© shutterstock
War all der Aufwand umsonst? Was bleibt von den Schutzkonzepten, wenn die Basis der Sicherheit, die Verschlüsselung hinfällig wird? Es ist die Rede vom „nuclear war“ des Informationszeitalters. „Eine Bedrohung, deren Eintrittswahrscheinlichkeit von nur 1 zu 1000 innerhalb der nächsten 15 Jahre inakzeptabel wäre“, so Prof. Dr. Jörn Müller-Quade vom Karlsruher Institut für Technologie (KIT). Doch ein skalierender Quantencomputer ist nur ein Teil der Gefahr. Sich schon im Markt etablierende Quantensensoren erleichtern Seitenkanalangriffe auf Hardwarekomponenten, die vielfach im Einsatz sind.
Quantentechnologien bringen also voraussichtlich eine Disruption in der Informationssicherheit mit sich. In der zweiten Veranstaltung „Quantensprünge im Maschinenbau“ der Allianz Industrie 4.0 Baden-Württemberg, drehte sich alles um das Thema der Informationssicherheit in der Post-Quanten-Ära, also der Zeit, in der Quantentechnologien der sogenannten 2. Generation weithin etabliert sind.
Kryptographie ist nur ein Mosaikstein
Übliche Verschlüsselungs- und Signaturverfahren, die heute noch als sicher gelten, können mit dem Einsatz von Quantenrechnern ihre Sicherheit verlieren. Da zwar noch nicht abzusehen ist, ob und wann ein Quantenrechner in der Lage sein wird solche Verfahren zu brechen, gilt es, sich auf das Schlimmste vorzubereiten. Denn die Gefahr ist selbst bei geringer Eintrittswahrscheinlichkeit so grundlegend, dass es sich in jedem Falle lohnt, schon frühzeitig zu handeln. Aktuell stehen eine Reihe von Verfahren zu Auswahl, die Sicherheit gegen solche Angriffe böten. Allerdings ist einiges dabei zu beachten. Beispielsweise können bei einigen Verfahren die Schlüssellänge und die Laufzeit um ein Vielfaches größer sein als bei heute gängigen Verfahren. Hardware-Kryptobeschleuniger wie sie vielfach Anwendung finden, sind in der Regel optimiert für die heute gängigen Verfahren. Diese neuen Verfahren sind außerdem verhältnismäßig jung und nicht so gut untersucht wie die etablierten, alten Verfahren. Mögliche Angriffe (durch klassische Rechner) sind damit nicht völlig auszuschließen.
Die Lösung des Problems lautet „Kryptoagilität“. Um im Zweifel agil auf Schwachstellen reagieren zu können, sollten kryptographische Verfahren so implementiert sein, dass ein Wechsel auf andere Verfahren möglich ist.
Doppelte Herausforderungen bei der Hardware
Hardwareseitig besteht Handlungsbedarf bei den schon genannten Kryptobeschleunigern. Dies sind Hardwarekomponenten, die bei der Ausführung bestimmter mathematischer Methoden sehr effizient sind, die bei den jeweiligen Verschlüsselungsverfahren eine Rolle spielen.
Im Zuge der geforderten kryptoagilität wäre es auch bei diesen Hardwarekomponenten notwendig, dass sie einfach ausgetauscht werden könnten, falls die Verschlüsselungsverfahren, für die sie optimiert sind, hinfällig werden.
Die zweite Herausforderung im Hardwarebereich ist, diese fit zu machen gegen Seitenkanalangriffe, die durch hoch-sensitive Sensoren effizienter werden. Diese Bedrohung durch Quantensensoren ist keine hypothetische Gefahr in der Zukunft wie bei dem Quantencomputer, sondern durch bereits im Einsatz befindliche Sensoren gegenwärtig.
Quantenverschlüsselung als Chance
Die technische Nutzung von Quanteneffekten birgt allerdings nicht nur Gefahren, sondern auch Chancen. Das Konzept des Quantenschlüsselaustauschs macht sich eines der grundlegenden Konzepte der Quantenmechanik zunutze.
Der manipulierte Quantenzustand von Einzelphotonen dient als Bit des Schlüssels für den Kommunikationspartner. Versucht nun ein Angreifer den Quantenzustand der Photonen auszulesen, gelingt dies nicht, ohne den Zustand des Lichtquants zu zerstören. Der Angriff fällt auf und die Kommunikationspartner können einen neuen Schlüssel vereinbaren. Diese Art der Kommunikation ist physikalisch sicher. Grundlegende Konzepte der Quantenmechanik liegen dem zugrunde. Das no-cloning-theorem besagt, dass kein Quantenzustand kopiert werden kann. Die Unschärferelation gibt die Grenzen vor, wie viele Informationen überhaupt theoretisch ausgelesen werden können.
Nicht die Theorie, sondern die Anwendung formt die Welt
Auch wenn die Theorie sehr abstrakt erscheint und die Technologie sehr komplex ist, finden sich bereits erste Anwendungen mit den genannten Konzepten. Quantenschlüsselaustausch wird bei Hitachi Energy bereits in verteilten Stromnetzen eingesetzt. Es ist schwierig, in Stromverteilstationen Komponenten auszutauschen. In Verbindung mit einer hohen Lebensdauer und den hohen Schutzanforderungen des Systems sind langfristig sichere Kommunikationsmittel nötig.
Bei der Wibu Systems AG spielt Post-Quantenkryptographie bereits eine große Rolle. Insbesondere gilt deren Einsatz in der Medizintechnik als Königsdisziplin. Es müssen neue Verfahren identifiziert werden, die Kryptoagilität muss sichergestellt sein und letztlich sind die regulatorischen Anforderungen anspruchsvoll.
There’s more to come
Die 2. Quantenrevolution birgt ein großes wirtschaftliches Potential. Im Bereich der Sensortechnologie sind gerade mittelständische Unternehmen und Startups aus „The Länd“ sehr gut aufgestellt.
Autor: Lukas Schleicher