Verschlüsselung in Gefahr
Wie Quantencomputer die IT-Sicherheit gefährden
Datum:12.09.2016
Autor(en):Katherine Noyes, Florian Maier
Quantencomputer werden die Technologie-Welt in einigen Jahren auf den Kopf stellen.
Doch mit den neuen Möglichkeiten entstehen auch neue Formen der Bedrohung für die
IT-Sicherheit.Während Quantencomputer1 kontinuierlich in realistische Reichweite rücken, haben IT-Sicherheitsexperten längt angefangen, Angstschweiß auszustoßen. Denn Quantum Computing hat das Potenzial, viele der heutigen Security-Technologien2 einfach außer Kraft zu setzen.
Verschlüsselungs-Tools: Nutzlos bis 2026?
Anfang des Jahres schlug bereits das US National Institute of Standards and Technology (NIST)3 bei diesem Thema Alarm, nun stößt das Global Risk Institute4 mit einer aktuellen Untersuchung in dasselbe Horn: Es bestehe eine Chance von 1 zu 7, dass heutzutage fundamentale Verschlüsselungs-Verfahren und -Tools5 bis zum Jahr 2026 völlig nutzlos werden, ist Michele Mosca, Mitbegründer des Instituts für Quantencomputer an der Universität von Waterloo, überzeugt. Bis zum Jahr 2031 steigt die Chancenverteilung gar auf 50:50, wie in der Untersuchung mit dem Titel "Quantum Computing: A new Threat to Cybersecurity6" zu lesen ist. Dort heißt es: "Auch wenn diese Quantum-Attacken noch nicht ausgeführt werden, müssen bereits heute kritische Entscheidungen getroffen werden, um sicherzustellen, dass man dieser Gefahr in der Zukunft adäquat begegnen kann."
Quantum Computing vs. Kryptografie
Die Gefahr für die IT-Sicherheit erwächst dabei aus dem Umstand, dass sich die Funktionsweise von Quantencomputern grundlegend von der konventioneller Computer unterscheidet. Bei einem traditionellen Rechner werden Nullen und Einsen unterschieden, während bei einem Quantencomputer atomare Einheiten - sogenannte quantum bits7 oder qubits - zum Einsatz kommen. Diese können aufgrund des Superpositionsprinzips8 gleichzeitig den Wert 0 und den Wert 1 annehmen.
Performance- und Effizienz-Verbesserungen sind die Vorteile dieser Technologie, aber es gibt eben auch eine Kehrseite: "Eine unbeabsichtigte Konsequenz des Quantum Computing ist, dass einige kryptografische Tools ausgehebelt werden, die bislang als Grundlage der IT-Sicherheit fungieren", schreibt Mosca in seiner Untersuchung.
[Hinweis auf Bildergalerie: Das Einmaleins der IT-Security] gal1
"Unser Cyber-Immunsystem ist nicht bereit für diese Art der Bedrohung"
Heutige Verschlüsselungsverfahren setzen in der Regel auf die Kombination großer Zahlenreihen. Forschern am MIT ist es kürzlich mit dem ersten "Five-Atom-Quantencomputer9" gelungen, solche Verschlüsselungsmethoden zu knacken.
"Wenn die kryptografischen Grundlagen eines Cyber-Sicherheits-Systems geknackt werden können - und keine Ausfallsicherung (die in der Regel eine Entwicklungszeit von mehreren Jahren erfordert) vorhanden ist, wird das System zermürbt", so Mosca. "Unser Cyber-Immunsystem ist heute noch nicht bereit für diese Art der Bedrohung, die durch Quantencomputer ermöglicht wird. Diese für Verschlüsselungsverfahren tödliche Bedrohung schwebt über uns und die Uhr tickt: Wir müssen eine Antwort auf diese Bedrohung finden, bevor sie zur Realität wird."
