Post-Quanten-Kryptographie in Kubernetes
TL;DR Die Einführung von Post-Quantum-Kryptographie (PQC) in Kubernetes markiert einen wichtigen …

Das BSI zieht eine klare Linie: Ab Ende 2031 soll der alleinige Einsatz klassischer Schlüsseleinigungsverfahren wie RSA und ECC nicht mehr empfohlen werden. Für Anwendungen mit sehr hohem Schutzbedarf gilt die Frist bereits bis Ende 2030. Digitale Signaturen sollen spätestens ab 2036 hybrid umgesetzt werden. Die TR-02102 wird damit faktisch zum Migrationsfahrplan für Post-Quanten-Kryptografie (PQC).
Diese Entscheidung ist keine Vorsichtsübung. Sie ist eine technische Notwendigkeit.
Warum RSA und ECC strukturell verwundbar sind
RSA basiert auf der Schwierigkeit der Primfaktorzerlegung großer Integer. ECC beruht auf dem diskreten Logarithmusproblem in elliptischen Kurven. Beide Probleme sind auf klassischen Rechnern mit subexponentiellen bzw. exponentiellen Algorithmen nur mit erheblichem Aufwand lösbar. Mit hinreichend skalierbaren Quantencomputern ändert sich diese Annahme fundamental.
Shor’s Algorithmus löst sowohl das Faktorisierungsproblem als auch das diskrete Logarithmusproblem in polynomialer Zeit. Das bedeutet: Sobald ein kryptografisch relevanter Quantencomputer verfügbar ist, fallen RSA-2048, RSA-3072 sowie gängige ECC-Kurven wie secp256r1 oder Curve25519 prinzipiell.
Das Risiko ist nicht hypothetisch, sondern systemisch:
Warum das BSI hybride Verfahren fordert
Die TR-02102 empfiehlt explizit hybride Schlüsseleinigungsverfahren: Kombination aus klassischem Verfahren (z. B. ECDHE) und PQC-Mechanismus (z. B. ML-KEM, vormals Kyber). Beide Geheimnisse werden kombiniert, etwa per KDF. Sicherheit besteht, solange mindestens eine Komponente sicher bleibt.
Das adressiert zwei Unsicherheiten:
– Quantencomputer sind noch nicht praktisch einsatzfähig. – PQC-Algorithmen sind neu und weniger lang erprobt.
Hybride Verfahren reduzieren das Migrationsrisiko. Ein reiner Ersatz von RSA/ECC durch PQC wird vom BSI derzeit nicht gefordert.
Konkrete Auswirkungen auf Protokolle und Infrastrukturen
TLS 1.2 unterstützt keine standardisierten hybriden Key-Exchange-Mechanismen. Die faktische Abkündigung ist daher folgerichtig. TLS 1.3 mit hybriden KEM-Erweiterungen wird zur technischen Mindestanforderung.
Betroffen sind:
– Webserver und Reverse Proxies – VPN-Gateways (IPsec/IKEv2) – SSH-Infrastrukturen – PKI-Backends und HSMs – IoT-Geräte mit langfristiger Updatepflicht
Insbesondere Embedded-Systeme mit beschränktem Speicher stehen vor realen Herausforderungen: PQC-Verfahren wie ML-KEM oder ML-DSA benötigen größere Schlüssel und Signaturen als ECC. Das wirkt sich auf Protokoll-Overhead, Handshake-Größe und Speicherlayout aus.
Technische Handlungsempfehlungen
Strategische Einordnung
Die Entscheidung des BSI ist Teil eines europäischen Kurses. Die EU-Kommission arbeitet an einem unionsweiten Migrationszeitplan. Die technische Richtlinie hat Empfehlungscharakter, entfaltet aber über Referenzen – etwa im Gesundheitswesen – faktische Normwirkung.
Das Zeitfenster bis 2030/2031 ist kein Komfortpuffer. Es ist die letzte Phase, in der Migration planbar ist, bevor regulatorischer Druck und Marktdynamik sie erzwingen.
RSA und ECC verschwinden nicht abrupt. Aber ihre alleinige Verwendung wird regulatorisch isoliert. Wer jetzt nicht mit der Umstellung beginnt, wird später unter Zeitdruck migrieren – mit höherem Risiko, höheren Kosten und größerer Angriffsfläche.
Die Quantenbedrohung ist kein Science-Fiction-Szenario. Sie ist ein Planungsparameter.
TL;DR Die Einführung von Post-Quantum-Kryptographie (PQC) in Kubernetes markiert einen wichtigen …
Die heutige Sicherheit des Internets beruht fast vollständig auf der Schwierigkeit, große Zahlen in …