Seit den letzten Fortschritten bei der Entwicklung von Quantencomputern herrscht in Cyberabwehrzentren der Wirtschaft und öffentlichen Verwaltung reges Treiben. Es besteht die Sorge, dass Hacker Quantencomputer womöglich nutzen könnten, um Verschlüsselungen zu brechen. Alfred Weingärtner rät im Interview zur Sachlichkeit. Gleichzeitig mahnt er, auch mit Einführung der Quantenkryptografie die größte Sicherheitslücke, den Menschen, im Blick zu behalten.
Weltweit arbeiten Forscher an Quantencomputertechnologie, mit der sich komplexe Probleme sehr viel schneller lösen lassen sollen als mit herkömmlichen Rechenmaschinen. Doch in die Hoffnung mischt sich die Sorge. Jede vierte Entscheiderin oder Entscheider sieht in der Technologie zunächst vor allem eine Bedrohung für die IT- und Datensicherheit, so die Potenzialanalyse Quantencomputer von Sopra Steria und dem F.A.Z.-Institut.
Alfred Weingärtner, ist die Sorge, dass IT-Netze und Daten durch Quantencomputer unsicherer werden, berechtigt?
Grundsätzlich ja, aber nicht in der häufig geäußerten Schärfe. Ich plädiere für ein nüchternes Herangehen an das Thema. Auch wenn die Leistungsfähigkeit von Quantencomputern stetig steigt, wird sich in naher Zukunft das Kräfteverhältnis nicht schlagartig einseitig verändern. Wir werden erstmal weiterhin das gewohnte Katz-und-Maus-Spiel zwischen Hackern und den CSIOs sehen. Es wird auch künftig gelten: Um Geschäftsprozesse abzusichern braucht es eine übergreifende Strategie, die alle Gefährdungen und Angriffsvektoren und die mit diesen verbundenen Risiken berücksichtigt. Quantencomputer spielen hier erst perspektivisch eine spürbare Rolle.
Es sollte somit nicht so getan werden, als wäre es Hackern möglich, nächste Woche oder nächsten Monat mithilfe von Quantencomputern massenhaft in moderne Computersysteme einzudringen. Denn die Entwicklung leistungsfähiger Quantencomputer ist ein Kraftakt und erfordert noch einiges an Zeit. Auch in naher Zukunft wird kein fehlerarmes Gerät vorhanden sein, das über ausreichend Leistung dazu verfügt. Dazu gibt es viele Veröffentlichungen. Erst kürzlich las ich einen Artikel einer schwedischen Forschungsgruppe zum Faktorisieren einer 2048-RSA-Zahl, also einem Produkt von genau zwei Primzahlen. Zum Lösen der Aufgabe innerhalb eines Tages werden 20 Millionen Qubits benötigt, was auch die Größenordnung für das Brechen einer entsprechenden RSA-Verschlüsselung sein dürfte. Zum Vergleich: Das IBM Quantum System One, das die Fraunhofer Gesellschaft seit dem vergangenen Jahr gemeinsam mit IBM betreibt und als leistungsstärkstes System in ganz Europa gilt, wurde mit einem 27-Qubit Prozessor ausgeliefert. Die nächsten Generationen von IBMs Prozessoren mit 65 und 127 Qubits sollen laut IBM Ende 2023 verfügbar sein.
Was trägt zu einer sachlichen Vorbereitung auf die Quantenkryptografie bei?
Wichtig ist, sich mit den verschiedenen Begrifflichkeiten zu beschäftigen. Oft werden die Begriffe Quantenkryptografie und Post-Quantenkryptografie synonym verwendet oder miteinander vermischt.
Die Post-Quantenkryptografie kommt völlig ohne Quantentechnologien aus. Hier werden Verschlüsselungs-Algorithmen wie bisher auf bestehenden Plattformen implementiert mit der Besonderheit, dass weder Quantencomputer noch klassische Computer die Schlüssel einfach errechnen können. Das Knacken ist praktisch nur durch Brute Force oder dem Ausnutzen fehlerhafter Implementierungen möglich.
Die Quantenkryptografie dagegen nutz Quanteneffekte und benötigt daher spezielle Hardware, um kryptografisches Schlüsselmaterial zu erzeugen und zu verteilen. Hier wird Information in Form von Quantenzuständen zwischen den Kommunikationspartnern ausgetauscht. Dadurch werden erfolgreiche Angriffe quasi per Naturgesetz unmöglich, zumindest in der Theorie.
