Quantencomputer – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 16 Sep 2025 13:39:27 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer#respond Tue, 16 Sep 2025 13:39:27 +0000 https://www.datensicherheit.de/?p=50164 US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

[datensicherheit.de, 16.09.2025] Mit großen Erwartungen an die Weiterentwicklung von Quantencomputern gehen Cyberkriminelle offenbar bereits jetzt dazu über, Daten „auf Vorrat“ zu erbeuten. So warnt auch Udo Fink, „Senior Manager Security Central, Northern, and Eastern Europe (CNEE) & Digital Identity EMEA“ bei DXC Technology, in seiner aktuellen Stellungnahme, dass diese aktuell an einer neuen Strategie arbeiten: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund für diesen zeitversetzten Plan sei eben der Vormarsch von Quantencomputern. Diese neuen „Superrechner“ werden demnach schon bald in der Lage sein, heute noch sicher erscheinende Verschlüsselungsverfahren für Daten einfach zu knacken. Hacker hätten dann leichtes Spiel, auf sensible Daten von Unternehmen, Behörden und Kritischen Infrastrukturen (KRITIS) zuzugreifen. Fink betont: „Der Wettlauf gegen die Zeit hat begonnen. In den USA empfiehlt die zuständige Bundesbehörde NIST die Umstellung auf neue Kryptographie-Standards. Unternehmen sollten keine Zeit verlieren, sich auf die Chancen und Risiken der ,Quanten-Zukunft’ vorzubereiten!“

dxc-technology-udo-fink

Foto: DXC Technology

Udo Fink warnt, dass heute entwendete Daten in Zukunft mit Quantencomputern entschlüsselt werden können

Quantencomputer künftig mit alarmierender Geschwindigkeit in der Lage, heutige Verschlüsselungsstandards zu konterkarieren

Quantencomputer seien in der Lage, eine Vielzahl von Informationsflüssen parallel zu verarbeiten. Damit lösten sie sehr komplexe Aufgaben, an denen klassische Computer aufgrund zu langer Berechnungszeiten bislang scheiterten.

  • „So sollen ,Superrechner’ beispielsweise helfen, neue Werkstoffe für die Materialforschung oder Krebsmedikamente zu entwickeln. Aktuell noch undenkbare Simulationen – etwa für Wettervorhersagen oder Finanzmarktanalysen – werden möglich.“

Neben den großartigen Chancen berge diese Technologie indes Risiken. „Denn Quantencomputer sind mit alarmierender Geschwindigkeit in der Lage, heutige Verschlüsselungsstandards zum Schutz sensibler Informationen zu knacken.“ Dies sei eine potenzielle Gefahr für Verbraucher, Unternehmen, Behörden und KRITIS-Betreiber.

Quantencomputer werden zum Entschlüsseln nur noch Sekunden benötigen

Ein Vergleich verdeutliche die Dimension der neuen Gefahr: Der aktuell leistungsstärkste klassische Computer bräuchte mehr als eine Milliarde Jahre, um unsere heutigen Verschlüsselungsstandards auszuhebeln. „Ein produktionsreifer Quantencomputer würde diese Kryptographiemethode in wenigen Sekunden knacken.“

  • Auf diese beunruhigende Erkenntnis werde nun in den USA reagiert: „Auf Initiative der Bundesbehörde National Institute for Standards and Technology (NIST) entwickelten Fachleute aus der ganzen Welt neue Standards für sichere Kryptographiemethoden in der ,Post-Quanten-Zeit’. Das NIST wählte anschließend bestimmte Verfahren für die Standardisierung aus.“

In den USA stellten Behörden inzwischen neue Anforderungen an zukunftssicheren Datenschutz in ihren Lieferketten. „Damit werden Unternehmen in der freien Wirtschaft erreicht. Um Behörden und Unternehmen weltweit bei der Einführung zukunftssicherer Kryptografie zu helfen, bietet DXC Technology die Umstellung mit einer dafür eingerichteten ,Security Practice’ an.“

Cybersicherheit erfordert dynamische Anpassung im Kontext der Fortentwicklung der Quantencomputer

IT-Experten betrachteten Cybersicherheit dabei als einen dynamischen Prozess, welcher permanent an neueste Kryptographiemethoden angepasst werden müsse. „Zunächst bewerten die DXC-Fachleute dabei die aktuellen Verschlüsselungsprotokolle innerhalb der gesamten IT-Architektur – von der Hardware im Datencenter bis zu APIs und mobilen Geräten.“

  • Dank Künstlicher Intelligenz (KI) ließen sich dabei riesige Datenmengen untersuchen und mögliche Schwachstellen mit hoher Genauigkeit identifizieren.

Auf diese Weise erfassten die Experten alle kritischen Systeme, Anwendungen und Informationen, welche potenzielle Einfallstore für Hacker-Angriffe mit Quantencomputern sein könnten. „Unternehmen erhalten dann einen Fahrplan, wie die Datensicherheit an das ,Quanten-Zeitalter’ angepasst und auf Dauer gewährleistet bleibt.“

„Harvest now – de-encrypt later“, – Quantencomputer als neue Schlüsseltechnologie mit enormen Chancen wie Risiken

„In der Praxis beobachten wir, dass immer mehr Unternehmen neue Verschlüsselungsverfahren einführen – der Wettlauf um die Sicherheit hat längst begonnen“, berichtet Fink. Dies zeigen auch die jüngsten groß angelegten Hacker-Angriffe, „bei denen riesige Datenmengen erbeutet wurden“. Jeder Einzelne müsse davon ausgehen, „dass seine Identität schon zwei bis dreimal gestohlen wurde“. Viele dieser Angriffe seien wahrscheinlich von staatlichen Akteuren gesteuert.

  • „Quantencomputing ist eine neue Schlüsseltechnologie mit enormen Chancen aber auch Risiken. Kurzfristig entstehen große Gefahren, wenn Cyberkriminelle Quantencomputer zum Hacken einsetzen. Unsere heute üblichen Verschlüsselungsmethoden zum Schutz sensibler Daten sind dagegen nicht mehr ausreichend.“

Hacker verfolgten aktuell bereits die Strategie: „Harvest the data now – de-encrypt later“. Fink erläutert abschließend: „Die heute entwendeten Daten werden erst in Zukunft mit Quantencomputern entschlüsselt. Umso wichtiger, sensible Daten so schnell wie möglich ,quantensicher’ zu machen. Die Risikoplanung für das ,Post-Quanten-Zeitalter’ muss jetzt beginnen!“

Weitere Informationen zum Thema:

DXC TECHNOLOGY
Reduce risk with end-to-end cybersecurity services / Our expert services and threat intelligence help you build in cybersecurity across your IT environment and operations

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 12.05.2025
Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe / Aktueller Utimaco-Report zu Quantenbedrohungen erschienen – um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptographie drastisch verändern

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich / Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten

]]>
https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer/feed 0
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU https://www.datensicherheit.de/eperi-warnung-post-quantum-datenschutz-gau https://www.datensicherheit.de/eperi-warnung-post-quantum-datenschutz-gau#respond Wed, 03 Sep 2025 22:51:35 +0000 https://www.datensicherheit.de/?p=49967 Wenn Quantencomputer vollständig einsatzbereit werden, droht eine Vielzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet zu werden

[datensicherheit.de, 04.09.2025] Sogenannte Quantencomputer werden künftig vermutlich vieles möglich machen, was bis heute noch unerreichbar scheint – dies gilt dann leider auch für Cyberkriminalität: Denn wenn Quantencomputer dann vollständig einsatzbereit werden, droht eine Vielzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet zu werden. Da dies auch Bedrohungsakteure wissen, liegt es nahe, dass von ihnen gestohlene, heute noch geschützte Daten erst einmal „geparkt“ werden und auf den richtigen Zeitpunkt gewartet wird, um diese mittels Quantencomputern zu entschlüsseln. – eperi warnt in einer aktuellen Stellungnahme vor diesem „Harvest-now-decrypt-later“-Szenario und erörtert folgende Problematik: „Viele warten mit Datenschutzmaßnahmen für die Quantencomputer-Ära, bis es so weit ist. Doch was ist, wenn die verheerendsten Datenschutzverletzungen bereits heute und damit ,Pre-Quantum’ passieren?“

Datenschutz-„Supergau“ bereits heute ernstzunehmende Herausforderung

Die Widersprüchlichkeit in den Prognosen zur Einsatzfähigkeit von Quantencomputern sei nun ein historisches Merkmal sogenannter disruptiver Technologien. „Die einen sprechen von baldigen ersten Ergebnissen, die anderen von einem Zeithorizont von 15 Jahren oder mehr.“

  • Dabei wäre eine möglichst genaue Eingrenzung der Verfügbarkeit von Quantencomputern für den operativen Einsatz entscheidend.

