Im zweiten Teil unseres Interviews mit Frau Professor Hänggi liegt der Fokus auf den technischen Herausforderungen der Post-Quanten-Kryptographie. Dabei geht es insbesondere um die Frage, welche Auswirkungen die Post-Quanten-Kryptographie auf Zertifikatsmanagement-Lösungen hat und wie sich Unternehmen bereits heute auf deren Einsatz vorbereiten können.
Lesen Sie mir über die Arbeit der Forschungsgruppe der HSLU und der essendi it AG im ersten Teil 1 des Interviews.

Inhalt:
Technische Herausforderungen
Aktuelle Entwicklungen
Anwendungen und Industrieauswirkungen
Empfehlungen für die Praxis
Zukunft der Post-Quanten-Kryptografie

Die Post-Quanten-Kryptographie wird in den nächsten Jahren nach und nach überall dort eingesetzt werden, wo jetzige Public-Key-Kryptographie eingesetzt wird.
Verschiedene regulatorische Instanzen werden einen Wechsel zu Post-Quanten-Kryptographie empfehlen und bald auch verlangen.

Digitale Darstellung eines Schlüssellochs

Technische Herausforderungen

Welche technischen Herausforderungen könnten bei der Integration von Post-Quanten-Kryptografie in bestehende Zertifikatsmanagementlösungen auftreten?

Aufgrund der Eigenschaften der Post-Quanten-Algorithmen werden bei einigen die Schlüssel länger oder das Erstellen und/oder Prüfen von Signaturen dauert länger. Hier stellt sich ganz simpel die Frage, ob diese Veränderungen mit einem System zusammenpassen. Ist der „Durchsatz“ noch genügend gross? Haben kleine Geräte, z.B. „embedded devices“ noch genügend Ressourcen, um die neuen Algorithmen zu rechnen?
Dann ist die grosse Frage, wie technisch der Übergang zu den neuen Algorithmen gemacht wird. Es gibt z.B. Vorschläge für Erweiterungen der Zertifikatsstrukturen, um gleichzeitig sowohl herkömmliche als auch Post-Quanten-Algorithmen unterstützen zu können.

Wie können Unternehmen und Organisationen ihre Zertifikatsmanagementinfrastrukturen aus Ihrer Sicht auf Post-Quanten-Kryptografie vorbereiten?

Hier wäre es wichtig, dass die Unternehmen wissen, wo sie überhaupt Zertifikate (oder allgemein Kryptographie) einsetzen und welche Anforderungen für die verschiedenen Anwendungsfälle existieren. Also z.B. bezüglich Sicherheitsstufe, Geschwindigkeit, Hardware der Geräte auf denen die Algorithmen laufen, etc.

 

Aktuelle Entwicklungen

 

man with glassesWelche aktuellen Entwicklungen sehen Sie im Bereich der Post-Quanten-Kryptografie und wie könnten sie sich auf das Zertifikatsmanagement auswirken?

Eine wichtige aktuelle Entwicklung ist sicher die Standardisierung. Damit verbunden werden in nächster Zeit auch Vorgaben z.B. von Regierungsstellen gemacht werden, wo Post-Quanten-Kryptographie eingesetzt werden muss.

 

Part of a Quantum ComputerGibt es bereits bekannte Anpassungen oder Lösungsansätze in Bezug auf Zertifikatsmanagement vor dem Hintergrund von Post-Quanten-Kryptografie?

Es gibt zum Beispiel konkrete Vorschläge, wie Zertifikate erweitert werden können, um sowohl „klassische“ als auch Post-Quanten-Algorithmen gleichzeitig zu unterstützen. Welche Form sich hier durchsetzen wird ist aber noch nicht ganz klar.

 

Anwendungen und Industrieauswirkungen

Wo wird Post-Quanten-Verschlüsselung heute schon genutzt?

Post-Quanten-Kryptographie benötigt keine spezielle Hardware und kann deshalb vergleichsweise einfach in vielen Produkten eingesetzt werden und auch auf Endgeräten laufen. Aus technischer Sicht kann dies deshalb gut bereits heute eingesetzt werden. Der Grund, warum viele Firmen noch zuwarten mit der Integration von Post-Quanten-Algorithmen ist, dass diese momentan standardisiert werden. Die Unternehmen warten daher auf die offiziellen Vorgaben oder die offiziellen Standards. Da genau jetzt viele dieser Standards veröffentlicht werden, dürften in nächster Zeit viele neue Anwendungsfälle dazu kommen. Etliche Produkte setzen Post-Quanten-Kryptographie auch bereits heute ein – meistens als «hybride» Variante, also gemeinsam mit «herkömmlicher» Kryptographie. Zu diesen Produkten gehören die Signal Messaging App und Apples iMessage; openSSH; die Browser Google Chrome und Mozilla Firefox oder der Email-Provider Tuta

Welchen Nutzen haben Unternehmen allgemein von dieser Forschung?

Konkret im Fall von essendi xc stellen unsere Untersuchungen sicher, dass essendi it genau weiss, wie ein Übergang zu Post-Quanten-Algorithmen gemacht werden kann und bei welchen Anwendungsfällen evtl. Vorarbeiten notwendig sind oder genauer hingeschaut werden muss. Es werden Massnahmen identifiziert, um einen problemlosen Wechsel zu garantieren können, die unter Umständen sogar ins Produkt eingebaut werden.

