Blogartikel

Jetzt vertrauen, später schmieden: Die Quantenbedrohung für die digitale Integrität

Ungültiges Datum
6 Minuten Lesezeit

Veröffentlicht am

Ungültiges Datum

Warum die Fälschung digitaler Signaturen ein größeres Risiko darstellt als die Datenentschlüsselung

Quantencomputing steht kurz davor, unsere Herangehensweise an Cybersicherheit grundlegend zu verändern – allerdings anders, als die meisten Organisationen es erwarten. Während sich Diskussionen über Quantenbedrohungen typischerweise auf „Harvest Now, Decrypt Later“-Angriffe (HNDL) konzentrieren, bei denen heute gesammelte verschlüsselte Daten entschlüsselt werden können, sobald Quantencomputer ausgereifter sind, lauert im Hintergrund eine weitaus heimtückischere Gefahr.

„Jetzt vertrauen, später schmieden“ (TNFL) könnte die Grundlagen der digitalen Sicherheit deutlich schneller und mit weitaus verheerenderen Folgen untergraben. Wir bei Evertrust wissen, dass der Schutz digitalen Vertrauens die Integrität und Authentizität jeder digitalen Transaktion – von Software-Updates bis zur Identitätsprüfung – gewährleistet. Für Unternehmen, die ihre quantensichere Zukunft planen, ist es daher unerlässlich, die Bedrohung durch TNFL zu verstehen.

Was bedeutet „Vertraue jetzt, schmiede später“?

„Vertrauen Sie jetzt, fälschen Sie später“ beschreibt ein Szenario, in dem digitale Signaturen und Zertifikate, denen heute weitgehend vertraut wird, in Zukunft fälschbar sein werden, sobald Quantencomputer über ausreichende Rechenleistung verfügen. Während HNDL-Angriffe die Vertraulichkeit gefährden, indem sie verschlüsselte Daten nachträglich offenlegen, zielen TNFL-Angriffe direkt auf die Integrität und Authentizität digitaler Transaktionen ab.

Der grundlegende Unterschied ist entscheidend: Gefährdete Vertraulichkeit beeinträchtigt den Datenschutz, während gefährdete Integrität die Systemsicherheit und Betriebssicherheit gefährdet. Digitale Signaturen, die Software-Updates, Geräte-Firmware, Ausweisdokumente und Finanztransaktionen validieren, könnten nachträglich gefälscht werden, sobald Quantencomputer die aktuellen Public-Key-Kryptografiealgorithmen wie RSA und ECDSA knacken.

Das bedeutet, dass eine heute mit den aktuellen Algorithmen erstellte Signatur morgen schon als unzuverlässig oder sogar fälschbar gelten könnte.

Warum die TNFL potenziell gefährlicher ist als die HNDL

Beide Bedrohungen sind zwar ernst zu nehmen, doch die TNFL stellt eine unmittelbare operative Gefahr dar, die über Bedenken hinsichtlich des Datenschutzes hinausgeht. Hier die Gründe:

-> Nicht erkennbare Sicherheitslücken:

Im Gegensatz zu HNDL-Angriffen, die sich durch offengelegte Daten bemerkbar machen, können TNFL-Angriffe unbemerkt erfolgen. Ein mit einem quantenmechanisch geknackten privaten Schlüssel erstelltes Schadsoftware-Update würde von Sicherheitssystemen als echt akzeptiert werden, wodurch Angreifer potenziell die Kontrolle über kritische Systeme erlangen könnten, ohne Warnmeldungen auszulösen.

-> Schwachstelle in der Lieferkette:

Moderne Organisationen sind auf ein komplexes Ökosystem aus Softwareabhängigkeiten, Firmware-Updates und Integrationen von Drittanbietern angewiesen. Eine gefälschte Signatur in einem dieser Bereiche könnte ganze Lieferketten gefährden und Tausende von nachgelagerten Nutzern beeinträchtigen.

-> Auswirkungen auf die physische Welt:

In Umgebungen der Betriebstechnik (OT) – Stromnetze, Krankenhäuser, Produktionsanlagen – könnten gefälschte Befehle katastrophale Folgen in der realen Welt haben, von Geräteschäden bis hin zum Verlust von Menschenleben.

-> Rückwirkende Angriffe:

Angreifer können heute Signaturen sammeln und diese nachträglich fälschen, sobald Quantencomputer verfügbar sind. Das bedeutet, dass die heutigen sicheren Transaktionen zu den Sicherheitslücken von morgen werden könnten.