Denn ab dem Zeitpunkt, zu dem Quantencomputer der reinen Entwicklung und Forschung dann entwachsen sind, sei die Mehrzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet. „Und das ist nur die halbe Wahrheit, denn der Datenschutz-,Supergau’ passiert vermutlich bereits heute.“

Diebstahl verschlüsselter Daten eben nicht mehr egal

Seit einiger Zeit gelte das Credo, dass Unternehmen und Organisationen ihre Daten sowohl „at-rest“ als auch „in-transit“ ordentlich verschlüsseln müssten, damit ein potenzieller Diebstahl oder ein Abfangen durch Cyberkriminelle bzw. staatlich gesteuerte Spionage ins Leere laufe. Aus der heutigen Perspektive betrachtet sei dies zutreffend: Denn aktuell könnten die Cyberkriminellen verschlüsselte Daten nicht lesen, was diese gegenwärtig noch nutzlos mache.

  • Bösartige Akteure wüssten indes sehr genau, „welche Art von Daten interessant sind und auch, welche Brisanz in diesen steckt“. Da viele Daten auch in einigen Jahren noch relevant für kriminelle Handlungen sein könnten, liege es nahe, diese Daten erst einmal zu „parken“ und auf den richtigen Zeitpunkt zu warten. Insbesondere asymmetrisch verschlüsselte Daten seien wie „Rohdiamanten“: Man bekomme sie einfach und günstig.

Wer dann zu einem späteren Zeitpunkt die passenden Entschlüsselungswerkzeuge hat, könne sie Jahre nach dem eigentlichen Diebstahl, quasi im „geschliffenen“ Zustand, für ein Zigfaches der ursprünglichen Investition missbrauchen. Daher werde es kaum Cyberkriminelle geben, welche erbeutete verschlüsselte Daten „wegwerfen“. Vielmehr sei anzunehmen, dass diese ihre Beute massenhaft archivierten, um die asymmetrische Verschlüsselung bei verfügbarer „Quantum Computing“-Leistung zu entschlüsseln und zu Geld zu machen – ähnlich einer Wertanlage oder Altersvorsorge.

Klare Zielvorgabe erforderlich, denn Experten erwarten um 2029 cyberkriminelle Entschlüsselung

Laut Gartner könnten die bisher als sicher geltenden asymmetrischen Verschlüsselungsmethoden wie RSA oder ECC durch „Quantum Computing“ ab dem Jahr 2029 entschlüsselt werden. „Das sind gerade einmal vier Jahre, ein Wimpernschlag in der IT-Technologie und gleichzeitig eine Zeitspanne, in der gerade in der IT sehr viel Potenzial für Neuerungen steckt.“

  • Organisationen, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI), die EU-Kommission und das NIST (National Institute of Standards and Technology in den USA) forderten daher dazu auf, den künftigen cyberkriminellen Entschlüsselungsmöglichkeiten vorzubeugen und bereits heute quantensichere Verschlüsselungsverfahren einzusetzen.

Die Grundlage dafür liefere die im Juni 2025 veröffentlichte „Roadmap“ der NIS-Kooperationsgruppe, welche auf eine koordinierte „Post Quantum Kryptographie“- Transition (PQC) in allen Mitgliedstaaten mit klar definierten Meilensteinen abziele:

  • Bis 31.12.2026:
    – Entwicklung nationaler „PQC-Roadmaps“
    – Einbindung von Stakeholdern und Durchführen von Risikoanalysen
    – Start der Pilotprojekte für „High- & Medium-Risk“-Anwendungen
  • Bis 31.12.2030:
    – Abschluss der PQC-Umstellung für „High-Risk“-Anwendungsfälle
    – Finalisierung der Umsetzungspläne für „Medium-Risk“-Szenarien
  • Bis 31.12.2035:
    – Abschluss der PQC-Transition für möglichst viele Medium- und „Low-Risk“-Systeme

Unternehmen bereits heute aufgerufen, für Datenschutz im Kontext der „Post Quantum Kryptographie“ zu sorgen

Eine Verschlüsselung von Daten sei nur dann wirksam, wenn die Verschlüsselung für den Weg der Übertragung und in der „Cloud“ funktioniere, ohne Funktionen in den angestammten Anwendungen einzuschränken. Die Lösung für dieses Problem liege in einem Verschlüsselungs-„Gateway“ (wie z.B. „eperi sEcure“), welches „die relevanten Daten mit zukunftssicheren Algorithmen verschlüsselt und trotz einer ununterbrochenen Verschlüsselung die Ver- und Bearbeitung der Daten in ihren Anwendungen zulässt“.

  • Durch das neue Erweiterungsmodul „eperi QuantumEdge“ ließen sich die Vorbereitungen für die „Post-Quantum“-Ära maßgeblich abkürzen. Unternehmen profitierten von einer sicheren, schrittweisen Migration hin zu einer hybriden oder vollständig postquanten-resistenter Transportverschlüsselung. Damit erhielten Unternehmen nicht nur ein Werkzeug für eine sicher „Post-Quantum“-Verschlüsselung, sondern gleichzeitig auch ein Migrations-„Tool“, mit welchem bisherige verschlüsselte Datenbestände auf das quantensichere Schutzniveau mit einem hohen Grad an Automatisierung angehoben werden könnten. Mit Hilfe eines „Dashboards“ hätten Unternehmen zudem über ihren gesamten Datenverkehr hinweg Klarheit, „welche Verschlüsselungsalgorithmen von eingesetzten Anwendungen, Diensten und Endpunkten genutzt werden – unabhängig davon, ob sie bekannt oder Teil der ,Schatten-IT’ sind“.

Durch die Analyse bestehender Verbindungen erkenne diese Lösung PQC-kompatible Systeme und ermögliche hybride TLS-Verbindungen (klassisch sowie postquanten-resistent). Auf diese Weise werde die PQC-Transition transparent, steuerbar und ohne Eingriff in bestehende Anwendungen umsetzbar – ideal zur Einhaltung aktueller und kommender „Compliance“-Vorgaben. Die zusätzliche „Reporting“-Funktion diene auch als Nachweis für Stakeholder wie Versicherungen, Banken oder Kunden und Partner.

Weitere Informationen zum Thema:

EPERI
eperi® – Und Ihre Daten sind sicher. Punkt.

EPERI
Quantenbedrohung voraus – Wie Sie Ihre Cloud-Daten zukunftssicher schützen / Zukunftssichere Cloud-Sicherheit beginnt heute

EPERI, Ricardo Izzi, 05.08.2025
Post-Quantum Cryptography (PQC): Warum jetzt der richtige Zeitpunkt für Ihre Transition ist / Quantencomputer stehen kurz davor, klassische Verschlüsselung obsolet zu machen. Erfahren Sie, wie Ihr Unternehmen mit Post-Quantum Cryptography jetzt sicher in die Zukunft startet.

Gartner, Mark Horvath, 30.09.2024
Begin Transitioning to Post-Quantum Cryptography Now / Quantum computing will render traditional cryptography unsafe by 2029. It’s worth starting the post-quantum cryptography transition now.

NIST NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, Dustin Moody, März 2025
NIST PQC – The Road Ahead

Europäische Kommission
NIS-Kooperationsgruppe

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 25.03.2025
Colt: Test zur quantengesicherten Verschlüsselung im optischen Netz abgeschlossen / Technologiepartner erforschen gemeinsam neue Möglichkeiten, um den von Quantencomputern ausgehenden Risiken für Verschlüsselung zu begegnen

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich / Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten

]]>
https://www.datensicherheit.de/eperi-warnung-post-quantum-datenschutz-gau/feed 0
AWS stellt Quantencomputer-Chip „Ocelot“ vor https://www.datensicherheit.de/quantencomputer-chip-ocelot-aws https://www.datensicherheit.de/quantencomputer-chip-ocelot-aws#respond Thu, 27 Feb 2025 14:12:26 +0000 https://www.datensicherheit.de/?p=46409 Ressourcenbedarf für die Quantenfehlerkorrektur im Vergleich zu aktuellen Ansätzen deutlich geringer

[datensicherheit.de, 27.02.2025] Amazon Web Services (AWS) hat heute den Quantencomputer-Chip „Ocelot“ vorgestellt. Der neue Chip markiert nach Angaben des Unternehmens einen wichtigen Meilenstein zur Entwicklung fehlertoleranter Quantencomputer, da er den Ressourcenbedarf für die Quantenfehlerkorrektur im Vergleich zu aktuellen Ansätzen um bis zu 90 Prozent reduzieren könne.

