Quantencomputer gefährden die Sicherheit von Daten

Back to the Future: Der Quantencomputer gefährdet schon heute die Sicherheit von Daten

Wann der Quantencomputer kommerziell zur Verfügung stehen wird, weiß niemand, dennoch gilt es am Puls der Zeit zu bleiben. Unternehmen müssen schon heute handeln und Vorkehrungen treffen, sonst gefährden sie den Schutz ihrer Daten, warnt die Security Division von NTT.

Es erscheint widersprüchlich: Der Quantencomputer ist unermesslich schnell, steckt aber noch in den Kinderschuhen, lässt sich nur höchst mühsam im Labor betreiben und steht kommerziell vielleicht erst in zehn oder zwanzig Jahren zur Verfügung. Seine Auswirkungen sind dann aber bahnbrechend. Allerdings lässt der Quantencomputer sich künftig nicht nur hervorragend für Simulationen und andere Berechnungen nutzen, sondern auch für Cyberangriffe. Unternehmen müssen schon heute damit beginnen, ihre Daten dagegen zu schützen. 

„Unternehmen sollten das Thema nicht aus den Augen verlieren.“

Frank Balow

Tatsächlich haben viele, zumal kritische Daten, eine Lebensdauer, die sich oft über Jahrzehnte erstreckt: Transaktionsdaten von Banken zum Beispiel, Kundendaten von Versicherungen oder Entwicklungsdaten von Automobilherstellern. Viele Daten, die Unternehmen heute speichern, werden also vermutlich noch dann schützenswert sein, wenn Quantencomputer schon längst verbreitet sind. „Ihre Verschlüsselung ist dann aber wohl obsolet“, erklärt Frank Balow, Kryptografie-Spezialist und Director Consulting Identity and Key Management, CISSP bei der Security Division von NTT.

Grund ist ein spezieller Algorithmus, der sogenannte Shor-Algorithmus, der in der Lage ist, auch die komplexesten asymmetrischen Kryptosysteme, heute in der Praxis unbezwingbar, mit Hilfe des Quantencomputers exorbitant schnell, also innerhalb weniger Minuten, zu knacken. Damit wären die Verschlüsselungsmaßnahmen von E-Commerce-Plattformen, Cloud-Angeboten, Electronic Banking, digitalen Signaturen, IoT-Systemen und allem, was sicher über das Internet übertragen oder in Unternehmen gespeichert werden soll, von heute auf morgen praktisch wertlos. 

Darauf müssen sich IT-Abteilungen vorbereiten und den Quantencomputer schon heute in ihre Strategie einbinden. Die wichtigste Frage: Wie können sie den Lifecycle von Daten, die aktuell erzeugt werden, auch noch in einigen Jahrzehnten vollständig absichern? Balow empfiehlt folgende Vorgehensweise:

1. Bewusstsein entwickeln. Unternehmen müssen begreifen, dass der Quantencomputer über kurz oder lang kommen wird, auch wenn er noch in den Kinderschuhen steckt. Anbieter und Organisationen wie Google, IBM, NTT, die Stanford University oder die NASA arbeiten jedenfalls mit Hochdruck und riesigen Budgets daran, ihn aus den Forschungslaboratorien zu holen. „Man hört aber schon sehr interessiert zu, vor allem große Unternehmen zeigen sich dem Thema gegenüber sehr offen“, bemerkt Balow.

2. Projektteams zusammenstellen. Dedizierte Projektteams können sicherstellen, dass das Bewusstsein über die Auswirkungen des Quantencomputers im Laufe der Zeit nicht einfach abnimmt und am Ende versandet. Sie sorgen dafür, dass das Thema Bestandteil der IT-Strategie bleibt und entwerfen eine entsprechende Roadmap. Interne Akteure wie IT- und IT-Sicherheitsverantwortliche, aber auch externe und spezialisierte Berater können dem Team angehören.

3. Auswirkung prüfen. Der Impact des Quantencomputers auf die IT-Sicherheit wird einem Erdbeben gleichen. Unternehmen sollten versuchen, die möglichen Auswirkungen auf die gesamte Infrastruktur, aber auch auf einzelne Passwörter, Applikationen, Systeme und Daten zu antizipieren. Asymmetrische Public-Key-Verschlüsselungsverfahren, die auf der Primfaktorzerlegung beruhen, sind besonders gefährdet, symmetrische Verschlüsselungsverfahren wie AES weniger, allerdings nur bei großer Schlüssellänge. Dann benötigen sie aber sehr hohe Rechenleistungen und einen wirklich sicheren Aufbewahrungsort. 