Inwiefern könnten die Auswirkungen von Post-Quanten-Kryptografie auf Zertifikatsmanagementlösungen bestimmte Branchen oder Anwendungen beeinflussen? Und welche Industriebereiche können besonders von dieser Forschung profitieren?

Post-Quanten-Kryptographie ist grundsätzlich für alle Branchen und Anwendungen ein Thema und wird in den nächsten Jahren überall eingeführt werden. Natürlich gibt es Anwendungsfälle, bei denen ein Wechsel der Kryptographie eine besondere Herausforderung darstellt. Also z.B. in Branchen, in denen Geräte eine sehr lange Lebensdauer haben und schlecht „updated“ werden können. Dann können die Eigenschaften der Post-Quanten-Algorithmen für „kleine“ Geräte, die die wenig Speicher oder Rechenpower haben, Schwierigkeiten bereiten.

 

Empfehlungen für die Praxis

Welche Empfehlungen würden Sie Unternehmen oder Organisationen geben, um sich auf die Ära der Post-Quanten-Kryptografie vorzubereiten, insbesondere im Bereich des Zertifikatsmanagements?

Zuerst sollte das Unternehmen oder die Organisation wissen, wo überhaupt welche kryptographischen Algorithmen verwendet werden. Die Firma sollte also eine Art „Inventar“ haben. Dabei sollte man auch wissen, was der Zweck der Kryptographie ist. Damit kann dann entschieden werden, wo eine Umstellung dringlich ist und wo man allenfalls länger zuwarten kann. Ebenso kann dann entschieden werden, wie man vorgehen kann. Sowohl technisch, als auch von der Strategie: Kann die Umstellung „sanft“ geschehen oder ist es angezeigt, gewisse Systeme abzuschalten?

Gibt es bewährte Verfahren oder Strategien, die Sie Unternehmen empfehlen würden?

Praktisch alle Stellen empfehlen nicht einfach einen Wechsel auf „Post-Quanten-Algorithmen“, sondern „hybride“ Strategien. Also Vorgehensweisen, bei denen „klassische“ Algorithmen gemeinsam mit Post-Quanten-Algorithmen verwendet werden. Die beiden „Arten“ von Algorithmen können auf clevere Art und Weise kombiniert werden, sodass der entstehende Algorithmus sicher bleibt, auch wenn eine der beiden Arten gebrochen wäre.
Der Grund für diese Empfehlung ist, dass man nicht ausschliessen kann, dass in Zukunft bei kryptographischen Algorithmen Schwachstellen gefunden werden. Das war schon immer so (z.B. die Hashfunktion MD5 gilt heute als komplett gebrochen, vor etwa dreissig Jahren kannte man diese Schwachstelle aber nicht). Dann kann der Algorithmus nicht mehr verwendet werden. Dies kann natürlich auch bei Post-Quanten-Algorithmen geschehen.
Ganz generell sollten die Unternehmen deshalb „krypto-agil“ denken, d.h. dass sie die Möglichkeit eines Algorithmen-Wechsels bereits beim Erstellen von Systemen in Betracht ziehen und diese so bauen, dass dies kein Problem darstellt. Dies bezieht sich nicht nur auf den Code von Software, sondern beinhaltet auch die Frage, wie der Wechsel vom Prozess her vollzogen werden kann.

digital fingerprintUm beim Beispiel Zertifikatsmanagement zu bleiben, sollte man sich folgende Fragen stellen:

  • – Müssen plötzlich alle Zertifikate neu ausgestellt werden?
  • – Funktionieren Systeme noch nach einer Umstellung?
  • – Kann der Wechsel nach und nach geschehen?

Wenn hier die Systeme falsch konzipiert sind, kann dies grossen Einfluss auf laufende Systeme und damit das Geschäft haben.

 

Zukunft der Post-Quanten-Kryptografie

In welchen Bereichen sehen Sie in Zukunft besonderen Bedarf für Post-Quanten-Kryptografie?

Die Post-Quanten-Kryptographie wird in den nächsten Jahren nach und nach überall dort eingesetzt werden, wo jetzige Public-Key-Kryptographie eingesetzt wird. Also überall, wo elektronische Signaturen im Einsatz sind (das ist nicht nur bei elektronischen Unterschriften der Fall, sondern auch bei der Authentisierung im Internet oder mit SmartCards) oder wo Schlüssel mit Stellen ausgetauscht werden, mit denen ich noch kein Geheimnis teile (wie z.B. bei der Verschlüsselung einer Internetverbindung zwischen Browser und Server oder zwischen zwei Servern).
Das sage ich nun nicht etwa, weil ich persönlich das gut oder cool finde, sondern weil verschiedene regulatorische Instanzen einen Wechsel zu Post-Quanten-Kryptographie empfehlen und bald auch verlangen werden. Es wird also gar nichts anderes übrigbleiben.

Herzlichen Dank für die Einblicke in die Post-Quantum-Kryptographie. Ihre Forschung bietet wertvolle Orientierung in einer Zeit, in der die Sicherheit digitaler Systeme eine immer größere Herausforderung darstellt. Wir sind dankbar für die Möglichkeit, von ihrer Expertise zu profitieren und freuen uns auf weitere spannende Entwicklungen in diesem Bereich.