Wie genau sieht der Status quo auf den beiden Gebieten aus?
Prinzipiell kann schon heute jeder seine eignen, quantenresistenten Krypto-Bibliotheken entwickeln und einsetzen. Geeignete mathematische Verfahren sind öffentlich bekannt. Davon ist jedoch dringend abzuraten. Grundsätzlich sollten nur standardisierte Verfahren verwendet werden, die durch Sicherheitsbehörden geprüft sind und von diesen empfohlen werden.
Derartige standardisierte Verfahren könnten im Jahre 2024 verfügbar werden. Das amerikanische National Institute of Standards and Technology (NIST) führt derzeit einen Auswahlprozess durch, um geeignete Algorithmen zu identifizieren und zu standardisieren. Hier hat das NIST einige Übung, denn es hat bereits ähnliche Wettbewerbe durchgeführt, die u.a. die weltweit anerkannten Algorithmen AES und SHA-3 hervorbrachten. Wie die Vergangenheit lehrt, können bis zur kommerziellen Verbreitung danach noch viele Jahre vergehen. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf dem Gebiet aktiv. Ich kann jedem empfehlen, die Veröffentlichungen und Empfehlungen des BSI zum den Themen Quantencomputing und Kryptografie zu verfolgen.
Die Nutzung von Quantenkryptografie wird länger dauern und wird sich erstmal auf ausgewählte Kommunikationsstrecken begrenzen. Hierzu gibt es erste Prototypen. Die Vision ist ein Quanten-Internet, bei dem die heute schon für den Endnutzer unsichtbar wirkenden kryptografischen Verfahren durch auf Quantentechnologien basierende Verfahren ersetzt oder ergänzt werden.
Also erst einmal kein Handlungsbedarf?
Doch. Natürlich sollten sich Unternehmen schon heute auf die Bedrohungen von morgen vorbereiten. Heute besteht die Bedrohung durch Quantencomputer im Wesentlichen darin, dass ein Angreifer, der heute in Besitz verschlüsselter Daten kommt, diese später mit Verfügbarkeit leistungsfähiger Quantencomputer entschlüsselt. Man sollte die Risiken hier jedoch objektiv bewerten.
Hier spielen neben der Motivation des Angreifers vor allem die Gelegenheit und die Einfachheit eines Angriffs, also die Aussicht auf schnellen Erfolg, eine wichtige Rolle. Erhöht man den Schutz an einer Stelle, suchen sich Angreifer eben eine andere. Selbst die sicherste, durch alle Quantentechnologien der Welt geschützte Kommunikationsstrecke hat zwei Endpunkte. Daher ist eine ganzheitliche Betrachtung so wichtig. Und eines sollten Unternehmen nicht unterschätzen: Das vielleicht größte Risiko geht – heute wie auch im Quantenzeitalter – vom Faktor Mensch aus.
Es fließt viel Geld in Forschung, die sich mit der Frage im Quantenzeitalter beschäftigt. Wie erklärt sich das angesichts der akuten Herausforderungen?
Die Motivation staatlicher Förderung ist ja nicht der Schutz von IT-Infrastrukturen. Zumindest nicht nur. Quantentechnologien bieten weit mehr. Sie können wichtige industrielle Bereiche wie die Pharmazie oder die Materialforschung revolutionieren. Hier geht es um nicht weniger als nationale und europäische Souveränität in einem wichtigen Zukunftsthema.
Aber klar ist auch: Die Weichen für die Cyber-Sicherheit in zehn, zwanzig oder auch dreißig Jahren werden bereits heute gestellt. Und zur Post-Quantenkryptografie gibt es noch viel zu erforschen. Unter anderem stellt der hohe Bedarf an Rechenleistung eine Herausforderung dar. Betrachtet man dann noch Quantencomputer als mögliche Waffe in einem Cyberwar, wozu es gerade nicht viel Phantasie bedarf, so sind die die Forschungsgelder gut investiertes Geld.
Danke Alfred Weingärtner für das Gespräch.
_____
Mehr zum Thema: Quantenkryptografie – oder das größte Sicherheits-Patch der Geschichte