Mobile-Menu

Netzwerksicherheit Schritt für Schritt ausbauen Sichere Netzwerke brauchen Post-Quantum-Kryptographie

Von Ismet Koyun 5 min Lesedauer

Anbieter zum Thema

Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.

Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".  (Bild:  Katrin Binner Fotografie)
Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".
(Bild: Katrin Binner Fotografie)

Viele Betreiber von Netzwerk-Infrastrukturen haben aktuell andere Prioritäten als Quantencomputer. Regulatorische Anforderungen wie NIS-2 binden Ressourcen, Zero-Trust-Architekturen sind vielerorts noch nicht umgesetzt. Dass Quantenrechner in Zukunft Verschlüsselungsverfahren brechen könnten, fühlt sich da wie ein weit entferntes Problem an. Doch diese Denkweise kann gefährlich werden.

Zwar ist weiterhin nicht konkret absehbar, wann leistungsfähige Quantencomputer einsatzbereit sein werden, doch selbst wenn das noch Jahre dauern sollte, ist die Gefahr schon jetzt real. Wir können davon ausgehen, dass verschlüsselte Daten in großem Umfang und mit krimineller Absicht gesammelt werden. Nach dem Muster „harvest now, decrypt later" kopieren Angreifer Datenpakete aus dem Netzwerkverkehr oder aus Archiven und bewahren sie auf – in der Erwartung, sie mit zukünftigen Quantenrechnern entschlüsseln zu können.

Wer heute Daten verschlüsselt über IP-Netze leitet, muss also damit rechnen, dass sie einsehbar sind, sobald leistungsfähige, ausreichend skalierbare Quantencomputer zur Verfügung stehen. Mithilfe des Shor-Algorithmus werden diese Rechner dann erstmals effizient die mathematischen Probleme lösen können, auf denen die verbreiteten asymmetrischen Kryptographie-Verfahren wie RSA oder Elliptic Curve Cryptography (ECC) basieren.

Warum Post-Quantum-Kryptographie frühzeitig auf die Agenda muss

Kritisch ist das vor allem für Daten, die über viele Jahre hinweg vertraulich bleiben müssen. Das betrifft etwa medizinische Daten, Finanz- und Rechtsdokumente, militärische Pläne, Forschungsergebnisse sowie Backup-Bestände im Allgemeinen. Grundsätzlich sollten sich jedoch alle Unternehmen und Organisationen, die kryptografisch gesicherte Kommunikation nutzen, möglichst früh damit beschäftigen, wie sie Quantum-ready werden.

Denn die Migration auf eine Post-Quantum-Kryptographie (PQC) ist ein Transformationsprozess, der Zeit benötigt. Das liegt an der Komplexität der über Jahre gewachsenen Infrastrukturen. Viele Organisationen wissen gar nicht genau, wo sie welche Kryptographie-Verfahren einsetzen, beispielsweise in Kommunikationsprotokollen, Hardware-Sicherheitsmodulen, Public-Key-Infrastrukturen oder bei Drittanbieterkomponenten.

Robuste internationale Standards existieren bereits

Wie kann eine wirksame Kryptographie überhaupt aussehen? Post-Quantum-Verfahren verwenden andere mathematische Probleme, die selbst Quantencomputer nicht beziehungsweise nicht effizient lösen können. Als besonders vielversprechend gilt beispielsweise die gitterbasierte Kryptographie.

Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht. Das amerikanische National Institute of Standards and Technology (NIST) hat 2024 die ersten verbindlichen Normen für Post-Quantum-Kryptographie veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bezieht die NIST-Vorgaben in seine eigenen Empfehlungen ein.

Prof. Dr. Johannes Buchmann ist einer der führenden Experten und Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie. Auch er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: „Die standardisierten Algorithmen wurden international von vielen Forschungsgruppen geprüft. Sie sind so stabil, dass sie in realen Netzwerkumgebungen eingesetzt werden können. Und ich gehe davon aus, dass sie auf absehbare Zeit Schutz bieten.“

Wo sollten Unternehmen bei der PQC-Migration starten?

Die NIST-Standards geben Unternehmen eine gute Orientierung für quantensichere Verfahren, insbesondere für den Schlüsselaustausch. Noch nicht ganz so weit fortgeschritten ist die Normierung hingegen im Bereich der Public-Key-Infrastruktur (PKI), also der besonders für externe Verbindungen wichtigen Identitätsprüfung und Zertifikatsverwaltung.

