Security im Quanten-Zeitalter

Wird IoT zum Sicherheitsrisiko?

08.03.2023 von Joppe  Bos
Das Quanten-Zeitalter bringt neue Kryptografie-Verfahren mit sich. Besonders IoT-Devices könnten damit Probleme haben. Wir zeigen die Herausforderungen und Lösungsansätze.
Mit dem Quantum Computing kommen neue Herausforderungen in Sachen Security auf uns zu, auch im IoT-Bereich.
Foto: ArtemisDiana - shutterstock.com

Seit den 1960er Jahren folgt die klassische Datenverarbeitung dem Mooreschen Gesetz, demzufolge immer mehr Leistungsvermögen in jeden Quadratmillimeter Silizium gepresst wird, um die Rechenleistung schrittweise zu erhöhen und zu verbessern. Die Quanteninformatik überspringt diese alle zwei Jahre stattfindenden Verbesserungsschritte und bietet Verarbeitungskapazitäten, die sich die Leistungsfähigkeit der Quantenmechanik zunutze machen.

Während Quanten-Computing vielen Anwendungen - wie etwa Der Simulation komplexer Moleküle zur Entwicklung neuer Arzneimittel - zugutekommt, stellt die Entwicklung auf der anderen Seite gleichzeitig ein Sicherheitsrisiko dar. Denn die heutigen, standardisierten kryptografischen Algorithmen, die unsere Internetverbindungen und die Sicherheit unserer Daten schützen, werden im Quanten-Zeitalter keinen Schutz mehr bieten.

Knackpunkt Kryptografie

Die Public-Key-Kryptografie verwendet mathematische Funktionen, die in einer Richtung einfach zu berechnen sind (etwa die Multiplikation ganzer Zahlen), während ihre Umkehrung schwierig ist (die Zerlegung einer ganzen Zahl in ihre Primfaktoren, wie sie im RSA-Algorithmus verwendet wird). Natürlich können alle kryptografischen Algorithmen geknackt werden, indem einfach alle möglichen Lösungen (oder Schlüssel) ausprobiert werden, was als Brute-Force-Angriff bekannt ist. Deshalb hoffen Sicherheitsexperten, dass dieser Ansatz mit der heute oder in absehbarer Zukunft zur Verfügung stehenden Rechenleistung zu lange dauert und zu viel kostet.

Dies könnte sich jedoch mit dem Siegeszug der Quantencomputer verändern. Sie könnten die Methoden der heutigen Kryptografie unwirksam machen. Das setzt zwar voraus, dass ein Quantencomputer über genügend Quantengatter, -bits und Speicher verfügt. Es wird jedoch erwartet, dass dies in den nächsten ein bis drei Jahrzehnten der Fall sein wird. Das verschafft den Bemühungen um quantensichere Lösungen zum Glück noch Zeit, denn heutige Quantencomputer, die etwa 100 Qubits unterstützen, sind immer noch deutlich weniger leistungsfähig als das "Werkzeug", das zum Brechen eines öffentlichen RSA-3072-Schlüssels benötigt wird.

Das Wettrennen ist eröffnet

Gesucht werden also Algorithmen, die so komplex sind, dass selbst Quantencomputer Tausende von Jahren brauchen, um sie zu knacken. Wie schon öfter war es das National Institute of Standards and Technology (NIST), das physikalische Labor des US-Handelsministeriums, das die Herausforderung annahm und bereits 2016 zur Einreichung von Vorschlägen für die Standardisierung der Post-Quanten-Kryptografie aufrief. Im Jahr 2022 wurden dann die ersten vier erfolgreichen Algorithmen veröffentlicht. Weitere dürften folgen.

Postquantum-Kryptografie: Das Quanten-Zeitalter erfordert neue Algorithmen für den Schlüsselaustausch.
Foto: ArtemisDiana - shutterstock.com

Der einzige empfohlene Algorithmus für den Schlüsselaustausch ist dabei CRYSTALS-Kyber. Er zeichnet sich durch seine hohe Geschwindigkeit und vergleichsweise kleine Public Keys aus. Allerdings sind diese immer noch viel größer als die, die wir von ECC und RSA gewohnt sind. Die Stärke des Algorithmus ist gesichert, da er auf dem weithin untersuchten Module-LWE-Problem (Learning With Errors over Module Lattices) aufbaut. Drei weitere Algorithmen wurden für digitale Signaturen ausgewählt: CRYSTALS-Dilithium ist der empfohlene Algorithmus, gefolgt von FALCON. Beide gelten als sehr effizient und gehören zur Familie der gitterbasierten Kryptografie. Der dritte Algorithmus ist SPHINCS+, der zwar im Vergleich langsamer und größer ist, aber ein zustandsloses Hash-basiertes Signaturverfahren verwendet und damit eine mathematische Diversifizierung im Algorithmus-Mix bietet.

