- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Algorithmen in einer Post-Quantum-Welt


Gefahren für die IT-Sicherheit die von Quantencomputern ausgehen
2019, das Quantum-Jahr? Das nicht, aber das Jahr um sich darauf vorzubereiten

- Anzeigen -





Von Duncan Jones, Head of Research, Thales eSecurity

Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.

Doch auch wenn es noch ein weiter Weg zu sein scheint, sollte man die Möglichkeit eines plötzlichen Durchbruchs nicht ausschließen. Eine umfassende Vorbereitung ist ebenso notwendig wie ein gutes Verständnis der Technologie. Letzteres ist der Schlüssel diese neueste wissenschaftliche Möglichkeit überhaupt zu nutzen. Wer als Unternehmen rechtzeitig in den Startlöchern stehen will, kommt nicht umhin 2019 in Post-Quantum zu investieren.

Neue Technologien = neue Risiken
Groß angelegte Anwendungen von Quantencomputing versprechen erhebliche Fortschritte. Und das in verschiedenen Bereichen. Bestimmte Probleme sind einfacher zu lösen, und es besteht die Chance Innovationen auf den Weg zu bringen. So erwägt beispielsweise die NASA, Quanteninformatik nicht nur zur Analyse der enormen Datenmengen einzusetzen, die sie über das Universum sammelt, sondern auch zur Erforschung sichererer Methoden der Raumfahrt.

Aber neue Technologien haben neue Risiken im Gepäck. Dazu gehören vor allem Gefahren für die IT-Sicherheit die von Quantencomputern ausgehen. Unsere Informationssysteme sind nur deshalb sicher, weil moderne Computer bestimmte mathematische Probleme nicht lösen können. Das ändert sich mit der Ankunft von Quantencomputern, und einige der bestehenden Verteidigungsstrategien werden nutzlos.

Im Gegensatz zu ihren klassischen Pendants werden Quantencomputer in der Lage sein solche mathematischen Probleme mit ungeheurer Geschwindigkeit zu lösen. Die Algorithmen, die wir heute für digitale Signaturen und den Schlüsselaustausch verwenden, werden nicht mehr ausreichend stark sein um Daten vertraulich zu halten, sobald ein ausreichend leistungsfähiger Quantencomputer gebaut ist. Das bedeutet, dass kryptographische Kerntechnologien, auf die wir uns derzeit verlassen, wie RSA und elliptische Kurvenkryptographie, unsicher werden. Diese asymmetrischen Algorithmen bilden heute die Grundlage für die meisten Sicherheitssysteme, einschließlich Web Browsing und Finanztransaktionen.

Die Zeit nutzen
Niemand kann mit Bestimmtheit sagen wann ein ausreichend leistungsfähiger Quantencomputer existieren wird. Also müssen alle Sicherheitssysteme vor diesem ungewissen Zeitpunkt mit Algorithmen aktualisiert werden, die stark genug sind, Angriffe abzuwehren, die entweder von klassischen Computern oder von Quantencomputern ausgehen.

Die Sicherheits-Community befindet noch immer darüber, welche Algorithmen in einer Post-Quantum-Welt eingesetzt werden sollen. Bis zur endgültigen Entscheidung sollten sich Unternehmen darauf konzentrieren "kryptoagil" zu sein oder zu werden. Das heißt, Produkte so zu entwerfen (oder zu rekonstruieren), dass sie problemlos zwischen verschiedenen Algorithmen wechseln können. Das gewährleistet ausreichend vorbereitete Systeme, wenn es nötig ist auf sicherere Technologien umzustellen.

Ich bin was die Zukunft der Post-Quantum-Kryptographie angeht optimistisch. Unternehmen sollten das auch sein. Und vor allem die verbleibende Zeit nutzen, um ihren Ansatz zu perfektionieren, die Technologie zukunftssicher zu machen und Best Practices für Computer der nächsten Generation einzuführen.
(Thales eSecurity: ra)

eingetragen: 24.02.19
Newsletterlauf: 08.04.19

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Fachkräfte im Bereich Cybersicherheit

    Laut einer im Herbst letzten Jahres von der (ISC)² veröffentlichten Studie beläuft sich der Mangel an Fachkräften im Bereich Cybersicherheit derzeit auf nahezu 3 Millionen weltweit. Der Befund an sich ist nicht überraschend, allerdings klafft die Schere immer weiter auseinander. Unterbesetzte IT- und IT-Sicherheitsabteilungen auf der einen Seite, und eine sich in Art und Umfang rasant weiter entwickelnde Bedrohungslandschaft auf der anderen. Gut ausgebildete IT-Sicherheitsfach- und Führungskräfte sind Mangelware und selten lange auf Jobsuche. Die Lücke zwischen Angebot und Nachfrage ist beträchtlich. Die Folgen bekommen Unternehmen täglich zu spüren.

  • Security-GAU: Advanced Persistent Threats

    Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und geben ihnen dauerhaft Zugriff auf sensible Dateien wie Produktionspläne, Entwicklungsberichte, Kommunikationsdaten oder Sitzungsprotokolle. Eine ständige Analyse des Datenverkehrs im Netzwerk kann jedoch auch solche Angriffe aufdecken.

  • Mit UEBA die Sicherheit der IT erhöhen

    Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren. Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter - und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?

  • Die Strategie der Cyberkriminellen

    Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social-Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt. Da Social-Engineering-Angriffe immer zahlreicher und raffinierter werden, sollten Organisationen jeder Größe eine intensive Schulung ihrer Mitarbeiter als erste Verteidigungslinie für die Unternehmenssicherheit betrachten.

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.