Blogartikel

Ein paar Worte zur Post-Quanten-Kryptographie und zu Zertifikaten

10. März 2024
4 Minuten Lesezeit

Veröffentlicht am

10. März 2024

Quantencomputing hat negative Auswirkungen auf die Kryptographie: Die derzeitigen Algorithmen, die täglich zum Schutz unserer Internetkommunikation eingesetzt werden, sind angreifbar und müssen daher ersetzt werden. Dies ist das Ziel der Post-Quanten-Kryptographie. Das NIST hat mehrere Algorithmen ausgewählt, die die bestehenden ersetzen sollen, und die meisten davon wurden bereits standardisiert. Damit bleibt eine Frage offen: Wie lassen sich diese neuen Algorithmen implementieren?

Hybridzertifikate (PQC) Hybridzertifikate (PQC)

Die meisten Behörden empfehlen derzeit den Einsatz dieser Algorithmen im Hybridmodus. Da wir mit den neuen Algorithmen noch wenig Erfahrung haben, wird anstelle reiner PQC-Kryptografie eine Kombination aus etablierter und PQC-Kryptografie empfohlen. Dadurch soll sichergestellt werden, dass das Schutzniveau mindestens so hoch ist wie mit den aktuellen Algorithmen. Sollte somit eine Schwachstelle in den neuen Algorithmen entdeckt werden, bleibt der Schutz ausreichend.

bei EVERTRUST sind Spezialisten für digitales Vertrauen und stellen uns daher dieser Herausforderung. Unser Fokus liegt auf dem Einsatz kryptografischer Assets, und wir sind der Überzeugung, dass letztendlich einige Schlüsselprinzipien beachtet werden müssen:

  • Die Lösung sollte vollständig interoperabel sein. Typische Informationssysteme sind extrem heterogen, und standardbasierte Interoperabilität ist der Schlüssel.

  • Die Lösung sollte abwärtskompatibel sein. Die Komponenten der Informationssysteme werden je nach Kritikalität und Verfügbarkeit unterschiedlich schnell auf PQC migriert, wodurch Abwärtskompatibilität eine Voraussetzung für Interoperabilität ist.

  • Die Lösung sollte die Migration vereinfachen. Jede Software, die kryptografische Assets verwendet, sollte in der Lage sein, entweder die aktuelle oder eine Hybridvariante sofort und einfach zu nutzen, sodass die Migration auf eine neue Version mit PQC-Unterstützung nur minimale Konfigurationsänderungen erfordert.

  • Die Lösung sollte einen Statusbericht zur Migration bereitstellen , um den Fortschritt der PQC-Implementierung verfolgen und somit die Risiken umfassend managen zu können.

Wie lässt sich das nun konkret auf X.509-Zertifikate übertragen, das beliebteste Format für kryptografische Assets, das von Milliarden von Maschinen, Servern und Benutzern weltweit zur Identifizierung und zum Schutz der Kommunikation verwendet wird?

Unserer Meinung nach:

  • X.509-Zertifikate sollten hybrid und abwärtskompatibel sein. Glücklicherweise bietet der ITU-T-Standard X.509 10/19 ( https://www.itu.int/rec/T-REC-X.509-201910-I/en) eine sehr gute Grundlage dafür. Er ermöglicht es, dass Zertifikate sowohl aktuelle als auch PQC-Kryptografie in einem abwärtskompatiblen Format enthalten, das von heutigen Kryptografiebibliotheken gelesen und verwendet werden kann.

  • Gleiches gilt für Zertifikatsignierungsanforderungen und Zertifikatssperrlisten, im Grunde aus denselben Gründen.

  • Für die privaten Schlüssel scheint das zusammengesetzte Format die beste Option zu sein. Es speichert sowohl die aktuellen als auch die PQC-Privatschlüssel in derselben Datei, in einem einzigen PKCS#8-Format . Dadurch ist die Verwendung auf Anwendungsebene einfach, da auf eine einzige Datei verwiesen wird, die alle Daten im gleichen Format wie zuvor enthält. Der Entwurf hier erschien mir sehr interessant: https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/

  • Protokolle, die diese Zertifikate verwenden, wie beispielsweise TLS, und die Bibliotheken, die sie implementieren, sollten sich entsprechend weiterentwickeln, um diese zu berücksichtigen.

  • Abschließend sollte eine Lösung für das Zertifikatslebenszyklusmanagement mit Inventarisierungs-, Verwaltungs- und Automatisierungsfunktionen eingesetzt werden.

Die Zeit drängt, auch in der Branche. Lasst uns diese Punkte angehen, eine Entscheidung treffen und loslegen!

Fanden Sie dies hilfreich?
Zurück zum Blog

Inhaltsverzeichnis

Bleiben Sie auf dem Laufenden

Erhalten Sie die neuesten PKI-Einblicke direkt in Ihren Posteingang.

Mit Ihrer Anmeldung erklären Sie sich damit einverstanden, unsere Mitteilungen zu erhalten.

Verwandte Artikel

Evertrust

Sequenz 2: NGINX für die TLS-Verschlüsselung unter RHEL/Debian/OpenSUSE installieren und konfigurieren

22. April 2024
1 Minute

Verbessern Sie die Sicherheit Ihres Webservers durch die Beherrschung der TLS-Verschlüsselung. Unsere detaillierte Anleitung bietet praktische Schritte zur Einrichtung von NGINX auf verschiedenen Linux-Distributionen und fügt so eine zusätzliche Sicherheitsebene zum Schutz sensibler, über das Web übertragener Daten hinzu.

Mehr lesen
Evertrust Wie man

Unterstützung für Post-Quanten-Kryptographie in Webbrowsern aktivieren

17. April 2024
1 Minute

Entdecken Sie die Zukunft der Post-Quanten-Kryptografie und des sicheren Schlüsselaustauschs in der Webkommunikation. Erfahren Sie, wie Sie diese fortschrittlichen Sicherheitsfunktionen in führenden Browsern wie Microsoft Edge und Firefox aktivieren. Mit unserer Schritt-für-Schritt-Anleitung bleiben Sie immer auf dem neuesten Stand.

Mehr lesen
Evertrust

Sequenz 1: Die Anleitung zur Installation und Konfiguration von Apache Httpd für die TLS-Verschlüsselung unter RHEL, Debian und OpenSUSE

16. April 2024
1 Minute

Erfahren Sie mehr über die optimale Einrichtung und Absicherung eines Webservers auf Linux-Distributionen wie RHEL, Debian und OpenSUSE. Wir zeigen Ihnen, wie Sie die TLS-Verschlüsselung auf Apache Httpd-Webservern beherrschen und bieten Ihnen prägnante Anleitungen für einen höheren Datenschutz.

Mehr lesen

Sind Sie bereit, die Kontrolle über Ihre Zertifikate ?

Sprechen Sie mit unseren Experten und erfahren Sie, wie Evertrust Sie bei der Implementierung von Best Practices im Bereich PKI und Zertifikatslebenszyklusmanagement unterstützen kann.

Sprechen Sie mit einem Experten