Mathematik trifft auf Silizium

Der Einsatz dieser Algorithmen auf heutiger Hardware lässt noch auf sich warten. Die neuen Post-Quanten-Algorithmen erfordern nämlich mehr Rechenleistung. Dennoch sollen sie auf künftigen Servern, PCs und Smartphones problemlos laufen. Kleinere, akkubetriebene Geräte, die etwa im (Industrial) Internet of Things ((I)IoT) vernetzt sind, haben es dagegen schwerer. Sie nutzen kleine, hochintegrierte und kostengünstige Prozessoren, so genannte Mikrocontroller. Deren Prozessorkerne arbeiten in der Regel mit einigen Dutzend Megahertz, und der Speicher ist oft auf einige Dutzend Kibibytes begrenzt (zum Vergleich: Ein typischer Laptop hat mehrere Gigabyte), so dass neben dem Speicherbedarf der Anwendung nur wenig Platz für große Schlüssel bleibt. Es kommt daher auf die richtige Hardwareunterstützung an, um Sicherheit bei geringem Stromverbrauch und langer Akkulebensdauer zu erreichen.

Die Halbleiterindustrie verfolgt hierbei verschiedene Ansätze. So beschleunigen viele Prozessoren die Leistung der heutigen AES-Algorithmen mit spezieller Hardware. Eine ähnliche Entwicklung dürften wir im Laufe der Zeit im Post-Quanten-Bereich sehen. Auch dedizierte Sicherheitschips, ähnlich den heutigen Trusted Platform Modules (TPM) und Secure Elements (SE), werden auf den Markt kommen und Beschleuniger bereitstellen, um die einfachen, kostengünstigen Mikrocontroller von derKryptografie-Aufgabe zu entlasten. So könnten weiterhin vernetzte Haushaltsgeräte und Industriesysteme gebaut werden, ohne, dass die Sicherheit zu kurz kommt.

Ebenfalls noch zu klären ist die Frage, wie die Schlüssel geteilt werden und welche Dateiformate für die Speicherung digitaler Zertifikate verwendet werden sollen. Das dürfte passieren, sobald die übrigen Algorithmen benannt worden sind.

Vorbereitung auf die Post-Quanten-Zukunft

Obwohl die neuen Public-Key-Kryptostandards noch nicht bereitstehen, können Unternehmen sich bereits heute vorbereiten. So sollten sie sicherstellen, dass die bestehenden Cybersicherheitsrichtlinien ebenso auf dem aktuellen Stand sind wie das Wissen der Mitarbeiter hinsichtlich der Best Practices. Schließlich besteht ein hohes Risiko, dass Angreifer bereits heute Daten sammeln in dem Wissen, diese in naher Zukunft mit Quantenrechnern entschlüsseln zu können.

Viele IoT-Geräte im Smart Home werden im Quanten-Zeitalter zum Sicherheitsrisiko, wenn es keine Updates gibt.
Foto: Andrey_Popov - shutterstock.com

Unternehmen, die eine IoT-Infrastruktur aufbauen, sollten ihre Sicherheitsarchitektur von der Cloud bis zu den Netzwerkknoten überprüfen. Oft liegt dabei nur ein Teil dieser Kette im Einflussbereich der eigenen IT, während der Rest in die Verantwortung von Drittanbietern, Halbleiterlieferanten und Fertigungspartnern fällt. Hier sollte die Post-Quanten-Frage proaktiv gestellt werden, um sich frühzeitig gemeinsam auf einen optimalen Ansatz festzulegen.

Die Verbraucher sind letztlich darauf angewiesen, dass die Hersteller auf neue, quantensichere Technologien umsteigen. Einige Produkte und Anwendungen, wie intelligente Fernsehgeräte und Sprachassistenten, könnten hierzu Software-Upgrades erhalten. Andere jedoch wird man nicht aktualisieren können. Da die Veröffentlichung eines endgültigen Post-Quanten-Kryptostandards nicht vor 2024 erwartet wird, werden die Verbraucher wohl zwei Jahre oder länger warten müssen, bis die Hersteller veröffentlichen, wie sie ihre Produkte für das Post-Quanten-Zeitalter fit machen wollen. In der Zwischenzeit bleiben bewährte Praktiken wie regelmäßige Software-Updates der beste Schutz vor Cyberkriminellen.