- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Algorithmen in einer Post-Quantum-Welt


Gefahren für die IT-Sicherheit die von Quantencomputern ausgehen
2019, das Quantum-Jahr? Das nicht, aber das Jahr um sich darauf vorzubereiten

- Anzeigen -





Von Duncan Jones, Head of Research, Thales eSecurity

Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.

Doch auch wenn es noch ein weiter Weg zu sein scheint, sollte man die Möglichkeit eines plötzlichen Durchbruchs nicht ausschließen. Eine umfassende Vorbereitung ist ebenso notwendig wie ein gutes Verständnis der Technologie. Letzteres ist der Schlüssel diese neueste wissenschaftliche Möglichkeit überhaupt zu nutzen. Wer als Unternehmen rechtzeitig in den Startlöchern stehen will, kommt nicht umhin 2019 in Post-Quantum zu investieren.

Neue Technologien = neue Risiken
Groß angelegte Anwendungen von Quantencomputing versprechen erhebliche Fortschritte. Und das in verschiedenen Bereichen. Bestimmte Probleme sind einfacher zu lösen, und es besteht die Chance Innovationen auf den Weg zu bringen. So erwägt beispielsweise die NASA, Quanteninformatik nicht nur zur Analyse der enormen Datenmengen einzusetzen, die sie über das Universum sammelt, sondern auch zur Erforschung sichererer Methoden der Raumfahrt.

Aber neue Technologien haben neue Risiken im Gepäck. Dazu gehören vor allem Gefahren für die IT-Sicherheit die von Quantencomputern ausgehen. Unsere Informationssysteme sind nur deshalb sicher, weil moderne Computer bestimmte mathematische Probleme nicht lösen können. Das ändert sich mit der Ankunft von Quantencomputern, und einige der bestehenden Verteidigungsstrategien werden nutzlos.

Im Gegensatz zu ihren klassischen Pendants werden Quantencomputer in der Lage sein solche mathematischen Probleme mit ungeheurer Geschwindigkeit zu lösen. Die Algorithmen, die wir heute für digitale Signaturen und den Schlüsselaustausch verwenden, werden nicht mehr ausreichend stark sein um Daten vertraulich zu halten, sobald ein ausreichend leistungsfähiger Quantencomputer gebaut ist. Das bedeutet, dass kryptographische Kerntechnologien, auf die wir uns derzeit verlassen, wie RSA und elliptische Kurvenkryptographie, unsicher werden. Diese asymmetrischen Algorithmen bilden heute die Grundlage für die meisten Sicherheitssysteme, einschließlich Web Browsing und Finanztransaktionen.

Die Zeit nutzen
Niemand kann mit Bestimmtheit sagen wann ein ausreichend leistungsfähiger Quantencomputer existieren wird. Also müssen alle Sicherheitssysteme vor diesem ungewissen Zeitpunkt mit Algorithmen aktualisiert werden, die stark genug sind, Angriffe abzuwehren, die entweder von klassischen Computern oder von Quantencomputern ausgehen.

Die Sicherheits-Community befindet noch immer darüber, welche Algorithmen in einer Post-Quantum-Welt eingesetzt werden sollen. Bis zur endgültigen Entscheidung sollten sich Unternehmen darauf konzentrieren "kryptoagil" zu sein oder zu werden. Das heißt, Produkte so zu entwerfen (oder zu rekonstruieren), dass sie problemlos zwischen verschiedenen Algorithmen wechseln können. Das gewährleistet ausreichend vorbereitete Systeme, wenn es nötig ist auf sicherere Technologien umzustellen.

Ich bin was die Zukunft der Post-Quantum-Kryptographie angeht optimistisch. Unternehmen sollten das auch sein. Und vor allem die verbleibende Zeit nutzen, um ihren Ansatz zu perfektionieren, die Technologie zukunftssicher zu machen und Best Practices für Computer der nächsten Generation einzuführen.
(Thales eSecurity: ra)

eingetragen: 24.02.19
Newsletterlauf: 08.04.19

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IoT-Geräte kompromittieren

    Sei es der Kühlschrank, der meldet, wenn die Milch alle ist, oder der Thermostat, der Nutzungsstatistiken aufs Smartphone sendet - verschiedenste Produkte, die traditionell nicht über eine Netzwerkverbindung verfügten, werden mittlerweile damit ausgestattet. Abgesehen von Computer, Telefon, Tablet oder Router gilt grundsätzlich jedes Endanwender-Gerät, das sich mit einem Netzwerk verbinden kann, als IoT-Device. Zu den größten Problemen dieser Entwicklung zählen jedoch immer noch die vielen Sicherheitslücken der Geräte. Zwar bemühen sich Hersteller mittlerweile um Verbesserungen, zugleich zeigen sich neue Bedrohungen wie die Kompromittierung von Anmeldeinformationen durch Schwachstellen in Web- und Mobil-Applikationen bestimmter IoT-Devices.

  • Maschinelles Lernen in der IT-Security

    Artificial Intelligence, zu Deutsch Künstliche Intelligenz (KI), hat sich zum Hypebegriff entwickelt und es scheint fast so, als wären alle IT-Lösungen über Nacht intelligent geworden. KI wird als Antriebsfeder der digitalen Transformation betrachtet, doch steckt sie in ihren Anwendungsbereichen noch in den Kinderschuhen. Im Prinzip geht es darum, menschliche Entscheidungsstrukturen mit Hilfe eines Computers nachzubauen, ihn sozusagen "intelligent" werden zu lassen. Häufig wird die Begrifflichkeit verwendet und dabei absichtlich mit dem Maschinellen Lernen synonym verwendet. Doch Maschinelles Lernen ist eher ein Teilgebiet der KI. Maschinelles Lernen ist im Prinzip auf Algorithmen basierende Software, die darauf spezialisiert ist, sehr große Datenmengen anhand vordefinierter Parameter zu bearbeiten.

  • Geschichte und Zukunft der Ransomware

    Aktuelle Ransomware-Angriffe wie das erneute Aufflammen der GandCrab-Welle oder die Attacke auf den deutschen Maschinenbauer Krauss Maffei, durch den zahlreiche Rechner lahmgelegt und die Produktion wochenlang gedrosselt wurde, zeigen, dass das Geschäftsmodell der Datengeiselnahme für Cyberkriminelle leider nichts an Attraktivität eingebüßt hat. Lösegelderpressung durch Ransomware hat von ihren frühesten Anfängen vor 30 Jahren bis heute eine berüchtigte Karriere hingelegt. Durch die enorme Professionalisierung der Vertriebswege, beispielsweise durch Ransomware-as-a-Service (RaaS), wurden Krypto-Trojaner-Attacken auch für technisch wenig versierte Kriminelle zu einer der lohnenswertesten und erfolgreichsten Angriffsarten.

  • Unterschätzte Bedrohung "Datendiebstahl"

    Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 Prozent im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als "nur" den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

  • Wer muss die Sicherheitsstrategie mittragen?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?