4. Data Lifecycle begutachten. Natürlich sind nicht alle erzeugten Daten unternehmenskritisch, noch unbedingt zukunftsrelevant, deshalb muss eine Datenklassifizierung erfolgen: welche, zumal unstrukturierte Daten haben nur kurzfristig Bestand, welche sind noch in 20 Jahren schützenswert? Welche sind kritisch, welche müssen verschlüsselt und wie archiviert, welche können gelöscht werden? 

5. HSM einsetzen. Eine wichtige Maßnahme ist der Einsatz von Hardware-Sicherheitsmodulen (HSM). Damit können beliebige Schlüssel sicher gespeichert, verwaltet und transportiert werden. HSM sind mittlerweile auch in der Cloud als HSM-as-a-Service verfügbar und erste Anbieter haben die Verfügbarkeit von quantensicheren Modulen in Aussicht gestellt. Damit wäre ein erster Schritt in Richtung Quantenschutz möglich.

6. Die kritischen Vorbereitungen treffen. Das US-amerikanische NIST (National Institute of Standards and Technology) begleitet die Entwicklung und Standardisierung der Post-Quanten-Kryptografie und künftiger quantensicherer Schlüssel. Auch wenn die Entwicklung sehr aussichtsreich ist: quantensichere Schlüssel sind kommerziell noch nicht verfügbar. Es steht also eine Übergangszeit zwischen der Pre- und Post-Quanten-Ära an, in der Unternehmen ihre IT-Sicherheitsinfrastruktur so weit es geht vorbereiten müssen, um die künftigen Technologien implementieren zu können, sobald sie vorhanden sind – also die bestehenden durch quantensichere Schlüssel, die auf neuen Algorithmen beruhen, ersetzen. 

7. DSGVO-Konformität im Auge behalten. In Artikel 32 fordert die DSGVO eine Datensicherung nach dem „Stand der Technik“. DSGVO-Konformität ist vermutlich die geringste aller Sorgen, die Unternehmen haben werden, zumal nicht klar ist, was Stand der Technik tatsächlich bedeutet: Etwa auch die Abwehr gegen Systeme, die es noch gar nicht gibt, aber bereits ihre Schatten vorauswerfen? Dennoch, rät Balow, sollten Unternehmen das Thema nicht aus den Augen verlieren.

Prinzip und Anwendungen des Quantencomputers

Der Quantencomputer, 1980 erstmals beschrieben, beruht auf den kontra-intuitiven Prinzipien der Quantenmechanik. Anstelle der klassischen Bits, die den Wert 0 oder 1 haben können, nutzt der Quantencomputer Qubits, die beide Werte gleichzeitig haben können: das Prinzip wird Superposition genannt. Mit zunehmender Anzahl von Qubits steigt die Performance des Quantencomputers gegenüber konventionellen Rechnern exponentiell und wird unermesslich schneller: Berechnungen, die mit heutiger Technologie tausende Jahre dauern würden, schafft der Quantencomputer in wenigen Minuten. Ende 2019 etwa behauptete Google, mit dem 54-Qubit-Computer Sycamore eine Aufgabe in 200 Sekunden anstelle von 10.000 Jahren gelöst zu haben. Besonders für Simulationen wären solche Leistungen gut geeignet, etwa in der Medikamentenforschung, bei der Verkehrssteuerung, der Materialentwicklung, bei Klimamodellen – und für zahlreiche andere Anwendungen, etwa dem autonomen Fahren. Genauso kann der Quantencomputer aber eben auch für Cyberangriffe und das Hacken von Kryptosystemen eingesetzt werden. Der Mathematiker Peter Shor wurde mit der Entwicklung des gleichnamigen Algorithmus für die Primzahlfaktorzerlegung 1994 bekannt.

Es gibt viele theoretische Möglichkeiten, einen Quantencomputer physisch herzustellen, etwa auf Basis von Supraleitern; Dann müssen sie bei wenigen Grad über dem Nullpunkt betrieben werden, also bei rund -270 Grad Celsius. Allen Verfahren gemeinsam ist, dass sie nach wie vor unstabil und bei Weitem nicht ausgereift sind. Die Anzahl von Qubits, die heute nachweislich im Laborbetrieb miteinander genutzt werden, liegt bei einigen Dutzend.

Lizenz:
Dies ist eine Pressemitteilung von NTT Ltd.

Aufmacherbild/ Quelle / Lizenz
Bild von PixxlTeufel auf Pixabay

1 Antwort

Kommentare sind deaktiviert.