Quantencomputer-Chip "Ocelot"

Quantencomputer-Chip „Ocelot“, Bild: AWS

Effiziente Quantenfehlerkorrektur ist  Schlüssel für praxistaugliche Quantencomputer

Zum Hintergrund: Quantencomputer arbeiten mit Qubits, wodurch komplexe Aufgaben viel schneller als mit herkömmlichen Computern gelöst werden können. Allerdings sind diese extrem anfällig gegenüber Störungen aus der Umgebung, was zu Rechenfehlern führen kann. Um diese Fehler zu beheben, nutzt man die Quantenfehlerkorrektur, die zwar wirksam ist, aber viele zusätzliche Qubits benötigt und dadurch die Komplexität und Kosten erhöht. Eine effiziente Quantenfehlerkorrektur ist daher ein Schlüssel für praxistaugliche Quantencomputer.

Ocelots Architektur wurde von Grund auf mit dem Fokus auf Quantenfehlerkorrektur entwickelt und setzt auf sogenannte Cat-Qubits – benannt nach dem bekannten Gedankenexperiment „Schrödingers Katze“. Cat-Qubits unterdrücken bestimmte Fehlerarten von Natur aus, was die Quantenfehlerkorrektur vereinfacht. AWS demonstriert nach eigenem Bekunden mit dem Chip erstmals, dass die Cat-Qubit-Technologie und zusätzliche Komponenten zur Quantenfehlerkorrektur in einen Mikrochip integriert werden können.

Wissenswerte Fakten:

  • Ocelot ist ein Prototyp-Chip, der die Wirksamkeit der AWS Architektur zur Quantenfehlerkorrektur testen soll.
  • Ocelot wurde am AWS Center for Quantum Computing am California Institute of Technology entwickelt.
  • Der Chip besteht aus zwei integrierten Silizium-Mikrochips mit einer Fläche von jeweils etwa 1 cm2.
  • Ocelots Schaltkreise umfassen 14 Kernkomponenten, darunter fünf Daten-Qubits, fünf „Pufferschaltkreise“ zur Stabilisierung der Daten-Qubits und vier zusätzliche Quibits zur Fehlererkennung.
  • Hochwertige Oszillatoren aus supraleitendem Tantal speichern die für die Berechnung verwendeten Quantenzustände.
  • Materialwissenschaftler von AWS haben ein spezielles Verfahren zur Verarbeitung von Tantal auf dem Siliziumchip entwickelt, um die Leistung der Oszillatoren zu erhöhen.
  • Amazon Braket bietet Zugang zu verschiedenen Arten von Quantencomputing-Technologien.
    Weitere Informationen finden Sie

Weitere Infromationen zum Thema:

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich

]]>
https://www.datensicherheit.de/quantencomputer-chip-ocelot-aws/feed 0
Schutz gegen Quantencomputer: Wettrüsten gestartet https://www.datensicherheit.de/schutz-gegen-quantencomputer-wettruesten-gestartet https://www.datensicherheit.de/schutz-gegen-quantencomputer-wettruesten-gestartet#respond Sun, 03 Nov 2019 18:35:08 +0000 https://www.datensicherheit.de/?p=35099 Unternehmen sollten sich bereits heute mit dem Thema auseinandersetzen und quantensichere Datenverschlüsselung einleiten

[datensicherheit.de, 03.11.2019] Kevin Bocek, „Vice President Security Strategy & Threat Intelligence“ bei Venafi, geht in seinem aktuellen Kommentar auf das offensichtliche „Wettrüsten“ im Sinne des Schutzes vor sogenannten Quantencomputern ein.

Kevin Bocek, Venafi

Foto: Venafi

Kevin Bocek: „Umsetzung von Quantenbereitschaft stellt langfristigen Prozess dar…“

Offensichtlich Teilerfolg auf dem Weg zum richtigen Quantencomputer

Quantencomputer sind laut Bocek „bereits seit einigen Jahren immer wieder Thema verschiedenster wissenschaftlicher Literatur“ – immer wieder habe es geheißen, dass ein Durchbruch kurz bevorstünde, nun scheine ein Teilerfolg erreicht worden zu sein. Das sogenannte „AI Quantum Team“ habe vor ein paar Wochen bekanntgegeben, einen Computer erfolgreich getestet zu haben, der Aufgaben innerhalb von 200 Sekunden in einem Experiment gelöst habe, für welche der derzeit leistungsfähigste Rechner der Welt 10.000 Jahre benötigt hätte.
Bocek stellt allerdings klar: „Richtige Quantencomputer sind allerdings ein paar Jahre entfernt. Der auf der Homepage der NASA veröffentlichte Fachartikel von Google zeigt jedoch, wie intensiv an dem Thema gearbeitet wird. Die ,Süddeutsche Zeitung‘ schrieb bereits, dass es einem Team von 76 Forschern gelungen sein könnte, ,das nächste Zeitalter der Computertechnologie einzuläuten‘.“

Quantencomputer: Enormes Potenzial

Was genau Quantencomputer anders als herkömmliche Rechner machen, zeige der Blick auf die Datenverarbeitung. Bocek: „Derzeit arbeiten Rechner mit Binärcode und bearbeiten die ,Bits‘ nacheinander. Ein Quantencomputer soll die Prozesse parallel abbilden, also eine Rechenoperation aus ,1‘ und ,0‘ gleichzeitig lösen. Dazu verwendet er sogenannte ,Qubits‘. Die Menge an Daten, welche verarbeitet werden können, nehme rapide zu.
Diese Technologie scheine sehr fehleranfällig zu sein und müsse daher in einem geschlossenen System unter optimalen Bedingungen stattfinden. Eine Störung auf molekularer Ebene könnte bereits das Endergebnis verfälschen. Googles neuartiger Prozessor namens „Sycamore“ bestehe aus 54 Qubits und arbeite mit einer sehr geringen Fehlerquote. Als Grund hierfür gälten „Korrektur-Qubits“. Das Potenzial eines solchen Computers sei enorm.

Auch Quantencomputer könnten missbräuchlich benutzt werden

Bocek: „Leider auch das Potenzial für Missbräuche.“ Deshalb sollten Unternehmen bereits heute in entsprechende Sicherheitsmaßnahmen investieren. Bisher als sicher eingestufte Verschlüsselungen könnten in Zukunft in kürzester Zeit geknackt werden. Besonders Cloud-Services seien angesichts ihres Kosten-Nutzen-Verhältnisses sehr beliebt.
Für die abgelegten Daten trage das Unternehmen die Verantwortung gegenüber der Gesellschaft und müsse sicherstellen, „dass die durch den Anbieter zur Verfügung gestellte Verschlüsselung den neuartigen Anforderungen genügt“.

Maschinen auf den Tag vorbereiten, an dem Quantencomputer heutige Rechentechnik ersetzen

Bocek, nach eigenen Angaben Experte für Bedrohungserkennung, Verschlüsselung, digitale Signaturen sowie Schlüsselmanagement, blickt zurück: „Als wir im Dezember 2018 die Ausfälle bei O2 in Großbritannien und bei Softbank in Japan sahen – von denen insgesamt 60 Millionen Kunden in beiden Ländern betroffen waren – wurde der Ablauf eines digitalen Zertifikats verantwortlich gemacht. Etwas, das niemand bemerkt hatte“.
Maschinenidentitäten seien der Schlüssel der Kommunikation zwischen Maschine und Maschine. Wenn diese Identitäten nicht als sicher angesehen würden, dann wären die Folgen dramatisch. Die Lösung liege in der Quantenbereitschaft. „Einem Prozess, der nicht lediglich bedeutet, dass Maschinen auf den Tag vorbereitet werden, an dem Quantencomputer die heutigen Computer ersetzen. Im ,Vor-Quanten-Zeitalter‘, in dem die Anfälligkeit von Maschinenidentitäten als Risiko erkannt wurde, bietet Quantenbereitschaft eine sichere Lösung.“

Präventive Maßnahmen ergreifen, bevor Maschinenidentitäten auslaufen!

