Resilienz zu entwickeln, die im Krisenfall schützt. Entdeckt etwa die Fachcommunity, dass ein Kryptoverfahren unsicher ist, sollte der Dienstleister beim Update einen reibungslosen Übergang in puncto Funktionalität gewährleisten.
Ein gutes Beispiel aus unserer Forschung sind die Feldlängen in den heutigen Internet-Protokollen: An vielen Stellen ist genau so viel Platz gelassen worden, dass man die Schlüssel heutiger Verfahren wie RSA oder Diffie-Hellman dort gut unterbringen kann. Die deutlich aufwendigeren Post-Quanten-Verfahren brauchen aber mehr Platz und passen dort nicht so einfach hinein. Wir werden also im Forschungsprojekt auch ein paar Vorschläge entwickeln müssen, Protokoll-Standards an die neue Situation anzupassen. So etwas ist aufwendig, benötigt Zeit und erfordert außerdem Expertise. Glücklicherweise haben wir bei genua damit schon vor Längerem angefangen.
Besteht hier ebenfalls ein Bezug zu den Handlungsempfehlungen des BSI?
Alexander von Gernler: Ja – ein weiterer wichtiger Punkt sind sichere Firmware Updates mittels sogenannter Hash-basierter Signaturen. genua hat den vom BSI in den Handlungsempfehlungen zitierten Standard XMSS (RFC 8391) selbst mit entwickelt und als Hersteller bereits voll umgesetzt.
Wann immer Sie also auf einem Produkt von genua ein Update einspielen, können Sie sicher sein, dass es auch von einem Angreifer mit einem Quantencomputer nicht manipuliert hätte werden können. Und wenn Sie als unser Kunde von der Umstellung, die wir schon vor einiger Zeit durchgeführt haben, gar nichts mitbekommen haben – genau das macht eben auch Kryptoagilität aus! Auf genau diese Beweglichkeit hin trimmen wir unsere Produkte ganz bewusst.