Kommt der leistungsfähige Quantencomputer, wäre das Internet, wie wir es heute kennen, nicht mehr sicher. Bisherige Verschlüsselungsverfahren haben dann keinen Bestand mehr. Forscher der Hochschule Darmstadt befassen sich mit Post-Quanten-Kryptografie und damit, wie sich existierende IT-Architekturen auf Quantencomputer-resistente Verschlüsselungsverfahren umstellen lassen. Ihr Projekt „Agile and Easy-to-use Integration of PQC Schemes“ ist Teil des Nationalen Athene Forschungszentrums für angewandte Cybersicherheit.
Von Astrid Ludwig, 27.7.2021
Andreas Heinemann und Alexander Wiesmaier arbeiten daran, auf den Tag X vorbereitet zu sein. Nach bisherigen Erkenntnissen ist zwar noch kein leistungsfähiger Quantencomputer weltweit verfügbar, der die gängigen kryptografischen Verfahren brechen könnte, aber für die Professoren für IT-Sicherheit am Fachbereich Informatik der h_da lautet die Frage schon lange nicht mehr, ob, sondern nur noch wann es ihn geben wird. Sollte der Tag schneller als erwartet eintreten, „haben wir ein Problem. Dann würde ich kein Online-Banking mehr vornehmen“, sagt Professor Heinemann. „Dann ist alles mit einem Schlag unsicher, was wir bisher im Internet machen.“ Der Online-Einkauf, Urlaubs- oder Ticketbuchungen, Online-Bezahldienste, die Steuerabgabe, E-Mails oder das Chatten in den Sozialen Medien, eben jegliche Kommunikation, deren Sicherheit und Privatheit auf verschlüsseltem Datenverkehr basiert.
Andreas Heinemann gibt ein Beispiel. Wer heute Webseiten im Internet aufruft, sieht auf seinem Bildschirm die dazugehörige https-Adresse. „Das s steht für Sicherheit“, so der Professor. „Hypertext Transfer Protocol Secure“ ist das Zusammenspiel der Protokolle HTTP und TLS (Transport Layer Security). Während http die eigentlichen Inhalte einer Webseite transportiert, kümmert sich TLS darum, dass die Inhalte verschlüsselt werden. Mit dieser sogenannten Transportverschlüsselung werden Daten seit Mitte der 1990er Jahren im Internet ausspähsicher übertragen. Ein leistungsfähiger Quantencomputer könnte jedoch all diese S-Verschlüsselungsverfahren künftig knacken. Das Forscherteam um Heinemann und Wiesmaier arbeitet daran, dass es nicht dazu kommt. Und vor allem, dass die bestehende Infrastruktur, heutige Computer samt Software, weiterhin benutzt werden können, nur eben mit neuen, Quantencomputer-resistenten Verschlüsselungen. In der Post-Quanten-Kryptografie geht es genau darum: Nutzerinnen und Nutzer herkömmlicher IT-Architektur vor Angriffen zu schützen, die einen Quantencomputer verwenden.
Zusammen mit Professor Alexander Wiesmaier, den wissenschaftlichen Mitarbeitern Nouri Alnahawi und Nicolai Schmitt sowie weiteren studentischen Mitarbeitenden forscht Heinemann für das Projekt „Agile and Easy-to-use Integration of PQC Schemes“. Das h_da-Vorhaben ist eines von drei Projekten im Forschungsbereich Kryptografie beim Nationalen Athene Forschungszentrum für angewandte Cybersicherheit in Darmstadt. Für die Dauer von vier Jahren wird es mit rund 560.000 Euro gemeinsam vom Bundesministerium für Bildung und Forschung und Hessischem Ministerium für Wissenschaft und Kunst gefördert.
Während die anderen beiden Kryptografie-Projekte des Athene Zentrums an der Analyse, Entwicklung und Implementierung neuer Sicherheits-Algorithmen zur Verschlüsselung forschen, befasst sich das h_da-Team mit der Frage, wie diese neuen Verfahren – an denen bereits gearbeitet wird – künftig leicht und leistungsfähig in heutige IT-Systeme integriert werden können. Fachleute sprechen von der Migration zur Post-Quanten-Kryptografie. „Wir bewerten die praktische Umsetzbarkeit neuer möglicher Sicherheits-Algorithmen in bestehende Software-Produkte“, erläutert Alexander Wiesmaier den Forschungsfokus. Beachtet werden müssen ganz unterschiedliche Aspekte: Programmierende etwa, die Anwendungen schreiben, sind keine Kryptografen. Die mathematische Struktur dahinter müssen sie nicht kennen, die Schnittstellen aber müssen so gestaltet sein, das Software-Entwickler:innen sie gut und vor allem richtig einsetzen können. „Programmierer müssen im Idealfall nur anzeigen, dass etwas sicher sein soll, die Auswahl der Algorithmen nebst Parametern erfolgt dann automatisch im Hintergrund“, erklärt Mitarbeiter Nouri Alnahawi. Ein anderer Punkt ist beispielsweise, dass diese neuen Verfahren auf ganz unterschiedlicher Hardware laufen müssen. Entscheidend ist auch das Laufzeitverhalten. „Wer eine Homepage aufruft, wird meist schon nach zwei Sekunden ungeduldig und verliert die Lust“, weiß Andreas Heinemann. Quantencomputer-resistente Verfahren beinhalten aber eine größere Datenmenge als bisher. Die Übertragung muss schnell sein. „Für die Sicherheit bleiben nur Millisekunden.“
Bislang verursacht die Migration, der Wechsel von den klassischen zu Post-Quanten-Verschlüsselungsverfahren, Probleme. Die vorhandene Infrastruktur kann nicht von heute auf morgen umgestellt werden. „Ich kann nicht einfach meinen Online-Shop, meinen Service oder meine Produktion wochenlang schließen. Es wird eine Übergangszeit geben, für die wir Lösungen suchen müssen, damit Geräte mit unterschiedlicher Kryptografie sich noch verstehen“, sagt Alexander Wiesmaier.