Venafi zählt laut Bocek „über 50.000 unbekannte Maschinenidentitäten bei ihren Kunden“. Die Lösung liege im Automatisierungsprozess von Änderung und Aktualisierung der Maschinenidentitäten. Dies habe mehrere Vorteile: „Nicht nur ist es einfacher, präventive Maßnahmen zu ergreifen, bevor die Maschinenidentitäten auslaufen. Die Fehlerwahrscheinlichkeit beim Ändern der Maschinenidentitäten verringert sich.“
Das Ergebnis zeige sich bereits heute, denn durch die gewonnene Transparenz, Intelligenz und Automatisierung träten Ausfälle durch abgelaufene Zertifikate nicht weiter auf. Zusätzlich profitierten Anwender von zwei relevanten Aspekten: „Das Risiko von Identitätsdiebstahl sinkt und Quantenbereitschaft kann dazu beitragen, das Sicherheitsquantum vorzubereiten.“

Quantencomputer könnten zur Gefahr für verschlüsselte Daten werden

Quantencomputer, die in der Lage sind, Maschinenidentitäten zu brechen, werden nach Boceks Einschätzung „zunächst in den Händen von Großkonzernen wie Google sowie Nationalstaaten liegen“. Es werde noch einige Zeit dauern, bis Cyber-Kriminelle die Quantentechnologie in die Finger bekämen. „Je früher wir uns vorbereiten, desto besser. In der Annahme, dass Quantencomputer in fünf bis zehn Jahren zur Gefahr für verschlüsselte Daten werden könnten, sollten Unternehmen dennoch bereits jetzt in quantensichere Verschlüsselung investieren.“
Der Grund hierfür sei, „dass der genaue Zeitpunkt der Entwicklung nicht sicher bestimmbar ist“. Es sei davon auszugehen, dass die Forschung rapide Fortschritte machen werde. Es könne in zwei oder zehn Jahren zum Risiko werden. Die Umsetzung von Quantenbereitschaft stelle einen langfristigen Prozess dar, Unternehmen sollten sich bereits heute mit dem Thema auseinandersetzen und die quantensichere Datenverschlüsselung einleiten.

Weitere Informationen zum Thema:

datensicherheit.de, 28.10.2019
Quantencomputer bedrohen Absicherung vernetzter Systeme / Google hat Start für neues Computerzeitalter gesetzt

datensicherheit.de, 22.10.2019
Cyberangriff auf NordVPN

]]>
https://www.datensicherheit.de/schutz-gegen-quantencomputer-wettruesten-gestartet/feed 0
Quantencomputer bedrohen Absicherung vernetzter Systeme https://www.datensicherheit.de/quantencomputer-bedrohen-absicherung-vernetzter-systeme https://www.datensicherheit.de/quantencomputer-bedrohen-absicherung-vernetzter-systeme#respond Mon, 28 Oct 2019 14:37:25 +0000 https://www.datensicherheit.de/?p=35063 Google hat Start für neues Computerzeitalter gesetzt

[datensicherheit.de, 28.10.2019] Laut einer Meldung von Utimaco hat Google den „Start für ein neues Computerzeitalter gelegt“. Der Quantenprozessor „Sycamore“ hat demnach in 200 Sekunden eine Berechnung durchführen können, für die der schnellste derzeitige Supercomputer der Welt 10.000 Jahre gebraucht hätte.

Quantencomputer könnten bewährte Verschlüsselungsverfahren auszuhebeln

Was heute für Schlagzeilen sorge, könnte schon in zehn Jahren alltäglich sein und das tägliche Leben im Rahmen der fortschreitenden Digitalisierung und des „Internets der Dinge und Dienste“ auf den Kopf stellen.
Quantencomputer seien nämlich in der Lage, die heute bewährten Verschlüsselungsverfahren – und damit einen der Eckpfeiler der Absicherung von vernetzten Umgebungen – auszuhebeln. Die heute als sicher eingestuften asymmetrischen Verschlüsselungsverfahren würden dann innerhalb von wenigen Minuten zu knacken sein.

Googles Enthüllung sollte als Warnzeichen dienen

Auch wenn dies noch Zukunftsmusik sei, sollte Googles Enthüllung „als Warnzeichen dienen, um sich bereits heute auf das Post-Quantum-Zeitalter einzustellen, in dem herkömmliche Algorithmen nutzlos sein werden“.
Das US-amerikanische NIST (National Institute of Standards and Technology) sichte bereits seit einiger Zeit Vorschläge für Quantencomputer-sichere Verfahren und möchte in einigen Jahren Empfehlungen aussprechen, welche Algorithmen den Quantencomputern der Zukunft standhalten könnten.

Vernetzte industrielle Anlagen werden auch 2030 noch im Einsatz sein

„Auch, wenn mit einem großflächigen Einsatz von Quantencomputern erst in zehn Jahren zu rechnen sein wird, muss die Infrastruktur bereits heute darauf vorbereitet werden. Die Bedrohung wird zwar erst dann akut, die Absicherung dagegen muss aber bereits heute mitberücksichtigt werden“, fordert Malte Pollmann, „CSO“ von Utimaco.
Vernetzte industrielle Anlagen wie Wasserkraftwerke oder Windparks seien für einen langen Lebenszyklus vorgesehen und würden auch 2030 noch im Einsatz sein. „Für Betreiber wird es sehr teuer und aufwändig, großflächig Komponenten auszutauschen, die nicht auf quantensichere Verschlüsselung ausgerichtet sind.“

Applikationen, Endgeräte und Hardware-Sicherheitsmodule „krypto-agil“ machen

Deshalb müssten sie sich bereits heute damit befassen, ihre Applikationen, Endgeräte und Hardware-Sicherheitsmodule „krypto-agil“ zu entwickeln. Krypto-Agilität bedeutet laut Pollmann, dass die Komponenten sowohl klassische als auch quantensichere Algorithmen ausführen können, ohne ausgetauscht werden zu müssen.
Die Devise müsse also sein, „sich schnellstmöglich krypto-agil aufzustellen – gerade im Bereich Kritischer Infrastrukturen. Das Rennen um einsatzfähige und immer leistungsstärkere Quantenrechner wird unvermindert weitergehen“, betont Pollmann.

Weitere Informationen zum Thema:

datensicherheit.de, 26.10.2019
DELL stellt Cyber-Bedrohungen der nahen Zukunft vor

datensicherheit.de, 20.09.2018
Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings

datensicherheit.de, 02.07.2019
utimaco: Standardsetzung für quantensichere Kryptographie

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

]]>
https://www.datensicherheit.de/quantencomputer-bedrohen-absicherung-vernetzter-systeme/feed 0
DELL stellt Cyber-Bedrohungen der nahen Zukunft vor https://www.datensicherheit.de/dell-stellt-cyber-bedrohungen-der-nahen-zukunft-vor https://www.datensicherheit.de/dell-stellt-cyber-bedrohungen-der-nahen-zukunft-vor#respond Sat, 26 Oct 2019 06:51:13 +0000 https://www.datensicherheit.de/?p=35036 5G, KI und Quantencomputer könnten von Hackern missbraucht werden

[datensicherheit.de, 26.10.2019] DELL Technologies wagt einen Ausblick in die Zukunft und greift aktuelle IT-Megatrends und deren damit verbundenen Risiken auf. Laut DELL stehen deutsche Unternehmen „unter digitalem Dauerbeschuss“ – egal, ob Großkonzern oder Mittelständler: Die Qualität und der Umfang der Cyber-Attacken hätten ständig zugenommen; das werde sich „auch in Zukunft nicht ändern“. Vielmehr werden Hacker demnach „neue Technologien geschickt zu nutzen wissen, um ihr Handwerk weiter zu perfektionieren“. Nach Einschätzung von DELL Technologies werden nachfolgend beschriebene neue Cyber-Bedohungen in den nächsten Jahren auf die Unternehmen zukommen.