Für Unternehmen bedeutet das: Statt die gesamte Sicherheitsinfrastruktur auf einmal zu ersetzen, bietet es sich an, PQC schrittweise einzuführen. Dabei sollten sie mit ihren internen Verbindungen beginnen, etwa mit Transport Layer Security (TLS). Der Schlüsselaustausch innerhalb von TLS lässt sich mithilfe der standardisierten Algorithmen wirkungsvoll sichern. Zudem haben Unternehmen in diesem Szenario volle Kontrolle über beide Endpunkte. Es gibt keine Abhängigkeiten von externen Kunden, Browsern oder Partnern, die bestimmte Verfahren vielleicht noch nicht unterstützen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Parallel dazu können Unternehmen die Entwicklung im PKI-Bereich beobachten und externe Kommunikationspfade nachziehen, sobald die entsprechenden Verfahren ausreichend ausgereift sind. Dieser pragmatische, schrittweise Ansatz senkt die Komplexität der Migration und macht sie besser planbar.

Hybride Kryptographie: doppelte Absicherung, schnell implementierbar

Zu einer pragmatischen PQC-Migration gehört auch, sich (noch) nicht komplett von klassischen Verfahren zu verabschieden, die sich über Jahrzehnte bewährt haben. Sinnvoll ist ein hybrider Ansatz. Das Grundprinzip: Beim Aufbau einer TLS-Verbindung kommen klassische und quantensichere Algorithmen gleichzeitig zum Einsatz. Beide Verfahren erzeugen jeweils eigenes Schlüsselmaterial. Die Ergebnisse fließen in die Ableitung eines gemeinsamen Sitzungsschlüssels ein. Der Schlüssel ist nur kompromittierbar, wenn beide Anteile gebrochen werden.

So ergibt sich eine doppelte Absicherung. Bei künftigen Quantenangriffen greift die Post-Quantum-Komponente. Doch es handelt sich nach wie vor um eine junge Forschungsrichtung. Falls sich ein neues PQC-Verfahren in einigen Jahren als schwächer herausstellen sollte als erwartet, bleibt immer noch die klassische Kryptographie als Sicherheitsanker erhalten.

Für Netzwerkbetreiber sind zwei weitere Eigenschaften relevant. Erstens sind die Leistungsauswirkungen gering. Buchmann: „Die Verzögerungen durch hybride Verfahren bewegen sich im Millisekunden-Bereich. Für die meisten Anwendungen sind sie kaum wahrnehmbar.“ Zweitens ist der Ansatz protokollkompatibel und damit technisch vergleichsweise einfach umzusetzen. Der Verbindungsaufbau wird dabei erweitert, nicht ersetzt. Bestehende Protokolle können schrittweise ausgetauscht werden.

Krypto-Agilität – die entscheidende Architekturanforderung

Post-Quantum-Kryptographie ist kein kurzfristiges Migrationsprojekt mit klarem Start und Ende. Kryptographie-Verfahren werden sich in Zukunft weiterentwickeln, Standards werden regelmäßig erweitert. Starre Architekturen, die sich nicht an neue Entwicklungen anpassen, können schnell zum Risikofaktor werden.

Das Rezept für langfristige Sicherheit heißt deshalb: Krypto-Agilität. Gemeint ist die Fähigkeit, kryptographische Verfahren modular und ohne Betriebsunterbrechungen auszutauschen, selbst wenn sich Anforderungen schneller ändern als erwartet. Am größten ist der Handlungsspielraum mit einer modularen Sicherheitsarchitektur.

Das erleichtert die strategische Herausforderung der PQC-Migration. Quantum-Readiness wird in absehbarer Zeit ein Kernkriterium für IT-Sicherheit sein. Unternehmen sollten früh mit den ersten Schritten beginnen. Damit schaffen sie nicht nur die Grundlage für sichere Daten, sondern sparen später auch enormen Aufwand.

Ismet Koyun.(Bild:  KOBIL Gruppe)
Ismet Koyun.
(Bild: KOBIL Gruppe)

Über den Autor

Ismet Koyun ist Pionier für digitale Sicherheit sowie Gründer und CEO von KOBIL, einem Anbieter digitaler Lösungen für Sicherheit und Identitätsmanagement. Koyun setzt sich für die digitale Souveränität Europas ein. Sein Fokus liegt darauf, Europa digital abzusichern – mit europäischen Sicherheitsprodukten, die Quantum-ready sind.

(ID:50825957)