Auf kurze Sicht sei es deshalb nötig, IT-Security-Systeme10 zu entwerfen, die "kryptografisch agil" sind, wie Mosca es nennt. Auf lange Sicht brauche man aber "quantum-sichere" Verschlüsselungs-Tools - inklusive Protokollen, die auf konventionellen Technologien aufbauen, Quanten-Attacken aber dennoch standhalten.
Das eingangs erwähnte NIST hat inzwischen einen öffentlichen Wettbewerb ins Leben gerufen11, in dessen Rahmen jedermann vielversprechende neue Verschlüsselungsverfahren testen oder auch erfinden kann. Die Anbieter von IT-Sicherheits-Lösungen und -Tools arbeiten ebenfalls bereits fieberhaft am "Quanten-Problem": Das US-Unternehmen KryptAll12 hat vor kurzem beispielsweise eine Initiative gestartet, deren Ziel ein erstes Produkt bis zum Jahr 2021 ist.
Mit Material von IDG News Service.
Links im Artikel:
1 https://www.computerwoche.de/a/ibm-forscher-erzielen-durchbruch-beim-quantencomputing,30982222 https://www.computerwoche.de/a/security-konzepte-im-praxis-check,3211303
3 https://www.nist.gov/
4 http://globalriskinstitute.org/
5 https://www.computerwoche.de/a/so-schuetzen-sie-ihre-daten,2369354
6 http://globalriskinstitute.org/publications/quantum-computing-cybersecurity/
7 https://de.wikipedia.org/wiki/Qubit
8 https://de.wikipedia.org/wiki/Superposition_%28Physik%29
9 http://www.pcworld.com/article/3041115/security/mits-new-5-atom-quantum-computer-could-transform-encryption.html
10 https://www.computerwoche.de/a/taugen-sie-zum-it-security-manager,3227953
11 https://www.computerwoche.de/a/taugen-sie-zum-it-security-manager,3227953
12 http://kryptall.com/index.php/2015-09-24-06-28-54/media-releases/102-kryptall-launches-quantum-cryptography-project
Bildergalerien im Artikel:
gal1 Das Einmaleins der IT-SecurityAdminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Foto: Potapova - shutterstock.com
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Foto: Freer - shutterstock.com
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:
Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Foto: wk1003mike - shutterstock.com
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
Foto: Brian A Jackson - shutterstock.com
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Foto: ra2studio - shutterstock.com
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Foto: lolloj - shutterstock.com
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Foto: karen roach - shutterstock.com
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Foto: Rawpixel.com - shutterstock.com
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Foto: Pressmaster - shutterstock.com
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Foto: jesadaphorn - shutterstock.com
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Foto: Andrea Danti - shutterstock.com
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Foto: Studio10Artur - shutterstock.com
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Foto: turlakova - shutterstock.com
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:
Definition und Kommunikation von Sicherheitsrichtlinien
Foto: Vasin Lee - shutterstock.com
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Foto: nasirkhan - shutterstock.com
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Foto: Rawpixel.com - shutterstock.com
Logfiles
Kontrolle der Logfiles
Foto: turgaygundogdu - shutterstock.com
Datensicherung
Auslagerung der Datensicherung
Foto: www.BillionPhotos.com - shutterstock.com
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Foto: Kopytin Georgy - shutterstock.com
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
Foto: Maria Maarbes - shutterstock.com
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:
Dokumentation der WLAN-Nutzung, auch durch Gäste
Foto: Thomas Reichhart - shutterstock.com
Firewalls
Absicherung der Internetverbindung durch Firewalls
Foto: Goritza - shutterstock.com
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Foto: Patrick Foto - shutterstock.com
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Foto: Dmitry Kalinovsky - shutterstock.com
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Foto: Blue Island - shutterstock.com
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Foto: Anteromite - shutterstock.com
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Foto: Piotr Zajda - shutterstock.com
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Foto: Lightspring - shutterstock.com
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Foto: voyager624 - shutterstock.com
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten
Foto: Andrey Popov - shutterstock.com
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.