In drei Jahren öffnet 5G neue Einfallstore

Der neue Mobilfunkstandard 5G werde dafür sorgen, „dass künftig deutlich mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind als das heute noch der Fall ist“. In der Industrie würden dabei IT und OT, also die Systeme zur Steuerung der Anlagen, stark miteinander verschmelzen. Dadurch böten sich Cyber-Kriminellen noch einmal erheblich mehr Angriffsflächen.
Herkömmliche IT-Security-Ansätze basierten auf nicht-vernetzten und nicht-korrelierten Sicherheitselementen. Deshalb würden sie nicht in der Lage sein, Angriffe in 5G-Netzwerken zu erkennen und zu stoppen. Diese grundsätzliche Herausforderung müsse gelöst werden. Speziell in der Industrie bestehe zusätzlich das Problem, dass die langen Lebenszyklen der Hardware in den Produktionsanlagen die Aktualisierung der Sicherheitsmechanismen erschwerten. Diese Sicherheitslecks gelte es künftig zu schließen.

In fünft Jahren greift Künstliche Intelligenz (KI) an

Schon heute nutzten Cyber-Kriminelle in ersten Ansätzen KI-basierte Technologien, um intelligente Malware zu entwickeln. Mit KI-Hilfe erstellten sie polymorphe Schadsoftware, „die ihren Code und ihre Angriffsmuster automatisch verändert und sich so bis zur Unkenntlichkeit tarnen kann“. In Zukunft würden KI-basierte Cyber-Attacken deutlich breiter zum Einsatz kommen und darauf abzielen, Sicherheitsmaßnahmen wie Spamfilter, Gesichtserkennung oder die Aufdeckung von Anomalien zu umgehen.
Um sich dem entgegenzustellen, würden auch die IT-Security-Anbieter ihrerseits auf KI setzen. Durch ihre Fähigkeit, riesige Datensätze zu analysieren und Verhaltensmuster zu erlernen, sei diese Technologie geradezu prädestiniert für Cyber-Sicherheit. So könnte sie etwa in Zukunft rund um die Uhr automatisiert arbeitende „Security Operations Center“ ermöglichen.

In zehn bis 15 Jahren knacken Quantencomputer Verschlüsselungen

Quantencomputer werden nach Einschätzung von DELL „das Spiel mit der Cyber-Sicherheit grundlegend verändern“. Diese Supercomputer lösten komplexe Aufgaben besonders gut und um ein Vielfaches schneller, weil sie nicht wie heutige Rechner mit den Werten Null und Eins arbeiteten, sondern in einem Arbeitsschritt eine Vielzahl von Abstufungen berechnen könnten. Der Einsatz von Quantencomputern werde die Leistungsfähigkeit von Systemen und damit die Ausführung von Berechnungen und Transaktionen auf ein bislang unerreichtes Niveau anheben. Genau das könnte auch Cyber-Kriminellen in die Hände spielen – etwa beim Knacken heute noch sicherer kryptographischer Verfahren.
Die Forschungen an neuen, vor Attacken mit Quantencomputern sicheren Verschlüsselungsverfahren hätten deshalb bereits begonnen, und zwar in Form der sogenannten Post-Quanten-Kryptographie (PQC). Ein Hauptaugenmerk liege dabei auf der Entwicklung von Verfahren, deren mathematische Basisprobleme auch von einem Quantencomputer nicht effizient gelöst werden könnten.

Cyber-Sicherheit ist und bleibt ein „Katz- und Mausspiel“

„Trotz aller Veränderungen wird eines auch in Zukunft beim Alten bleiben: Cyber-Sicherheit ist ein ewiges Katz- und Mausspiel zwischen der IT-Security-Branche und den Hackern“, so Andreas Scheurle, „Product Specialist Endpoint Security“ bei DELL Technologies.
Auch wenn Sicherheitsvorkehrungen selbst keine unmittelbare Wertschöpfung erzielten, verhinderten sie doch existenzbedrohende Angriffe – das gelte morgen genauso wie heute. Scheurle warnt: „Fallen Rechner aus und stehen Maschinen still, kann das enorme Kosten verursachen; und kommt es zur Offenlegung sensibler Kundendaten im Internet oder schlicht zum Zugriff durch Dritte, führt das zu erheblichen Vertrauens- und Reputationsverlusten.“

Cyber-Bedrohungen der Zukunft lt. DELL

Abbildung: DELL Technologies

Cyber-Bedrohungen der Zukunft lt. DELL

Weitere Informationen zum Thema:

datensicherheit.de, 20.09.2018
Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings

datensicherheit.de, 02.07.2019
utimaco: Standardsetzung für quantensichere Kryptographie

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

]]>
https://www.datensicherheit.de/dell-stellt-cyber-bedrohungen-der-nahen-zukunft-vor/feed 0
utimaco: Standardsetzung für quantensichere Kryptographie https://www.datensicherheit.de/utimaco-standardsetzung-fuer-quantensichere-kryptographie https://www.datensicherheit.de/utimaco-standardsetzung-fuer-quantensichere-kryptographie#respond Tue, 02 Jul 2019 19:10:01 +0000 https://www.datensicherheit.de/?p=33222 Vernetzte Geräte, Daten und Kritische Infrastrukturen langfristig vor möglichem Quantencomputer-Angriff schützen

[datensicherheit.de, 02.07.2019] utimaco bietet nach eigenen Angaben „ab sofort das erste kommerziell verfügbare, Quantencomputer-sichere Hardware-Sicherheitsmodul (HSM)“ an. Unternehmen und Organisationen seien mit einer neuen „Q-safe Firmware“-Erweiterung von utimaco in der Lage, ihre vernetzten Geräte, Daten und Kritischen Infrastrukturen (KRITIS) langfristig vor einem möglichen Quantencomputer-Angriff zu schützen.

Asymmetrische Public-Key-Kryptographie innerhalb der nächsten Dekade anfällig

Die Quantencomputing-Technologie entwickele sich rasant: Quantenrechner bewältigten immer komplexere Rechenoperationen parallel und extrem schnell. Bedarf für solche Berechnungen, die mit der bisherigen Rechenkapazität nicht oder kaum zu bewältigen seien, gebe es branchenübergreifend – vom Verkehr über Pharmazie, der Materialforschung und Logistik bis hin zum Finanzwesen.
Doch diese neuen „Supercomputer“ stellten für die heute gängigen Public-Key-Verschlüsselungs- und Signaturverfahren auch ein Risiko dar: So prognostiziere das renommierte National Institute of Standards and Technology (NIST), dass vor allem die asymmetrische Public-Key-Kryptographie innerhalb des nächsten Jahrzehnts anfällig gegenüber Attacken von Quantencomputern werde. Neue Verschlüsselungsalgorithmen, die diesen Angriffen widerstehen, würden laut NIST nach eigener Einschätzung frühestens in den Jahren 2022 bis 2024 zur Verfügung stellen. Damit würde die Sicherung des Internets und aller Geräte, die sich darüber verbinden und Daten austauschen, in Gefahr geraten. Personalausweisen und KRITIS sowie Internet-of-Things-Geräten wie vernetzten Autos, „Smart Homes“, vernetzten Städten, FinTech- und Blockchain-Anwendungen dürften aber weder heute noch morgen Sicherheitsrisiken anhaften.

Vorausschauend auf anpassungsfähige Sicherheit setzen

Diesen veränderten wie gestiegenen Sicherheitsbedarf möchte Utimaco „vorausschauend“ bedienen. Denn die „Q-safe Firmware“-Erweiterung zu utimacos „CryptoServer“ könnten Unternehmen bereits heute dazu nutzen, um ihre Infrastruktur auf Quantencomputer-resistente Sicherheit auszurichten.
Die „Q-safe Firmware“-Erweiterung nutze das „ISARA Radiate™ Quantum-safe Toolkit“, „das Sicherheitsexperten alles an die Hand gibt, um Quantencomputer-sichere kryptographische Algorithmen in ihren bestehenden Systemen zu testen und zu evaluieren“. Darüber hinaus sei utimacos „CryptoServer“ kürzlich erfolgreich mit dem „Open Source Toolkit“ von Open Quantum Safe (OQS) getestet worden. Provider von Cyber-Sicherheitslösungen hätten nun die Möglichkeit, sich eine Umgebung aufzubauen, die zum Entwickeln von Quantencomputer-sicheren Produkten nötig sei.

