Kryptografie

Katz-und-Maus-Spiel

Von Katharina Lehmann · 2023

Wir müssen uns schützen – vor allem im Internet. Doch die Sicherheit digitaler Identitäten und Prozesse wird durch zukünftige Quantentechnologien bedroht – in den Händen von Angreifern werden Quantencomputer klassische Verschlüsselungstechnologien schnell knacken können. Security-Expertinnen und -Experten versuchen nun, Cyberangreifern einen Schritt voraus zu sein.

Die Quantentechnologie ist eine neue und  gewaltige Herausforderung für die IT-Security.
Die Quantentechnologie ist eine neue und gewaltige Herausforderung für die IT-Security. Foto: iStock / sakkmesterke

Es gleicht einem Katz-und-Maus-Spiel: Statt nur auf die aktuelle Bedrohungslage zu reagieren, versuchen Cybersecurity-Experten, zukünftige Bedrohungen und Angriffsszenarien vorauszuahnen und Sicherheitslücken zu schließen, noch bevor sie entstehen. So auch das Fraunhofer-Institut für Photonische Mikrosysteme IPMS, das zusammen mit Forschungspartnern aus Wirtschaft und Wissenschaft neue Verfahren und Systeme auf Basis von Quantenzufallszahlen und Post-Quantum-Kryptografie entwickeln will. Damit soll die Sicherheit kritischer Infrastruk-turen, beispielsweise in den Bereichen Energie, Gesundheit oder Finanzen, aber auch staatlicher Einrichtungen und privatwirtschaftlicher Unternehmen, auch in Zukunft garantiert werden. Gerade diese Marktteilnehmer sind darauf angewiesen, hohe Sicherheitsstandards zu erfüllen, da sie vielfach immer komplexer werdenden Angriffsstrukturen ausgesetzt sind. So könnten zum Beispiel Quantencomputer dank ihrer enormen Rechenleistung selbst modernste Datenverschlüsselungsverfahren künftig aushebeln.

Das vom Bundesministerium für Bildung und Forschung (BMBF) geförderte Projekt soll mittels der Verwendung von aktuell genutzten Netzwerkprotokollen den Übergang von klassischen Verschlüsselungsalgorithmen zu quantensicheren Verfahren erleichtern. „Unser Ziel ist die Entwicklung einer quantensicheren Autorisierung von Nutzerinnen und Nutzern in einer IAM-Architektur (Identity Access Management) unter Zuhilfenahme von Quantenzufallszahlen und Post-Quanten-Kryptographie“, erklärt Alexander Noack, Gruppenleiter am Fraunhofer IPMS. 

Sicherheit durch Komplexität

Klassische Verschlüsselungsansätze, die auf rechnerischer Komplexität beruhen, werden durch neuartige Quantenschlüsselverteilungs-Ansätze in Kombination mit Post-Quanten-Kryptografie ersetzt. Unter Post-Quanten-Kryptografie werden kryptografische Algorithmen verstanden, die zwar auf klassischer Hardware verwendet werden, jedoch Sicherheit gegenüber Angriffen mit Quantencomputern versprechen. Die für diese Verfahren notwendigen echten Zufallszahlen sollen im Projekt zur Steigerung der Sicherheit durch einen Quantum-Random-Number-Generator (QRNG) erzeugt werden. Diese Art von Kodierung kann selbst mit beliebig viel Zeit und Rechenleistung nicht geknackt werden. „Zusätzlich wollen wir auch die Netzwerkkommunikation, Signaturen und Datenbankverschlüsselung durch Post-Quanten-Kryptographie absichern“, so Noack.
Ein weiteres Ziel des Gemeinschaftsprojekts ist die Entwicklung eines quantensicheren „Single-Sign-On“-Ansatzes, der den Zugriff auf verschiedene Dienste mit einer einzigen zentralen Anmeldung ermöglicht. Zum Projektende werden die digitalen Identitäten und die quantensichere Autorisierung in einem Demonstrator und in einer realistischen Anwendung über bestehende Netzwerkprotokolle erprobt. Die Ergebnisse der Teilprojekte werden auch modular anwendbar sein. Dies bietet Netzwerkadministratorinnen und -administratoren sowie Systemverantwortlichen die Möglichkeit, entweder das gesamte System oder nur Teilaspekte zu integrieren.

Globales Problem

„Durch die Konzeptentwicklung in Deutschland wird die Souveränität mit Blick auf die Sicherheit nationaler informationstechnischer Systeme gestärkt“, heißt es beim Fraunhofer IPMS weiter. Doch nicht nur hierzulande arbeiten Security-Experten mit Hochdruck an Lösungen für zukünftig entstehende Cybergefahren. So sucht auch das US-amerikanische National Institute of Standards and Technology (NIST) nach Verschlüsselungstools, die künftigen Cyberangriffen mit Quantencomputern standhalten können, und identifizierte nun eine erste Gruppe von vier quantenresistenten Verschlüsselungsalgorithmen, die Teil des künftigen Post-Quantum-Kryptostandards sein sollen.

Die vier ausgewählten quantenresistenten Algorithmen stützen sich auf mathematische Probleme, die sowohl für herkömmliche als auch für Quantencomputer schwer zu lösen sein dürften, sodass Daten und Privatsphäre heute und in Zukunft geschützt sind.

Netzsicherheit und digitale Signaturen

Für die ausgewählten Algorithmen sehen die Verschlüsselungsexpertinnen und -experten vor allem zwei Hauptaufgaben: Sie sollen Informationen, die über ein öffentliches Netz ausgetauscht werden, verschlüsseln und digitale Signaturen für die Authentifizierung von Identitäten erstellen. Zudem ermutigt das NIST Sicherheitsexperten aus der ganzen Welt, die neuen Algorithmen zu erforschen und zu überlegen, wie sie in konkreten Anwendungen verwendet werden könnten – auch wenn der Post-Quantum-Kryptostandard des NIST noch in der Entwicklung sei. Allerdings sollen sie „noch nicht in ihre Systeme eingebaut werden“, da sich die Algorithmen leicht ändern könnten, bevor der Standard fertiggestellt ist.

Schon gewusst?

Für Erklärungen im Bereich der Kryptografie werden oftmals wiederkehrende Vornamen verwendet. Synonyme für Sender und Empfänger sind in der Regel Alice und Bob. Carol und Dave kommen vor, wenn eine dritte und vierte Partei in einem Beispiel benötigt werden. Eve ist eine passive Angreiferin, die mithören, aber Nachrichten nicht verändern kann. Aktive Angreifer heißen oft Mallory oder Marvin.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)