PKI und Post-Quanten-Kryptografie: Herausforderungen erklärt

Die Umstellung auf Post-Quanten-Kryptografie betrifft auch Public-Key-Infrastrukturen. Diverse Sicherheitsrisiken machen die Migration zur Herausforderung.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 21 Min.
Von
  • Klaus Schmeh
Inhaltsverzeichnis

Kann Ihr E-Mail-Verschlüsselungsprogramm CRYSTALS-Kyber? Vermutlich noch nicht – doch das wird sich voraussichtlich ändern, denn der in Deutschland entwickelte Kryptoalgorithmus gilt momentan als das beste Post-Quanten-Verschlüsselungsverfahren. Sobald der entsprechende Standard in trockenen Tüchern ist, werden viele Kryptohersteller CRYSTALS-Kyber nachrüsten. Das ist unter anderem deshalb notwendig, weil das Bundesamt für Sicherheit in der Informationstechnik (BSI), die National Security Agency (NSA) und weitere Behörden die Umstellung auf Post-Quanten-Verfahren innerhalb von etwa einem Jahrzehnt fordern. Der Grund ist bekannt: Die Technik der Quantencomputer macht Fortschritte und könnte irgendwann in der Lage sein, die bisher verwendeten Kryptoverfahren wie RSA oder Diffie-Hellman zu brechen .

Damit der Übergang zur Post-Quanten-Kryptografie möglichst reibungslos verläuft, sind Standards notwendig. Bisher steht vor allem die Standardisierung der Kryptoalgorithmen selbst im Mittelpunkt. Die US-Behörde NIST hat zu diesem Zweck zwei Algorithmenwettbewerbe ins Leben gerufen, um die Spreu vom Weizen zu trennen. Gleichzeitig rücken Hybridverfahren immer mehr in den Mittelpunkt. Sie sehen vor, dass zum Verschlüsseln oder zum digitalen Signieren jeweils zwei Verfahren gemeinsam genutzt werden – ein herkömmliches und ein quantensicheres. Die Nutzung erfolgt so, dass ein Angreifer beide knacken muss, um Erfolg zu haben. Hybridverfahren sind für die Übergangszeit gedacht und sollen durch reine Post-Quanten-Algorithmen ersetzt werden, wenn diese sich ausreichend bewährt haben.

iX-tract
  • Public-Key-Infrastrukturen müssen in den kommenden Jahren erweitert werden, um Post-Quanten-Verfahren zu unterstützen. Dabei gilt es, Herausforderungen wie lange Schlüssel, ungeeignete Formate und diverse Sicherheitsrisiken zu meistern.
  • Einige Experten fordern, übergangsweise traditionelle und Post-Quanten-Verfahren parallel einzusetzen, was zu zusätzlicher Komplexität führt.
  • Besonders schwierig wird es, Zertifikate für ressourcenschwache Umgebungen wie Smartcards umzurüsten. Schuld daran sind unter anderem die oft langen Schlüssel von Post-Quanten-Verfahren.

Während sich nun langsam abzeichnet, welche Post-Quanten-Algorithmen praxistauglich sind, stellt sich die Frage, wie man diese Methoden und die entsprechenden Hybridverfahren in die gängigen Kryptoformate und -protokolle integriert – beispielsweise in S/MIME für die E-Mail-Verschlüsselung, IPsec für VPNs und TLS für die Transportschicht. Vor allem unter dem Dach der Internetstandardisierungsorganisation IETF haben Arbeitsgruppen inzwischen eine ganze Reihe von Post-Quanten-relevanten Internet Drafts veröffentlicht, die irgendwann in RFCs münden sollen.

Das war die Leseprobe unseres heise-Plus-Artikels "PKI und Post-Quanten-Kryptografie: Herausforderungen erklärt". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.