Vertrauen in die digitale, vernetzte Welt schaffen

IoT-Geräte kämen zunehmend in Umgebungen zum Einsatz, die auf zehn bis fünfzehn Jahre ausgelegt seien. „Mindestens für diesen Zeitraum müssen Zugang und Schutz der Informationen gewahrt werden, oft sogar darüber hinaus. Starke Kryptographie und ,Public Key Infrastructure‘ bleiben auch in Zukunft das Mittel der Wahl für Unternehmen und Organisationen. Doch jetzt ist es unabdinglich, kryptographische Agilität sicherzustellen durch Hardware-Sicherheitsmodule, die sich auf quantensichere Algorithmen umstellen lassen. Nur erwiesenermaßen krypto-agile HSM sind ein zukunftssicherer Vertrauensanker zum Schutz unserer Digitalen Gesellschaft“, erklärt Malte Pollmann, „Chief Strategy Officer für Corporate Development und M&A“ bei utimaco.
Bei utimaco verstehe man sich „als Innovationsführer“ und möchte mit eigenen Lösungen Vertrauen in die digitale, vernetzte Welt schaffen. „In dem Sinne unterstützen wir unsere Kunden dabei, bereits jetzt Quantencomputing-sichere Verfahren einführen zu können.“

Malte Pollmann

Foto: utimaco

Malte Pollmann: Kunden unterstützen, bereits jetzt Quantencomputing-sichere Verfahren einführen zu können

Weitere Informationen zum Thema:

utimaco
Q-safe HSM simulator

datensicherheit.de, 20.09.2018
Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 28.01.2013
Berühmte Enigma-Nachricht geknackt!

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt

]]>
https://www.datensicherheit.de/utimaco-standardsetzung-fuer-quantensichere-kryptographie/feed 0
Einfluss der Cloud auf das Thema „Cybersecurity“ https://www.datensicherheit.de/einfluss-cloud-thema-cybersecurity https://www.datensicherheit.de/einfluss-cloud-thema-cybersecurity#respond Sat, 22 Jun 2019 12:49:23 +0000 https://www.datensicherheit.de/?p=33047 Sicherheitsexperte von Palo Alto Networks nimmt Stellung

[datensicherheit.de, 22.06.2019] Die Frage nach IT-Sicherheit in der Cloud, durch die Cloud und für die Cloud beschäftigt aktuell praktisch alle Experten für Cybersecurity. Fachleute von Palo Alto Networks äußern sich zu neue Ideen und Best Practices, um Cloud-Umgebungen zu schützen.

Rick Howard, Chief Security Officer von Palo Alto Networks, berichtet, dass Unternehmen sehr unterschiedliche Wege in die Cloud gehen, woraus derzeit unterschiedliche Reifegrade von Cloud-Implementierungen resultieren. Die Sicherheitsherausforderungen bleiben aber konsistent, da die zugrundeliegende Technologie immer weiter voranschreitet. Innovationen wie Big Data Analytics, Künstliche Intelligenz (KI) und Quantencomputer versprechen die Entwicklung der Cloud in den nächsten Jahren zu prägen und neuzugestalten. Dies stellt besondere Herausforderungen an die Cybersicherheit dar, die es erfordern, dass Führungskräfte einen neuen Ansatz verfolgen.

Neues Modell für Cybersicherheit nowendig

Nur durch die Entwicklung zu einem neuen Modell für Cybersicherheit lassen sich die enormen Geschäftsvorteile – Agilität, schnelle Markteinführung und niedrigere Kosten – erschließen, die die Cloud jetzt und in Zukunft bieten kann.

Die wichtigsten Erkenntnisse und Empfehlungen sind:

  • Unternehmen sollten akzeptable Risikostufen sowie Sicherheitsinvestitionen, Prioritäten und Prozesse definieren.
  • Die Bildung funktionsübergreifender Teams wie DevSecOps dient dazu, die Sicherheit und Entwicklung durch gemeinsame Ziele und enge Zusammenarbeit zu verbessern.
  • Es gilt eine Mentalität des ständigen Lernens im ganzen Unternehmen und innerhalb der Teams zu etablieren. Ebenso sinnvoll ist es, immer wieder zurückzublicken und die umgesetzten Prozesse zur kontinuierlichen, organischen Verbesserung zu bewerten.

Howard erklärt: „Wir können die Welt verändern durch unsere Vision für die Zukunft und den Einsatz von Cloud-basierten digitalen Technologien, um diese Vision in die Realität umzusetzen. Die Cloud ist jedoch nur dann nutzbar, um die Welt zu verändern, wenn wir die Cloud auch schützen können.“

Weitere Informationen zum Thema:

datensicherheit.de, 12.06.2019
Sicherheit in Public Clouds

datensicherheit.de, 08.05.2019
Public-Cloud-Ressourcen: Drei Tipps zur Absicherung

datensicherheit.de, 27.03.2019
Schneller sein als die Hacker: IT-Schwachstellen im Unternehmen suchen und finden

datensicherheit.de, 07.03.2019
Multicloud-Umgebungen: Fünf Tipps für Datensicherheit

datensicherheit.de, 21.02.2019
Cyberkriminalität: Druck auf Cloud-Anbieter nimmt zu

datensicherheit.de, 03.10.2018
Multi-Cloud: Umdenken bei der Planung von IT-Budgets erforderlich

]]>
https://www.datensicherheit.de/einfluss-cloud-thema-cybersecurity/feed 0
Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing#respond Thu, 20 Sep 2018 10:40:28 +0000 https://www.datensicherheit.de/?p=28872 Geheimnisse bewahren / Grenzen der Datenverarbeitungsleistung werden neu definiert

Ein Beitrag von unserer Gastautorin Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

[datensicherheit.de, 20.09.2018] Der Begriff Quantencomputer klingt zweifellos beeindruckend. Und in diesem Fall ist es tatsächlich eine Technologie, die dem Namen alle Ehre macht. Einfach ausgedrückt wird Quantencomputing eingesetzt, um die Grenzen der Datenverarbeitungsleistung neu zu definieren. Auf diese Weise wird ein enormes Potenzial geboten, um eine Reihe kritischer wissenschaftlicher Herausforderungen zu bewältigen.

Herausforderung für kryptographische Codes

Die Geschichte lehrt uns jedoch, dass ein solcher bahnbrechender Fortschritt auch von Menschen mit weniger guten Absichten genutzt wird. Das bedeutet, dass wir uns darauf einstellen müssen, dass Quantencomputer früher oder später als Möglichkeit genutzt werden, kryptographische Codes zu knacken, die bisher als unknackbar galten. Dazu gehören vor allem die Public-Key-Infrastrukturen, auf denen derzeit der Großteil unserer sicheren Kommunikation aufgebaut ist.

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Bild: Gemalto

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Und das ist eine ernste Sache. Die gute Nachricht ist aber, dass führende Branchenakteure diese potenzielle Gefahr frühzeitig erkannt haben und bereits Maßnahmen ergreifen, um sie einzudämmen. Doch nun stellen sich die Fragen, was dabei auf dem Spiel steht, wie schnell bestehende kryptographische Techniken untergraben werden könnten und welche Maßnahmen in Betracht gezogen und ergriffen werden müssen, um sicherzustellen, dass die Ankunft des Quantencomputings eher willkommen als gefürchtet ist.

Quantencomputing schreibt das Regelwerk neu

Die Stärke des Quantencomputings liegt in der komplett neuen Art der Datenberechnung. Seit den 1960er Jahren verlässt sich das Computing auf Siliziumtransistoren, um Daten, die als eine Reihe von Nullen und Einsen codiert sind, zu speichern und zu manipulieren. Quantencomputer hingegen nutzen die Fähigkeit subatomarer Partikel, um in mehr als einem Zustand gleichzeitig zu existieren. Folglich werden Daten unterschiedlich codiert – in Quantenbits oder „qubits“, die mit der Form einer Kugel verglichen werden können. Analog dazu kann sich ein traditionelles Bit nur an einem der beiden Pole der Kugel befinden – also einer Null oder einem Eins. Ein Qubit kann sich jedoch in einer Überlagerung von Zuständen befinden: An jeder beliebigen Position auf der Kugel kann eine Kombination von Nullen und Einsen gleichzeitig dargestellt werden. In der Praxis bedeutet das, dass viel mehr Daten gespeichert werden können. Allerdings kann sie auch viel schneller manipuliert werden. Probleme können dadurch über die Reichweite des traditionellen Computers hinausgehen und werden deshalb wesentlich schwieriger zu lösen sein.

