Author: Peter Amrhyn

4 Bedrohungen durch Quantencomputer: Wie sicher sind Ihre Systeme?


Angesichts der rasanten Entwicklung des Quantencomputing müssen sich Unternehmen auf einen Paradigmenwechsel in der Cybersicherheit einstellen. Überlegene Quantencomputer könnten die asymmetrische Kryptografie angreifen, die heute im Internet und in der digitalen Welt allgegenwärtig ist und für elektronische Signaturen, Online-Kommunikation und die Überprüfung der digitalen Identität verwendet wird.

Das Kryptosystem verwendet einen Algorithmus, um ein Schlüsselpaar zu erzeugen; nur der öffentliche Schlüssel wird über das Internet übertragen. Die Verbindung zwischen privatem und öffentlichem Schlüssel wird durch komplexe mathematische Operationen hergestellt, die nur schwer rückgängig zu machen sind. Das kann etwa die Multiplikation von riesigen Primzahlen sein. Diese Berechnung ist einfach. Die umgekehrte Primfaktorzerlegung des Ergebnisses ist jedoch sehr komplex. Die heute verwendeten Verschlüsselungen beruhen auf der Tatsache, dass die leistungsfähigsten herkömmlichen Computer solche Berechnungen nicht in angemessener Zeit durchführen können. Dies könnte sich jedoch mit dem Aufkommen von Quantencomputern ändern, die es plötzlich möglich machen würden, die Infrastruktur öffentlicher Schlüssel zu knacken.

Hier sind die wichtigsten Herausforderungen, die das Quantencomputing mit sich bringt:

1. SSL/TLS-Verschlüsselung könnte gebrochen werden

SSL/TLS-Protokolle sind das Rückgrat der sicheren Kommunikation und schützen sensible Daten in Web-Transaktionen, E-Mails und Messaging-Apps. Quantencomputer könnten jedoch die komplexen mathematischen Probleme, die diesen Verschlüsselungsmethoden zugrunde liegen, effizient lösen und sie damit überflüssig machen. Dies würde es Angreifern ermöglichen, vertrauliche Kommunikation abzufangen und zu entschlüsseln, wodurch sensible Geschäftsdaten, Finanztransaktionen und persönliche Nachrichten offengelegt würden. IT-Experten müssen Quanten-resistente Verschlüsselungsprotokolle wie Post-Quantum TLS evaluieren, um eine sichere Kommunikation zu gewährleisten.

2. Elektronisch unterzeichnete Verträge können wertlos werden

Elektronische Signaturen gewährleisten die Integrität und Authentizität von digitalen Verträgen und elektronischen Dokumenten. Die höchste Sicherheitsstufe - qualifizierte elektronische Signaturen (QES) - beruht auf der Kryptografie mit öffentlichen Schlüsseln, die Quantencomputer bei Verwendung herkömmlicher Algorithmen möglicherweise brechen können. In diesem Fall könnten Angreifer Signaturen fälschen, Vereinbarungen ändern oder bereits unterzeichnete Verträge für ungültig erklären, was zu Rechtsstreitigkeiten und Verstößen gegen die Compliance führen würde. Organisationen, die sich auf elektronische Signaturen verlassen, müssen auf quantensichere digitale Signaturlösungen umsteigen, um die Rechtssicherheit zu gewährleisten. Trust Service Provider spielen bei dieser Umstellung eine entscheidende Rolle; sie sind für die Implementierung quantenfähiger Hardware zuständig, die bei Bedarf mit sicheren quantensicheren Algorithmen aktualisiert werden kann.

3. eID-Systeme könnten kompromittiert werden

Elektronische Identifizierungssysteme (eID) werden häufig für die sichere Authentifizierung im Bankwesen, im Gesundheitswesen und bei Behörden eingesetzt. Diese Systeme sind auf kryptografische Schlüssel angewiesen, um Identitäten zu verifizieren. Ein Quantenangriff könnte es böswilligen Akteuren ermöglichen, Identitäten zu fälschen, Authentifizierungsmechanismen zu umgehen und unbefugten Zugang zu sensiblen Systemen zu erhalten. Dies bedroht die Privatsphäre der Benutzer und die nationale Sicherheit, da kritische Infrastrukturen auf digitale Identitätsrahmen angewiesen sind. IT-Sicherheitsteams müssen sich auf Post-Quantum-Authentifizierungsmethoden vorbereiten, um dieses Risiko zu mindern.

4. Sichere Software-Updates könnten gefälscht werden

Software-Updates werden digital signiert, um ihre Authentizität zu überprüfen und Manipulationen zu verhindern. Wenn das Quantencomputing jedoch die derzeitigen kryptografischen Signaturen bricht, könnten Angreifer bösartige Updates, die scheinbar legitim sind, in kritische Systeme einspeisen. Dies könnte zu Angriffen auf die Lieferkette, Systemübernahmen und groß angelegten Cybersicherheitsvorfällen führen. Softwareunternehmen sollten mit der Evaluierung quantenresistenter Codesignaturmechanismen beginnen, um die Softwarevertriebskanäle zu schützen.

Wie können sich IT-Fachleute vorbereiten?

    • Bewerten Sie aktuelle Verschlüsselungsmethoden und identifizieren Sie Schwachstellen.
    • Informieren Sie sich über die NIST-Standards für Post-Quantum-Kryptografie.
    • Implementieren Sie den Agile Crypto-Ansatz in Ihrer Softwareentwicklung und integrieren Sie Post-Quantum-Kryptoalgorithmen.
    • Stellen Sie auf quantenresistente digitale Signaturen für eID, Verträge und sichere Kommunikation um.
    • Suchen Sie nach quantenresistenten Vertrauensdienstleistern.

Möchten Sie mehr über die Hintergründe der Post-Quantum-Kryptografie erfahren? Laden Sie hier unser kostenloses Whitepaper herunter, das eine detaillierte Checkliste für Vertrauensdiensteanbieter enthält.

 

 

Haben Sie Fragen? Kontaktieren Sie uns