-> Integrität geht vor Vertraulichkeit:

In Diskussionen um Cybersicherheit steht die Vertraulichkeit oft im Mittelpunkt. Doch für viele kritische Systeme ist Integrität von höchster Bedeutung. Ein Stromnetz, das die Authentizität von Steuerbefehlen nicht überprüfen kann, ist weitaus gefährlicher als eines mit offengelegten Betriebsprotokollen.

Betrachten wir folgende Szenarien:

*Eine gefälschte Firmware-Signatur könnte Angreifern ermöglichen, Code in einen Herzschrittmacher einzuschleusen und so ein lebensrettendes Gerät in eine Bedrohung zu verwandeln.

Sind Sie bereit, Ihre PKI-Infrastruktur zu sichern?

Erfahren Sie, wie Evertrust Ihnen bei der effizienten und sicheren Verwaltung Ihrer Zertifikate helfen kann.

* Ein gefälschter Befehl in einer Wasseraufbereitungsanlage könnte die Dosierung von Chemikalien verändern und die öffentliche Gesundheit gefährden.

* Eine gefälschte digitale Signatur bei einer Finanztransaktion könnte Millionenbeträge unbemerkt transferieren und damit das Vertrauen in das gesamte Finanzsystem untergraben.

Die Bedrohung durch TNFL ist besonders akut für Betriebstechnologie-Umgebungen (OT). Im Gegensatz zu Informationstechnologie-Systemen (IT), die relativ schnell aktualisiert werden können, sind OT-Geräte oft jahrzehntelang mit begrenzten Patch-Zyklen und strengen regulatorischen Auflagen im Einsatz.

Viele OT-Geräte wurden nie für die Unterstützung quantenresistenter Algorithmen entwickelt. Ihnen fehlt die Rechenleistung oder der Speicher, der für die Post-Quanten-Kryptographie erforderlich ist.

Kritische Infrastrukturen unterliegen zudem oft strengen regulatorischen Rahmenbedingungen, die umfangreiche Tests vor jeglichen Systemänderungen erfordern. In Umgebungen wie Krankenhäusern oder Kraftwerken ist die Abschaltung von Systemen für Modernisierungen nicht immer praktikabel.

Ohne vorausschauende Planung könnten Millionen kritischer Geräte mit fortschreitender Quantencomputerleistung angreifbar werden. Die Kosten für die Behebung der Probleme werden mit der Zeit nur noch steigen.

Vorbereitung auf quantensichere Signaturen: ein strategischer Ansatz

Der Weg zu einer quantenresistenten digitalen Infrastruktur erfordert sofortiges, strategisches Handeln. So sollten Organisationen diese Herausforderung angehen:

1. Digitale Signaturen identifizieren und zuordnen

Der erste Schritt ist umfassende Transparenz. Unternehmen müssen ermitteln, wo digitale Signaturen und Zertifikate in ihrer gesamten Infrastruktur eingesetzt werden – in Software-Repositories, Firmware-Updates, Identitätssystemen und Transaktionsverifizierungsprozessen. Diese Bestandsaufnahme ist unerlässlich für die Priorisierung von Aktualisierungen.

Möchten Sie mehr über Zertifikatsverwaltung erfahren?

Entdecken Sie unsere Ressourcen zu Best Practices und Implementierungsstrategien im Bereich PKI.

2. Quantenverwundbarkeit bewerten

Nicht alle Systeme sind dem gleichen Risiko ausgesetzt. Prüfen Sie, welche Signaturen für Ihren Betrieb am wichtigsten sind und welche die längste Lebensdauer haben. Eine Firmware-Signatur, die 20 Jahre lang verwendet wird, erfordert höchste Priorität; ein kurzlebiges Sitzungstoken birgt ein geringeres Risiko.

3. Krypto-Agilität implementieren

Krypto-Agilität – die Fähigkeit, kryptografische Algorithmen ohne grundlegende Systemumgestaltungen zu wechseln – ist entscheidend für die Abwehr von Quantenbedrohungen. Systeme sollten so konzipiert sein, dass sie neue Algorithmen problemlos integrieren können, sobald die Post-Quanten-Standards ausgereift sind. Die PKI-Lösungen von Evertrust basieren auf diesem Prinzip und ermöglichen es Unternehmen, sich schnell anzupassen, sobald die Post-Quanten-Kryptografiestandards des NIST finalisiert sind.

4. Einführung von Post-Quanten-Kryptographiestandards

Das NIST entwickelt Post-Quanten-Kryptographiestandards, die RSA und ECDSA ersetzen sollen. Organisationen sollten diese Standards im Auge behalten und Migrationsstrategien planen. Die frühzeitige Einführung quantenresistenter Algorithmen, selbst parallel zu bestehenden Systemen, ebnet den Weg zu langfristiger Sicherheit.