Das Unzerbrechliche brechen

In der Welt der Kryptografie besteht weitgehend Einigkeit darüber, welche Algorithmen durch Quantencomputer leicht infrage gestellt werden können. Kryptografische Algorithmen werden in verschiedene Kategorien nach unterschiedlichen Merkmalen eingeteilt, wie:

  • der Art der zugrunde liegenden mathematischen Funktionen, auf denen sie basieren
  • der Art der Nutzung, für die sie bestimmt sind (z.B. Schutz des Datenaustauschs oder der Erstellung eines Secrets)
  • oder der Art des erforderlichen Secret Management (z. B. ein Secret Key oder ein Public und Private Key Paar).

Algorithmenfamilien, die durch den Einsatz von Quantencomputing geschwächt werden können, wurden bereits identifiziert. Sie beinhalten hauptsächlich Public-Key-basierte Methoden wie RSA und elliptische Kurvenkryptografie für PKI-Anwendungen sowie Schlüsselaustauschanwendungen wie Diffie-Hellman.

Die Zukunft ist näher, als man denkt

In Bezug darauf, wie schnell all dies Realität wird, herrscht hingegen eher weniger Konsens. Einige Experten prognostizieren, dass Quantencomputing innerhalb von zehn Jahren für die fortschrittlichsten Forscher und Großinvestoren verfügbar sein wird. Michele Mosca, vom Institute for Quantum Computing, hat kürzlich erklärt, dass es „eine knapp 15-prozentige Chance gibt, dass bis 2026 ein grundlegender Krypto mit öffentlichem Schlüssel von Quantum gebrochen wird, und eine 50-prozentige Chance diesbezüglich bis 2031 besteht.“ Natürlich ändern sich solche Prognosen regelmäßig, aber es ist anzumerken, dass einige bereits erfolgreiche Grundlagen für die Entwicklung des Quantencomputings verfügbar sind. Es muss also die Frage gestellt werden, wann und nicht ob, diese revolutionäre Technologie Wirkung zeigen wird.

Die Vorhersage der Experten ist sehr beruhigend. Selbst die optimistischsten Prophezeiungen über die Geschwindigkeit, mit der Quantencomputing Teil der Praxis wird, bedeuten zunächst, dass die Lebensdauer der Produkte weniger als zehn Jahren beträgt. Für Produkte, die länger im Angebot sein sollen, werden bereits Strategien zum Schutz über den gesamten Lebenszyklus eingeführt. Bei Gemalto werden beispielsweise Produkte entwickelt, in denen die sogenannte Krypto-Agilität eingebettet ist. Auf diese Weise kann Software geladen werden, die Schlüssel und Algorithmen ersetzen könnte, sobald diese veraltet sind. Dieser leistungsstarke Mechanismus ermöglicht es, eine Flotte von resistenten Produkten zu warten, auch wenn Algorithmen als anfällig erachtet werden.

Eine weitere Verteidigungsmöglichkeit liegt in der Wahl der Algorithmenfamilie. Generell gibt es drei Hauptansätze, um widerstandsfähige Produkte zu gewährleisten:

  • Implementierung symmetrischer Schlüsselalgorithmen mit größeren Schlüsseln (was etwa einer Verdoppelung der aktuellen durchschnittlichen Schlüsselgröße entspricht), die dafür bekannt sind, sich dem Quantencomputer zu widersetzen,
  • die Implementierung bewährter quantensicherer Algorithmen, die ihre Robustheit bereits unter Beweis gestellt haben, wie z.B. Hash-basierte Signaturen,
  • oder die Implementierung einer subtilen Kombination von Prä- und Post-Quantum-Algorithmen.

Diese letzte Option hat die Besonderheit, einen Schritt voraus zu sein und gleichzeitig die bestehende effektive Krypto beizubehalten, die die Sicherheitsindustrie gut und wahrhaftig beherrscht.

Eine Frage der Teamarbeit

Eine Vielzahl von Akteuren ist inzwischen aktiv an der Suche nach Antworten beteiligt. Vor allem aber setzt der Schutz der Zukunft der Public-Key-Verschlüsselung voraus, Algorithmen zu finden, die der Leistungsfähigkeit des Quantencomputing standhalten und dennoch sicher bleiben, wenn sie mit einem „klassischen“ Computer verwendet werden. Das ist es, was der Sektor als „quantensicher“oder „post-quantum“-Krypto bezeichnet.

Neue kryptografische Systeme mit öffentlichem Schlüssel, die die Kriterien erfüllen, werden derzeit entwickelt und bewertet. NIST (das US National Institute for Standards and Technology) hat sich als Anlaufstelle für diese Aktivitäten etabliert und erhielt kürzlich über 80 Einreichungen als Reaktion auf seinen jüngsten Aufruf an die Forschungsteams. Nach Prüfung dieser Vorschläge werden die Normungsarbeiten eingeleitet. Solide Ergebnisse werden rechtzeitig für die zweite Konferenz der NIST zur Standardisierung der Kryptografie nach der Quantisierung im Jahr 2019 erwartet.

Auf dem Laufenden bleiben

Im Zweiten Weltkrieg gelang es einer bemerkenswerten internationalen Gruppe von alliierten Codebrechern mit Sitz im Bletchley Park in England, die „unzerbrechlichen“ Enigma-Maschinenchiffren freizuschalten, mit denen ein Großteil der Kommunikation ihres Feindes gesichert war. Um ihnen dabei zu helfen, schufen sie ein wegweisendes elektromechanisches Gerät, die „Bombe“. Über 70 Jahre später steht eine weitere neue Generation von Technologien kurz davor, vermeintlich unfehlbare kryptografische Techniken zu untergraben. Die Kernbotschaft hier ist jedoch nicht nur die Bereitschaft der breiteren Industrie, neue Formen des Schutzes vor dieser jüngsten Bedrohung zu erforschen und umzusetzen. Auch das Quantencomputing – oder zumindest die ihm zugrunde liegende Quantenphysik – wird völlig neue Ansätze zur Datensicherheit ermöglichen. Natürlich ist es noch sehr früh, aber für alle, die an verschlüsselter Kommunikation interessiert sind, sind dies spannende Zeiten. Es lohnt sich, auf dem Laufenden zu bleiben.

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 28.01.2013
Berühmte Enigma-Nachricht geknackt!

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt

]]>
https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing/feed 0
Leistungsfähige Computer: Ein Quäntchen Hoffnung https://www.datensicherheit.de/leistungsfaehige-computer-ein-quaentchen-hoffnung https://www.datensicherheit.de/leistungsfaehige-computer-ein-quaentchen-hoffnung#respond Mon, 30 Apr 2018 15:32:51 +0000 https://www.datensicherheit.de/?p=27505 Auswirkungen von Quantencomputern auf Kryptographie

Ein Gastbeitrag von Tim Schneider, Kryptologie-Experte bei der Telekom Security

[datensicherheit.de, 30.04.2018] In naher Zukunft rechnen Wissenschaftler mit leistungsfähigen Quantencomputern. Auf der einen Seite ein Segen – mit Blick auf medizinische Anwendungen – auf der anderen Seite wird es möglich sein grundlegende Verschlüsselungsverfahren, beispielsweise für das Internetbanking, effizient zu brechen. Dadurch ist sensibler Datenverkehr bereits heute gefährdet. Hacker könnten sensible Informationen – jetzt – verschlüsselt abfangen und speichern, um sie dann in zehn Jahren – oder früher – nachträglich durch einen Quantencomputer knacken zu lassen.

Dramatische Beschleunigung von Computern

Im Silicon Valley, wo sich unzählige Unternehmen aus der IT- und Hightech-Branche tummeln, ist man der „restlichen Welt“ nicht selten einen Schritt voraus. Südlich von San Francisco tüftelt etwa Suchmaschinen-Gigant Google an dem Megarechner. Dieser soll in wenigen Augenblicken Probleme lösen, wozu herkömmliche Computer heute noch Milliarden Jahre Rechenzeit benötigen. Medizinische Forschungen ließen sich forcieren, chemische Reaktionen optimieren, Suchalgorithmen beschleunigen und große Datenbestände schnell durchforsten. Google hat bereits einen Quantenchip mit 72 Qubits vorgestellt [1], Intel einen Chip mit 49 Qubits [2]. Und auch der Technologieriese IBM hat verlauten lassen, „in den nächsten Jahren“ einen universellen Quantenrechner als Cloud-Dienst auf den Markt zu bringen. [3]

Heutige Verschlüsslung wird unbrauchbar

An anderer Stelle werden diese Vorhaben durchaus mit Sorge betrachtet. Denn die heutige Kryptographie würde durch den Quantencomputer „auf den Kopf gestellt“ werden: Viele etablierte und weitverbreitete Algorithmen wie RSA, ECC, DH und ECDH lassen sich mit einem leistungsfähigen Quantencomputer im Handumdrehen knacken. Klassische Supercomputer sind damit überfordert. Die Übertragung von Passwörtern und anderen sensiblen Daten im Internet über das Protokoll TLS, besser bekannt unter der Vorgängerbezeichnung SSL, würde dann zum Risiko. Das gleiche gilt für IPsec, SSH, S/MIME oder OpenVPN – all diese Protokolle verwenden die genannten asymmetrischen Verschlüsselungsverfahren und könnten ohne große Anstrengung gebrochen werden.

