Veröffentlicht am
10. März 2024
Quantencomputing hat negative Auswirkungen auf die Kryptographie: Die derzeitigen Algorithmen, die täglich zum Schutz unserer Internetkommunikation eingesetzt werden, sind angreifbar und müssen daher ersetzt werden. Dies ist das Ziel der Post-Quanten-Kryptographie. Das NIST hat mehrere Algorithmen ausgewählt, die die bestehenden ersetzen sollen, und die meisten davon wurden bereits standardisiert. Damit bleibt eine Frage offen: Wie lassen sich diese neuen Algorithmen implementieren?
Hybridzertifikate (PQC)
Die meisten Behörden empfehlen derzeit den Einsatz dieser Algorithmen im Hybridmodus. Da wir mit den neuen Algorithmen noch wenig Erfahrung haben, wird anstelle reiner PQC-Kryptografie eine Kombination aus etablierter und PQC-Kryptografie empfohlen. Dadurch soll sichergestellt werden, dass das Schutzniveau mindestens so hoch ist wie mit den aktuellen Algorithmen. Sollte somit eine Schwachstelle in den neuen Algorithmen entdeckt werden, bleibt der Schutz ausreichend.
bei EVERTRUST sind Spezialisten für digitales Vertrauen und stellen uns daher dieser Herausforderung. Unser Fokus liegt auf dem Einsatz kryptografischer Assets, und wir sind der Überzeugung, dass letztendlich einige Schlüsselprinzipien beachtet werden müssen:
Die Lösung sollte vollständig interoperabel sein. Typische Informationssysteme sind extrem heterogen, und standardbasierte Interoperabilität ist der Schlüssel.
Die Lösung sollte abwärtskompatibel sein. Die Komponenten der Informationssysteme werden je nach Kritikalität und Verfügbarkeit unterschiedlich schnell auf PQC migriert, wodurch Abwärtskompatibilität eine Voraussetzung für Interoperabilität ist.
Die Lösung sollte die Migration vereinfachen. Jede Software, die kryptografische Assets verwendet, sollte in der Lage sein, entweder die aktuelle oder eine Hybridvariante sofort und einfach zu nutzen, sodass die Migration auf eine neue Version mit PQC-Unterstützung nur minimale Konfigurationsänderungen erfordert.
Die Lösung sollte einen Statusbericht zur Migration bereitstellen , um den Fortschritt der PQC-Implementierung verfolgen und somit die Risiken umfassend managen zu können.
Wie lässt sich das nun konkret auf X.509-Zertifikate übertragen, das beliebteste Format für kryptografische Assets, das von Milliarden von Maschinen, Servern und Benutzern weltweit zur Identifizierung und zum Schutz der Kommunikation verwendet wird?
Unserer Meinung nach:
X.509-Zertifikate sollten hybrid und abwärtskompatibel sein. Glücklicherweise bietet der ITU-T-Standard X.509 10/19 ( https://www.itu.int/rec/T-REC-X.509-201910-I/en) eine sehr gute Grundlage dafür. Er ermöglicht es, dass Zertifikate sowohl aktuelle als auch PQC-Kryptografie in einem abwärtskompatiblen Format enthalten, das von heutigen Kryptografiebibliotheken gelesen und verwendet werden kann.
Gleiches gilt für Zertifikatsignierungsanforderungen und Zertifikatssperrlisten, im Grunde aus denselben Gründen.
Für die privaten Schlüssel scheint das zusammengesetzte Format die beste Option zu sein. Es speichert sowohl die aktuellen als auch die PQC-Privatschlüssel in derselben Datei, in einem einzigen PKCS#8-Format . Dadurch ist die Verwendung auf Anwendungsebene einfach, da auf eine einzige Datei verwiesen wird, die alle Daten im gleichen Format wie zuvor enthält. Der Entwurf hier erschien mir sehr interessant: https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/
Protokolle, die diese Zertifikate verwenden, wie beispielsweise TLS, und die Bibliotheken, die sie implementieren, sollten sich entsprechend weiterentwickeln, um diese zu berücksichtigen.
Abschließend sollte eine Lösung für das Zertifikatslebenszyklusmanagement mit Inventarisierungs-, Verwaltungs- und Automatisierungsfunktionen eingesetzt werden.
Die Zeit drängt, auch in der Branche. Lasst uns diese Punkte angehen, eine Entscheidung treffen und loslegen!