Apple stellt quantenresistente Verschlüsselung vor, aber es drohen Herausforderungen

Apple stellt quantenresistente Verschlüsselung vor, aber es drohen Herausforderungen

Apple, Signal debütiert quantenresistente Verschlüsselung, aber es drohen Herausforderungen bei PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Das neue Post-Quantum-Kryptografieprotokoll (PQC) PQ3 von Apple, das letzte Woche vorgestellt wurde, ist die jüngste Manifestation eines Trends, der sich in den nächsten Jahren beschleunigen wird, da Quantencomputer ausgereift sind und in einer Vielzahl unterschiedlicher Branchen Fuß fassen.

Protokolle wie PQ3, was Apple nutzen wird sichere iMessage-Kommunikationund ein ähnliches Verschlüsselungsprotokoll, das Signal letztes Jahr eingeführt hat PQXDH, sind quantenresistent, was bedeutet, dass sie – zumindest theoretisch – Angriffen von Quantencomputern widerstehen können, die versuchen, sie zu zerstören.

Eine wichtige, aufkommende Anforderung

Viele glauben, dass die Fähigkeit von entscheidender Bedeutung sein wird, wenn Quantencomputer ausgereift sind und Gegnern eine Chance geben trivial einfache Möglichkeit, aufzubrechen selbst die sichersten aktuellen Verschlüsselungsprotokolle und greifen auf geschützte Kommunikation und Daten zu.

Die Besorgnis über dieses Potenzial – und darüber, dass Gegner bereits sensible verschlüsselte Daten sammeln und sie für eine zukünftige Entschlüsselung über Quantencomputer speichern – löste eine Initiative des National Institute of Standards and Technology aus standardisierte öffentliche Schlüssel, quantensichere kryptografische Algorithmen. Apples PQ3 basiert auf Kyber, einem öffentlichen Post-Quantum-Schlüssel, der einer von vier Algorithmen ist NIST hat sich für die Standardisierung entschieden.

Rebecca Krauthamer, Chief Product Officer bei QuSecure, einem Unternehmen, das sich auf Technologien zum Schutz vor neuen Bedrohungen im Zusammenhang mit Quantencomputing konzentriert, geht davon aus, dass Apples Ankündigung weitere Dynamik im PQC-Bereich ankurbeln wird.

„Wir haben mit einer Reihe bekannter Organisationen in diesem Bereich zusammengearbeitet, und ich kann aus erster Hand sagen, dass die Ankündigung von Apple die erste von vielen ist, die in den nächsten vier Monaten erfolgen werden“, sagt Krauthamer. Sie erwartet ähnliche Schritte von Entwicklern anderer Messaging-Apps und Social-Media-Plattformen.

Bisher haben die Regierung, der Finanzdienstleistungs- und der Telekommunikationssektor die frühzeitige Einführung von PQC vorangetrieben. Vor allem Telekommunikationsunternehmen seien an vorderster Front dabei gewesen, mit der Quantenschlüsselverteilung (QKD) zur Generierung von Verschlüsselungsschlüsseln zu experimentieren, sagt sie. „Aber in den letzten 18 Monaten haben wir eine Migration zu PQC beobachtet, da PQC digital skalierbar ist, während QKD immer noch erhebliche Skalierbarkeitseinschränkungen aufweist“, fügt Krauthamer hinzu.

Langer und komplizierter Migrationspfad

Für Unternehmen wird die Umstellung auf PQC langwierig, kompliziert und wahrscheinlich schmerzhaft sein. Laut Krauthamer werden Post-Quanten-Verschlüsselungsalgorithmen die Landschaft der Authentifizierungsprotokolle und Zugriffskontrollen neu definieren. „Aktuelle Mechanismen, die stark auf Public-Key-Infrastrukturen wie SSL/TLS für sichere Webkommunikation angewiesen sind, müssen neu bewertet und angepasst werden, um quantenresistente Algorithmen zu integrieren“, sagt sie. „Dieser Übergang ist entscheidend für die Wahrung der Integrität und Vertraulichkeit mobiler und anderer digitaler Interaktionen im Post-Quantum-Zeitalter.“

Die Migration zur Post-Quanten-Kryptographie stellt eine Reihe neuer Managementherausforderungen für die IT-, Technologie- und Sicherheitsteams von Unternehmen dar, die mit früheren Migrationen vergleichbar sind, etwa von TLS1.2 auf 1.3 und von IPv4 auf v6, die beide Jahrzehnte gedauert haben, sagt sie. „Dazu gehören die Komplexität der Integration neuer Algorithmen in bestehende Systeme, die Notwendigkeit einer umfassenden kryptografischen Agilität zur schnellen Anpassung an sich entwickelnde Standards und die Notwendigkeit einer umfassenden Schulung der Belegschaft zu Quantenbedrohungen und -abwehrmaßnahmen“, sagt Krauthamer.

