- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Algorithmen in einer Post-Quantum-Welt


Gefahren für die IT-Sicherheit die von Quantencomputern ausgehen
2019, das Quantum-Jahr? Das nicht, aber das Jahr um sich darauf vorzubereiten



Von Duncan Jones, Head of Research, Thales eSecurity

Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.

Doch auch wenn es noch ein weiter Weg zu sein scheint, sollte man die Möglichkeit eines plötzlichen Durchbruchs nicht ausschließen. Eine umfassende Vorbereitung ist ebenso notwendig wie ein gutes Verständnis der Technologie. Letzteres ist der Schlüssel diese neueste wissenschaftliche Möglichkeit überhaupt zu nutzen. Wer als Unternehmen rechtzeitig in den Startlöchern stehen will, kommt nicht umhin 2019 in Post-Quantum zu investieren.

Neue Technologien = neue Risiken
Groß angelegte Anwendungen von Quantencomputing versprechen erhebliche Fortschritte. Und das in verschiedenen Bereichen. Bestimmte Probleme sind einfacher zu lösen, und es besteht die Chance Innovationen auf den Weg zu bringen. So erwägt beispielsweise die NASA, Quanteninformatik nicht nur zur Analyse der enormen Datenmengen einzusetzen, die sie über das Universum sammelt, sondern auch zur Erforschung sichererer Methoden der Raumfahrt.

Aber neue Technologien haben neue Risiken im Gepäck. Dazu gehören vor allem Gefahren für die IT-Sicherheit die von Quantencomputern ausgehen. Unsere Informationssysteme sind nur deshalb sicher, weil moderne Computer bestimmte mathematische Probleme nicht lösen können. Das ändert sich mit der Ankunft von Quantencomputern, und einige der bestehenden Verteidigungsstrategien werden nutzlos.

Im Gegensatz zu ihren klassischen Pendants werden Quantencomputer in der Lage sein solche mathematischen Probleme mit ungeheurer Geschwindigkeit zu lösen. Die Algorithmen, die wir heute für digitale Signaturen und den Schlüsselaustausch verwenden, werden nicht mehr ausreichend stark sein um Daten vertraulich zu halten, sobald ein ausreichend leistungsfähiger Quantencomputer gebaut ist. Das bedeutet, dass kryptographische Kerntechnologien, auf die wir uns derzeit verlassen, wie RSA und elliptische Kurvenkryptographie, unsicher werden. Diese asymmetrischen Algorithmen bilden heute die Grundlage für die meisten Sicherheitssysteme, einschließlich Web Browsing und Finanztransaktionen.

Die Zeit nutzen
Niemand kann mit Bestimmtheit sagen wann ein ausreichend leistungsfähiger Quantencomputer existieren wird. Also müssen alle Sicherheitssysteme vor diesem ungewissen Zeitpunkt mit Algorithmen aktualisiert werden, die stark genug sind, Angriffe abzuwehren, die entweder von klassischen Computern oder von Quantencomputern ausgehen.

Die Sicherheits-Community befindet noch immer darüber, welche Algorithmen in einer Post-Quantum-Welt eingesetzt werden sollen. Bis zur endgültigen Entscheidung sollten sich Unternehmen darauf konzentrieren "kryptoagil" zu sein oder zu werden. Das heißt, Produkte so zu entwerfen (oder zu rekonstruieren), dass sie problemlos zwischen verschiedenen Algorithmen wechseln können. Das gewährleistet ausreichend vorbereitete Systeme, wenn es nötig ist auf sicherere Technologien umzustellen.

Ich bin was die Zukunft der Post-Quantum-Kryptographie angeht optimistisch. Unternehmen sollten das auch sein. Und vor allem die verbleibende Zeit nutzen, um ihren Ansatz zu perfektionieren, die Technologie zukunftssicher zu machen und Best Practices für Computer der nächsten Generation einzuführen.
(Thales eSecurity: ra)

eingetragen: 24.02.19
Newsletterlauf: 08.04.19

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.