Vorsicht, Krypto-Krasher! Auf dem Weg zum quantensicheren Internet.

Stefan-Lukas Gazdag

Click here to view the external video (YouTube). More information

Summary
Quantencomputer als disruptive Technologie zu bezeichnen, stellt für den Kryptografen den Euphemismus für die Apokalypse unserer digitalen Kommunikation dar. Trotz großer Bemühungen der Akademia, der Tech-Firmen und Regulatoren findet sich kaum eine quantenresistente Lösung in der praktischen Nutzung. Wo stehen wir in dieser Sisyphos-Aufgabe?
Lightning Talk
German
Conference

Das allumfassende Internet fasziniert immer wieder. Es ist wie der sogenannte Augiasstall aus der griechischen Mythologie. Anstelle von Rindermist ist es vollgestopft mit uralter Technologie und modernen Anwendungen. Um uns sicher im Internet zu bewegen, stellt die Kryptografie heute geeignetes Werkzeug bereit. Es sorgt dafür, dass versteckte Angreifer unsere Kommunikation nicht mitlesen, nicht unbemerkt abändern und auch keine falsche Identität annehmen können.

Leistungsstarke Quantencomputer jedoch könnten heute verwendete kryptografische Verfahren unbrauchbar machen. Es gibt Alternativen: Doch während unser jetziges Werkzeug einer Mistgabel gleicht– nicht allzu effizient, aber für den Job gemacht – werden wir den Stall womöglich bald mit Teelöffeln, Küchensieben und einem riesigen Schaufelradbagger ausmisten müssen. Alles mag helfen, aber ist kein direkter Ersatz für die altbewährte Mistgabel.

Seit über 20 Jahren arbeitet die akademische Forschung an der einer Post-Quanten-Kryptografie (PQK), die uns vor den Auswirkungen von Quantencomputern schützen soll. Aber trotz großer Bemühungen gibt es bisher nur wenige praktische Lösungen, obwohl das Thema Post-Quanten-Sicherheit immer mehr Industrien angeht. Regulierungsbehörden wie das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten bereits erste Handlungsempfehlungen und Vorgaben. Organisationen wie ETSI, IETF und ISO arbeiten an technischen Standards.

In der Praxis finden sich jedoch kaum quantenresistente Produkte oder Dienste. Dies liegt vor allem an der unglaublichen Komplexität der PQK. Kommunikationsprotokolle wurden bisher auf eine effiziente, klassische Kryptografie optimiert. Ihr Ziel war es, durch möglichst einfache Konzepte und Implementierungen Angriffsvektoren und die Anfälligkeit für Fehler zu reduzieren. Doch auch die klassische Kryptografie kommt hier an ihre Grenzen. Zu den bekannten alten Problemen kommen durch die neuen Verfahren und Protokollerweiterungen nun neue hinzu.

Im Gegensatz zum sagenhaften Herakles haben wir leider keinen reinigenden Fluss zur Verfügung. Daher müssen wir lernen, mit den vorhandenen Werkzeugen auszukommen. Die Frage ist: wie gelingt damit die Migration zur PQK?