Und im Hintergrund wird daran offenbar schon kräftig gearbeitet: Gerade die NSA baut anscheinend an einem Megacomputer, der die Quantenmechanik nutzt und Spähangriffe selbst auf Regierungen oder Behörden ermöglichen würde. Das berichtete die „Washington Post“ schon 2014 unter Berufung auf den ehemaligen Angestellten der NSA, Edward Snowden. Eine Warnung der NSA klingt in diesem Zusammenhang schon fast paradox: Vor einigen Jahren riet der Nachrichtendienst noch, möglichst bald auf neue Verschlüsselungsverfahren der Post-Quantum-Kryptographie umzusatteln.

Post-Quantum-Kryptographie: Suche nach dem Gegenmittel

Andererseits haben die USA ein Interesse daran, die vertraulichen Daten ihrer eigenen Behörden zu schützen; denn, was die NSA kann, können andere Geheimdienste auch. Den Ratschlag der NSA sollten Unternehmen daher beherzigen und als Gegenmittel Post-Quantum-Algorithmen einsetzen. Das Problem: Die Standardisierung zieht sich hin. Um die tägliche Sicherheit zu gewährleisten, ist das kaum ein Problem. Doch wenn es darum geht, Informationen mit einer Geheimhaltungsdauer oder Produkte mit einer Lebensdauer von mehr als 10 Jahren zu schützen, wird die Zeit knapp – je nachdem, wann der erste leistungsfähige und verwendbare Quantencomputer tatsächlich auftaucht.

Tim Schneider, Telekom

Bild: Telelkom

Tim Schneider, Telelkom

Aber auch bei der Anwendung in der täglichen Sicherheit gilt es sich Gedanken zu machen. Hacker könnten sensible Informationen jetzt verschlüsselt abfangen und speichern, um sie dann in zehn Jahren – oder früher – nachträglich durch einen Quantencomputer knacken zu lassen. Könnte unsere heutige Kommunikation in 10 Jahren noch jemanden interessieren? In der Regel wohl eher nicht, aber ausgeschlossen ist das nicht. Alles nur ein Hirngespinst? Wohl kaum. So ist zum Beispiel weitläufig bekannt, dass der US-Geheimdienst NSA verschlüsselte Daten so lange aufbewahren darf, bis er sie knacken kann. Entsprechend große Rechenzentren sind mittlerweile gut dokumentiert.

EU-Forschungsprojekt zu Post-Quantum-Kryptographie

Die Fortschritte in der Wissenschaft machen allerdings Hoffnung. Die EU unterstützt die Forschung auf dem Gebiet der Post-Quantum-Kryptographie, das 2015 gestartete Projekt PQCRYPTO (Post-Quantum Cryptography) fördert die EU-Kommission mit 3,9 Millionen Euro. Beteiligt sind Universitäten und Unternehmen aus elf Ländern, darunter die Ruhr-Universität Bochum und die TU Darmstadt. Die Forscher prüfen bekannte Post-Quantum-Algorithmen auf ihre Sicherheit und Anwendbarkeit, und optimieren sie zum Beispiel für das TLS-Protokoll.

Mit finalen Ergebnissen wird Ende 2018 gerechnet. Das Projekt hat aber auch schon zu Beginn [4] Empfehlungen veröffentlicht, die dem Stand der Forschung 2015 entsprechen. Die Forscher versuchen der technischen Realisierung von Quantencomputern einen Schritt voraus zu sein. Dies ist vergleichbar mit der Entwicklung von klassischen Computern zu Beginn des vergangenen Jahrhunderts. Bereits damals wurden theoretisch hocheffiziente Algorithmen entwickelt, bevor man diese Computer überhaupt praktisch realisieren konnte.

Wie Unternehmen sich auf das Quantenzeitalter vorbereiten

Damit der Übergang ins Quantenzeitalter nicht zum Security Alptraum wird, sollten sich Unternehmen schon jetzt schleunigst darauf vorbereiten, appelliert Enrico Thomae, Post-Quantum-Experte der operational services GmbH, einem Joint Venture zwischen Fraport und T-Systems. „Unternehmen sollten kritische Assets identifizieren und die Anforderung der Langzeitsicherheit in ihre Risikoanalyse mitaufnehmen, um Informationen und Produkte mit einer Geheimhaltungs- bzw. Lebensdauer von fünf bis 15 Jahren zu schützen.“ Thomae empfiehlt, für symmetrische Algorithmen wie etwa AES eine Schlüssellänge von 256 Bit zu wählen.

Unternehmen sind gut beraten, sich mit dem Thema Krypto-Agilität auseinanderzusetzen. Krypto-Agilität bedeutet, dass Algorithmen so eingesetzt werden, dass sie bei Bedarf schnell ausgetauscht werden können. Zusammen mit geeigneten Prozessen für die Um-Schlüsselung kann so auf neue Angriffsverfahren schnell reagiert oder im Falle der noch andauernden Standardisierung von Post-Quanten-Algorithmen der Weg für einen zukünftigen Austausch geebnet werden.

Eine abwartende Haltung könnte für Unternehmen auch an anderer Stelle teuer werden. „Im Bereich Internet of Things oder Vernetzte Fahrzeuge spielt Post-Quantum-Kryptographie heute schon eine wichtige Rolle“, sagt Thomae. Wenn Smart Home-Geräte oder Autos heute mit Standardalgorithmen geplant, die nächsten fünf Jahre produziert und dann weitere 15 Jahre genutzt werden, dann haben wir heute schon ein Problem, wenn in den nächsten 20 Jahren entsprechend große Quantencomputer auf den Markt kommen. „Remote Updates auf neue Algorithmen sind heute oft noch nicht Post-Quantum sicher realisiert“, erklärt Thomae. Ein Rückruf dieser Produkte bleibt als letzte Möglichkeit nach dem Quantum Break und müsse über die nächsten 20 Jahre daher eigentlich schon fest eingeplant werden – mit einem Schaden in Millionenhöhe. Die Umrüstung der Software in großen Unternehmen und Organisationen dauert Jahre, denn der Prozess von der Entscheidung bis zur Umsetzung kann äußerst langwierig sein. KRITIS-Unternehmen sind davon in hohem Maße betroffen.

Zeitlicher Puffer durch größere Schlüssellängen

Größere Schlüssellängen für asymmetrische Algorithmen verschaffen dem Kryptographie-Experten zufolge einen zeitlichen Puffer. Denkbar ist laut einigen Spezialisten eine Renaissance des Verschlüsselungsverfahrens RSA mit sehr großen Schlüssellängen. Denn um diese zu knacken, müssten wiederum entsprechend größere Quantencomputer entwickelt werden. Unternehmen könnten künftig aber auch hybride Verfahren einsetzen, also eine aktuelle Verschlüsselungsmethode mit einem neuen Post-Quanten-Algorithmus kombinieren. Unternehmen sollten sich bald für die für sie optimale Strategie entscheiden, denn sicher ist nur, dass Nichtstun die denkbar schlechteste Strategie ist. Die Zeit drängt, denn die Forscher sind sich weitgehend einig, dass es in absehbarer Zeit Quantencomputer geben wird. Und im Silicon Valley mahlen die Mühlen bekanntlich etwas schneller.

[1] https://research.googleblog.com/2018/03/a-preview-of-bristlecone-googles-new.html
[2] https://newsroom.intel.com/news/intel-advances-quantum-neuromorphic-computing-research/
[3] https://www.heise.de/newsticker/meldung/IBM-kuendigt-Quantencomputer-mit-20-Qubits-als-Web-Dienst-an-3888211.html
[4] https://pqcrypto.eu.org/docs/initial-recommendations.pdf

Weitere Informationen zum Thema:

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt

]]>
https://www.datensicherheit.de/leistungsfaehige-computer-ein-quaentchen-hoffnung/feed 0