Parat für den «Q-Day» 13.12.2022, 11:02 Uhr

IBM stellt Fahrplan zum quantensicheren Computing vor

Asynchrone Verschlüsselungsverfahren sind mit Quantencomputern bald knackbar. Bereits existieren quantensichere Kryptiermethoden. Doch wie sollen Firmen diese einführen? Hierzu haben sich Spezialisten am IBM-Forschungslabor in Rüschlikon bei Zürich Gedanken gemacht.
Michael Osborne stellt mit CSOM ein Verfahren vor, mit dem Firmen den Umstieg auf quantensichere Verfahren schaffen können
(Quelle: Jens Stark/NMGZ)
In den frühen 30er Jahren des laufenden Jahrhunderts könnte es so weit sein: Mit heutigen asynchronen Verschlüsselungsverfahren gesicherte Daten werden dannzumal mit der Rechenpower von Quantencomputern dechiffriert werden können.
Auf diesen in der Cybersecurity- und Quantencomputing-Szene «Q-Day» genannten Tag wird sich bereits vorbereitet: So wurden dieses Jahr Verschlüsselungsverfahren vom US-amerikanischen Nist (National Institute of Standards and Technology) gutgeheissen, denen auch Quantenrechner nichts anhaben können und die zu einem grossen Teil am IBM-Forschungslabor in Rüschlikon bei Zürich entwickelt wurden (Computerworld berichtete bereits ausführlich).
Doch wie fördert man eine baldige Adaption solcher quantensicheren Kryptografie-Techniken? Zu dieser Frage versuchen die Verschlüsselungsexperten und -forscher von IBM eine Antwort zu finden, wie am diesjährigen Medientag des Rüschliker Labors zu erfahren war.
Zunächst betonten die Forscher einmal mehr, dass die Zeit drängt. Auch wenn der Q-Day noch ein knappes Jahrzehnt in der Zukunft liegen mag, ist die Bedrohung doch immanent. «Es besteht die Gefahr, dass Cyberkriminelle verschlüsselte Daten bereits heute sammeln, um sie dann, wenn Quantenrechner zur Verfügung stehen, zu entschlüsseln», warnt etwa Marc Stoecklin, der die Security-Forschungsabteilung bei IBM Research Europe leitet.

Kryptografie-Inventar

Um den Umstieg auf quantensichere Verschlüsselungsmethoden für Firmen zu erleichtern, haben die Kryptografen des IBM-Forschungslabors und des Nist gemeinsam an einem Leitfaden gearbeitet, den sie Cryptography Bill of Materials (CBOM) getauft haben. Dieser wird als Erweiterung der bereits bekannten Software Bill of Materials (SBOM) angesehen, die dabei helfen soll, einen Überblick über alle Softwarekomponenten einer Softwarelieferkette zu erhalten. Dabei wird eine standardisierte Liste erstellt, die Komponenten, Bibliotheken und Abhängigkeiten aufzeigt.
Eine solche Aufstellung fehlt dagegen in Sachen Verschlüsselung: «Kryptografie ist überall, nur nicht in einem Inventar», bringt es Michael Osborne, Leiter des Teams «IBM Q Security and Encryption» am IBM-Forschungslabor, daher auf den Punkt. Ein solches zu erstellen, sei aber von Vorteil, damit einerseits wirklich alle relevanten Kryptoanwendungen ein quantensicheres Update erhielten, meint Osborne. Andererseits gibt er zu bedenken, dass ein solches Inventar auch von Nutzen sei, wenn sich eine der heute vorgeschlagenen quantensicheren Methoden doch als untauglich herausstellen würden. «Dann könnten diese einfacher durch tauglichere Verfahren ausgetauscht werden», hofft er.
Im Rahmen von CBOM schlägt Osborne daher dreierlei vor. Zunächst müssten alle kryptografischen Elemente aufgelistet werden. Dabei sei es wichtig auch zu beurteilen, wie wichtig und sensibel die von der entsprechenden Verschlüsselung geschützten Daten sind. Danach empfiehlt er eine Analyse des Inventars, um schlussendlich priorisieren zu können, welche Systeme als erstes quantensicher werden sollen. Schliesslich folgt der eigentliche Akt der Migration auf quantensichere Methoden.
Dieser Umstieg sei schliesslich nur mit einer weitestgehend standardisierten und automatisierten Vorgehensweise machbar, ist Osborne überzeugt. «Die Kryptografie ist komplex, und es gibt noch weniger Krypto-Experten als Security-Spezialisten», betont er. «Es wäre somit eine zu schwierige Aufgabe, den Umstieg manuell zu bewerkstelligen», gibt Osborne folglich zu Bedenken.
Literaturhinweis: Michael Osborne und Alessandro Curioni vom IBM-Forschungslabor in Rüschlikon haben in einem Blog-Beitrag CBOM ausführlich dargelegt.



Das könnte Sie auch interessieren