Quantencomputer bedrohen heutige Kryptosysteme
Heutige kryptographische Systeme sind bedroht, weil Quantencomputer zukünftig in der Lage sein werden, die gängigen Public-Key-Verfahren zu brechen. Die Vorstellung des Shor-Algorithmus im Jahre 1994 zeigte, dass asymmetrische Verschlüsselung gebrochen werden kann.
Die Entwicklung eines Quantencomputers, auf dem Shors Algorithmus “sachdienlich” implementiert werden kann, würde asymmetrische Kryptographie also nutzlos machen. Symmetrische Kryptosysteme sind durch Quantencomputer bedroht, die den Grover-Algorithmus anwenden.
Weitere Bedrohungen für Kryptographie
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT spricht im Zusammenhang mit Kryptoagilität von vier Bedrohungen für Kryptographie:
Das BSI erklärt, dass Kryptoagilität folgendermaßen erreicht werden kann:
“Bei der Neu- und Weiterentwicklung von Anwendungen sollte vor allem darauf geachtet werden, die kryptografischen Mechanismen möglichst flexibel zu gestalten, um auf alle denkbaren Entwicklungen reagieren, kommende Empfehlungen und Standards umsetzen und möglicherweise in Zukunft Algorithmen, die nicht mehr das gewünschte Sicherheitsniveau garantieren, austauschen zu können”.
Das BSI bezieht sich dabei auf Marian Margraf von der Freien Universität Berlin, der organisatorische Aspekte in den Fokus rückt, indem er adäquate Migrationskonzepte und Incident Management Systeme fordert.
Wie wird man kryptoagil?
Eben diese organisatorischen Aspekte sind ein zentraler Bestandteil der Kryptoagilität. Wenn nämlich Kryptoagilität als Fähigkeit eines Systems oder einer Organisation definiert wird, die genutzte Kryptographie flexibel anzupassen und so schnell auf Schwachstellen zu reagieren, so hat dieser Prozess neben der rein technischen auch eine organisatorische Seite, die das Umsetzen technischer Entwicklungen möglich macht.
Anders ausgedrückt muss ein Austausch oder Update der kryptographischen Verfahren schnell und einfach möglich sein. Wir sprechen hier also nicht mehr nur über den Wettlauf zwischen den sichersten Verschlüsselungsalgorithmen und den effektivsten Angriffen auf diese, sondern auch über das Antizipieren neuer Technologien und ein möglichst flexibles Reagieren auf diese.
Die Umsetzung von Kryptoagilität kann auf verschiedenen Ebenen erfolgen. Mehrere Maßnahmen können sich gegenseitig ergänzen oder ersetzen, sei es flexible Hardware, einzelne austauschbare Funktionen oder ganze Cipher Suites, also aufeinander aufbauende kryptographische Verfahren. Alles zu flexibilisieren ist aber auch nicht sinnvoll, denn mehr Kryptoagilität macht Systeme komplexer und damit oft langsamer.
Voraussetzungen für Kryptoagilität
Laur Fraunhofer Institut erfordert Kryptoagilität immer die Erfüllung der folgenden Anforderungen:
Kryptoagilität sollte schon heute ein wichtiger Bestandteil der Sicherheitsstrategien von Unternehmen sein. Obwohl der Ausgangspunkt häufig die Bedrohung der IT-Sicherheit durch Quantencomputer ist, so ist eine agile Strategie auch bei klassischen Angriffen mit “herkömmlichen” Computern wirkungsvoll: Auch diese Angriffe können sich weiterentwickeln und Verschlüsselungsverfahren brechen und nutzlos machen. Das Investieren in Kryptoagilität lohnt sich in jedem Fall, denn es bedeutet, sich bereits heute auf zukünftige Angriffe vorzubereiten – ob quantenbasiert oder nicht.
Noch kein NoSpamProxy im Einsatz?
Mit NoSpamProxy schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen. Fordern Sie jetzt Ihre kostenfreie Testversion an!