Post-Quantum-Kryptographie: Die Infrastruktur gegen die Bedrohungen von morgen absichern
David Hussain 3 Minuten Lesezeit

Post-Quantum-Kryptographie: Die Infrastruktur gegen die Bedrohungen von morgen absichern

Die heutige Sicherheit des Internets beruht fast vollständig auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen (RSA) oder diskrete Logarithmen auf elliptischen Kurven zu berechnen (ECC). Ein ausreichend leistungsstarker Quantencomputer nutzt den Shor-Algorithmus, um diese Probleme trivial zu lösen.
post-quantum-cryptography quantum-computing lattice-based-cryptography hash-based-signatures code-based-cryptography cybersecurity data-encryption

Die heutige Sicherheit des Internets beruht fast vollständig auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen (RSA) oder diskrete Logarithmen auf elliptischen Kurven zu berechnen (ECC). Ein ausreichend leistungsstarker Quantencomputer nutzt den Shor-Algorithmus, um diese Probleme trivial zu lösen.

Das Problem für Unternehmen heute heißt: “Harvest Now, Decrypt Later”. Angreifer speichern heute verschlüsselte Datenströme, um sie in 5 bis 10 Jahren mit Quantencomputern zu entschlüsseln. Wer heute sensible Daten (Patientenakten, Staatsgeheimnisse, IP) überträgt, muss jetzt auf quantensichere Verfahren umstellen.

Der technische Kern: Neue mathematische Probleme

PQC basiert auf mathematischen Problemen, von denen man annimmt, dass sie auch für Quantencomputer extrem schwer zu lösen sind. Die führenden Ansätze, die derzeit vom **NIST (National Institute of Standards and Technology)**standardisiert werden, sind:

  1. Gitterbasierte Kryptographie (Lattice-based): Basiert auf dem “Learning With Errors” (LWE) Problem in hochdimensionalen Gittern. Der wichtigste Vertreter ist ML-KEM (früher Kyber) für den Schlüsselaustausch.
  2. Hash-basierte Signaturen: Verfahren wie SLH-DSA (Sphinx+), die nur auf der Sicherheit von kryptographischen Hash-Funktionen basieren.
  3. Code-basierte Kryptographie: Nutzt fehlerkorrigierende Codes (z.B. McEliece-Verfahren), die sehr große öffentliche Schlüssel erfordern, aber als extrem sicher gelten.

Die Herausforderung für die IT-Infrastruktur

Der Wechsel auf PQC ist kein einfaches Software-Update. Er bringt signifikante technische Herausforderungen für die Architektur mit sich:

1. Größere Schlüssel und Signaturen

PQC-Algorithmen erzeugen deutlich größere Schlüssel und Signaturen als ECC oder RSA.

  • Auswirkung: Ein TLS-Handshake mit PQC benötigt mehr Pakete. Das kann bei instabilen Leitungen oder Geräten mit kleinem MTU-Wert (Maximum Transmission Unit) zu Problemen führen. Loadbalancer und Firewalls müssen darauf vorbereitet sein, diese größeren Pakete zu verarbeiten.

2. Höherer Rechenaufwand

Die Berechnung gitterbasierter Algorithmen ist rechenintensiver.

  • Auswirkung: Die CPU-Last an den Endpunkten (Edge-Gateways, Loadbalancer) steigt. Infrastruktur-Teams müssen die Kapazitäten ihrer TLS-Terminierung neu bewerten und ggf. auf Hardware-Beschleunigung (spezielle NPUs oder FPGAs) setzen.

3. Hybride Schlüsselaustausch-Verfahren

Da PQC-Algorithmen relativ neu sind, vertraut man ihnen noch nicht blind. Der aktuelle Standard für die Übergangszeit ist der hybride Modus.

  • Technik: Dabei wird ein klassischer Schlüssel (z.B. X25519) mit einem PQC-Schlüssel (z.B. Kyber/ML-KEM) kombiniert. Ein Angreifer müsste beide Verfahren brechen, um an die Daten zu kommen.
  • Infrastruktur-Task: Implementierung von TLS 1.3 mit hybriden Key-Exchange-Groups in der gesamten Service-Mesh-Architektur (z.B. via Envoy oder Istio).

Implementierungsschritte in der Cloud-Native Welt

Wie bereitet ayedo eine Kubernetes Infrastruktur konkret auf PQC vor?

  1. Inventory & Crypto-Agility: Zuerst identifizieren wir alle Stellen, an denen Verschlüsselung stattfindet (Ingress, Inter-Pod-Communication, VPNs, Datenbank-Verschlüsselung). Ziel ist die “Krypto-Agilität” – die Fähigkeit, Algorithmen per Konfiguration zu tauschen, ohne den Code ändern zu müssen.
  2. Update der TLS-Stacks: Migration auf Bibliotheken wie BoringSSL oder OpenSSL 3.x, die bereits erste PQC-Implementierungen (z.B. via OQS-Provider) unterstützen.
  3. Zertifikatsmanagement: Umstellung der PKI (Public Key Infrastructure) auf quantensichere Signaturen. Tools wie cert-manager in Kubernetes müssen darauf vorbereitet werden, Zertifikate mit neuen Algorithmen zu signieren und zu rotieren.

FAQ: Post-Quantum-Kryptographie

Wann wird RSA/ECC konkret wertlos? Schätzungen gehen davon aus, dass ein Quantencomputer mit ca. 20 Millionen Qubits (fehlerkorrigiert) RSA-2048 brechen kann. Experten erwarten diesen Punkt zwischen 2030 und 2035. Da Infrastruktur-Zyklen oft 5-10 Jahre dauern, ist die Planung heute zwingend.

Warum sind gitterbasierte Verfahren (Lattices) der Favorit? Sie bieten die beste Balance zwischen Sicherheit, Schlüsselgröße und Rechenzeit. ML-KEM (Kyber) ist beispielsweise performant genug, um in Webbrowsern und auf Servern ohne massive Verzögerung eingesetzt zu werden.

Gibt es Hardware-Beschleuniger für PQC? Ja, erste Anbieter integrieren PQC-Beschleunigung in ihre SmartNICs und HSMs (Hardware Security Modules). In einer modernen Infrastruktur wird die Offloading-Strategie für PQC-Traffic ein zentrales Architektur-Thema.

Was passiert mit bestehenden VPN-Tunneln? Protokolle wie WireGuard oder IPsec müssen auf PQC-konforme Versionen aktualisiert werden. Für WireGuard gibt es bereits experimentelle Implementierungen (“Rosenpass”), die einen hybriden PQC-Schlüsselaustausch nutzen.

Ist Blockchain von PQC betroffen? Massiv. Die meisten Blockchains basieren auf ECDSA (Elliptic Curve Digital Signature Algorithm). Ohne ein Hard-Fork auf PQC-Signaturen könnten Quantencomputer künftig fremde Wallets leer räumen, indem sie den privaten Schlüssel aus dem öffentlichen Schlüssel berechnen.

Ähnliche Artikel