5. Quantensichere Gateways einsetzen

Für ältere Systeme, die nicht sofort aktualisiert werden können, können quantensichere Gateways Signaturen abfangen und validieren und so eine zusätzliche Schutzebene schaffen, bis ein vollständiger Systemaustausch möglich ist.

Fazit: Jetzt ist es Zeit zu handeln

Die Bedrohung durch „Erst vertrauen, dann entschlüsseln“ stellt eine fundamentale Herausforderung für die digitale Vertrauensinfrastruktur dar, auf der die moderne Gesellschaft beruht. Anders als „Ernten, dann entschlüsseln“ – was primär die Privatsphäre gefährdet – bedroht „Ernten, dann entschlüsseln“ die Betriebssicherheit, die Systemintegrität und die Authentizität kritischer Transaktionen.

Für Organisationen in den Bereichen kritische Infrastruktur, Finanzen, Gesundheitswesen und Fertigung könnte die Lage nicht kritischer sein. Das Zusammentreffen langer Gerätelebenszyklen, komplexer regulatorischer Rahmenbedingungen und des verheerenden Potenzials gefälschter Befehle erfordert dringend eine proaktive, quantensichere Planung.

Organisationen, die jetzt mit ihrer quantensicheren Transformation beginnen, sind bestens gerüstet, um die Integrität, Authentizität und Sicherheit ihrer digitalen Systeme im Quantenzeitalter zu schützen. Wer zögert, riskiert, Schwachstellen zu spät zu entdecken – wenn Quantencomputer bereits Realität sind und die Systeme bereits kompromittiert wurden.

Die Bedrohung durch Quantenphysik ist keine ferne Zukunftsgefahr. Sie erfordert sofortiges Handeln.

---

Über Evertrust

Evertrust ist Europas vertrauenswürdiger Partner für PKI und Zertifikatslebenszyklusmanagement. Mit über 30 Millionen verwalteten Zertifikaten und umfassender Expertise in quantensicherer Kryptographie unterstützen wir Unternehmen beim Schutz der Integrität ihrer digitalen Vertrauensinfrastruktur.

Fanden Sie dies hilfreich?
Zurück zum Blog

Inhaltsverzeichnis

Bleiben Sie auf dem Laufenden

Erhalten Sie die neuesten PKI-Einblicke direkt in Ihren Posteingang.

Mit Ihrer Anmeldung erklären Sie sich damit einverstanden, unsere Mitteilungen zu erhalten.

Verwandte Artikel

Evertrust

Sequenz 2: NGINX für die TLS-Verschlüsselung unter RHEL/Debian/OpenSUSE installieren und konfigurieren

22. April 2024
1 Minute

Verbessern Sie die Sicherheit Ihres Webservers durch die Beherrschung der TLS-Verschlüsselung. Unsere detaillierte Anleitung bietet praktische Schritte zur Einrichtung von NGINX auf verschiedenen Linux-Distributionen und fügt so eine zusätzliche Sicherheitsebene zum Schutz sensibler, über das Web übertragener Daten hinzu.

Mehr lesen
Evertrust Wie man

Unterstützung für Post-Quanten-Kryptographie in Webbrowsern aktivieren

17. April 2024
1 Minute

Entdecken Sie die Zukunft der Post-Quanten-Kryptografie und des sicheren Schlüsselaustauschs in der Webkommunikation. Erfahren Sie, wie Sie diese fortschrittlichen Sicherheitsfunktionen in führenden Browsern wie Microsoft Edge und Firefox aktivieren. Mit unserer Schritt-für-Schritt-Anleitung bleiben Sie immer auf dem neuesten Stand.

Mehr lesen
Evertrust

Sequenz 1: Die Anleitung zur Installation und Konfiguration von Apache Httpd für die TLS-Verschlüsselung unter RHEL, Debian und OpenSUSE

16. April 2024
1 Minute

Erfahren Sie mehr über die optimale Einrichtung und Absicherung eines Webservers auf Linux-Distributionen wie RHEL, Debian und OpenSUSE. Wir zeigen Ihnen, wie Sie die TLS-Verschlüsselung auf Apache Httpd-Webservern beherrschen und bieten Ihnen prägnante Anleitungen für einen höheren Datenschutz.

Mehr lesen

Sind Sie bereit, die Kontrolle über Ihre Zertifikate ?

Sprechen Sie mit unseren Experten und erfahren Sie, wie Evertrust Sie bei der Implementierung von Best Practices im Bereich PKI und Zertifikatslebenszyklusmanagement unterstützen kann.

Sprechen Sie mit einem Experten