Quantencomputer werden Gegner mit Technologien ausstatten, die den Schutz, den die sichersten aktuellen Verschlüsselungsprotokolle bieten, relativ einfach aufheben können, sagt Pete Nicoletti, globaler CISO bei Check Point Software. „Das ‚Schloss‘ in Ihrer Browserleiste wird bedeutungslos sein, da mit Quantencomputern ausgestattete Kriminelle in der Lage sein werden, jede Banktransaktion zu entschlüsseln, jede Nachricht zu lesen und überall und in Sekundenschnelle Zugriff auf alle Kranken- und Strafakten in jeder Datenbank zu erhalten“, sagte er sagt. Kritische Geschäfts- und Regierungskommunikation, die herkömmlicherweise in Site-to-Site-VPNs, Browsern, Datenspeichern und E-Mails verschlüsselt wird, sei dem Risiko von „Jetzt ernten, später entschlüsseln“-Angriffen ausgesetzt, sagt er.

Jetzt ernten, später entschlüsseln

„Derzeit sollten Unternehmensleiter in bestimmten Branchen davon ausgehen, dass der gesamte verschlüsselte Datenverkehr erfasst und gespeichert wird, bis Quantenverschlüsselung zum Knacken verfügbar ist“, sagt Nicoletti. Auch wenn solche Angriffe noch eine Weile auf sich warten lassen, müssen sich Unternehmens- und Technologieführer des Problems bewusst sein und sich jetzt darauf vorbereiten.

Das Ziel sollte sein, die Benutzer beim Übergang zu PQC nicht zu beeinträchtigen, aber alles deutet darauf hin, dass es teuer, chaotisch und störend sein wird, sagt er. Messaging-Apps wie PQ3 von Apple sind relativ einfach bereitzustellen und zu verwalten. „Stellen Sie sich das Chaos vor, wenn Ihre Unternehmens-Firewall oder Ihr Cloud-Anbieter einen bestimmten Post-Quanten-Verschlüsselungsalgorithmus mit einem Partner oder Kunden nicht unterstützt und Sie nicht sicher kommunizieren können“, nennt er ein Beispiel. Solange die Anbieter von Browsern, E-Mail, Routern, Sicherheitstools, Datenbankverschlüsselung und Messaging nicht alle einer Meinung sind, werden die IT-Teams in Unternehmen alle Hände voll zu tun haben, um auf PQC umzusteigen, warnt er.

Grant Goodes, Chef-Innovationsarchitekt beim mobilen Sicherheitsanbieter Zimperium, plädiert dafür, dass Unternehmen bei der Implementierung von PQC einen maßvollen Ansatz verfolgen, angesichts der enormen Aufgabe und der Tatsache, dass unklar ist, wann in Zukunft viele der am meisten gefürchteten Sicherheitsfolgen des Quantencomputings eintreten werden bestehen. Wie andere räumt er ein, dass Quantencomputer, wenn sie endlich erwachsen werden, selbst die sicherste RSA-Verschlüsselung nur noch schwer zu knacken machen werden. Aber das Knacken eines RSA-2048-Schlüssels würde etwa 20 Millionen Qubits oder Quantenbits an Rechenleistung erfordern. Angesichts der Tatsache, dass aktuelle praktische Quantencomputer nur über etwa 1,000 Qubits verfügen, wird es mindestens ein weiteres Jahrzehnt dauern, bis diese Bedrohung real wird, prognostiziert Goodes.

„Zweitens besteht die Sorge, dass diese vorgeschlagenen Post-Quanten-Chiffren sehr neu sind und noch nicht wirklich untersucht wurden, sodass wir nicht wirklich wissen, wie stark sie sind“, bemerkt er. Als typisches Beispiel nennt er das Beispiel von SIKE, einem Post-Quanten-Verschlüsselungsalgorithmus, den NIST 2022 als Finalist für die Standardisierung anerkannte. Aber Forscher haben SIKE schnell gebrochen kurz darauf mit einer Single-Core-Intel-CPU.

„Neue Chiffren, die auf neuartiger Mathematik basieren, sind nicht unbedingt stark, sondern nur unzureichend untersucht“, sagt Goodes. Daher sei ein maßvollerer Ansatz für die Einführung von PQC wahrscheinlich sinnvoller, fügt er hinzu. „Die Post-Quanten-Kryptographie kommt, aber es besteht kein Grund zur Panik. Zweifellos werden sie Einzug in unsere Geräte halten, aber die bestehenden Algorithmen und Sicherheitspraktiken werden für die unmittelbare Zukunft ausreichen.“

Zeitstempel:

Mehr von Dunkle Lektüre