Digitale Sicherheit im Internet beruht weitgehend auf Public-Key-Kryptografie. Diese Verfahren, so Wiesmaier, bedienen sich der Mathematik oder vielmehr mathematischer Probleme. So basiert etwa die Sicherheit des bekannten RSA-Verfahrens auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. In der Public-Key-Kryptographie verfügt jeder Nutzer, jede Nutzerin über ein Schlüsselpaar, einen öffentlichen und einen privaten Schlüssel, erklärt Professor Heinemann. Für eine Entschlüsselung müssen beide Elemente zusammengefügt werden. „Mit heutigen Mitteln sind die gängigen Public-Key-Verfahren nicht zu brechen“, schreibt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Handlungsempfehlung zur Migration zu Post-Quanten-Kryptografie. Der Quantencomputer ändert alles. Einem solch leistungsstarken Rechner reicht der öffentliche Schlüssel, um den privaten zu bestimmen. Um mit dem Faktor Zeit zu sprechen, würde das bedeuten: Braucht ein konventioneller Computer Millionen Jahre, um alle Bestandteile und Variationsmöglichkeiten des Schlüssels auszurechnen, schafft ein Quantencomputer das in wenigen Stunden oder Tagen. „Das ist eine fundamentale Bedrohung der IT-Sicherheit“, betont Andreas Heinemann.
Eine Bedrohung, vor der die NSA, die US-amerikanische National Security Agency, schon 2015 warnte und den Wechsel zu Quantencomputer-resistenten Verschlüsselungsverfahren einleitete. Die NSA sammelt nicht nur weltweit Daten, sie ist auch der größte Arbeitgeber auf dem Globus für Mathematiker und Mathematikerinnen. Das National Institute for Standards and Technology (NIST), als US-amerikanische Behörde für Standardisierungsprozesse zuständig, startete daraufhin ein weltweites Wettbewerbsverfahren, das bis 2022/23 eine Auswahl an Post-Quanten-Verschlüsselungsverfahren hervorbringen soll. An diesem Prozess beteiligen sich auch das Darmstädter Athene Forschungszentrum und seine Kryptografie-Forschenden. „Die Wissenschaft steht in diesem Bereich noch am Anfang“, berichtet Heinemann.
Es ist ein Wettlauf zwischen der Physik, die am Quantencomputer forscht, und der Mathematik, die nach neuen Verschlüsselungsmethoden für die künftige IT-Sicherheit sucht. „Ein solch fundamentaler Technologie-Turnaround dauert oft Jahre oder sogar Jahrzehnte“, wissen Heinemann und Wiesmaier. Vergleichbar mit dem Wechsel des Internetprotokolls IP von der Version 4 zur Version 6. Das IP-Protokoll ist der zentrale Bestandteil des Internetverkehrs. Die IP-Version 4 besteht seit 1981, IPv6 ist seit 1998 standardisiert. „Seit 20 Jahren läuft der Prozess der Umstellung von IPv4 auf IPv6.“, sagt Heinemann. „Das ist alles ein sehr langsamer Prozess und noch längst nicht abgeschlossen.“
Erst langsam kommt das Thema auch in der Praxis, im Mittelstand und der Industrie an. „Die meisten können mit dem Begriff Post-Quanten-Kryptografie noch nichts anfangen“, so Heinemann. IT-Sicherheit, weiß sein Kollege Wiesmaier, ist für Betriebe, den Handel und Unternehmen nicht nur ein technischer, sondern auch ein monetärer Faktor. Oftmals wird die Sicherheit auf ein kostengünstiges Maß heruntergeschraubt. Die Software der meisten Unternehmen basiert immer noch auf konventionellen Implementierungen, die Quantencomputern nichts entgegenzusetzten haben. „Langfristig werden aber alle auf Post-Quanten-Kryptografie umstellen müssen“, betont Wiesmaier. Wann das sein wird, kann keiner genau sagen. Das Bundesministerium für Sicherheit der Informationstechnologie gibt keine konkrete Prognose heraus, die h_da-Wissenschaftler:innen gehen von zehn bis 15 Jahren aus. Was im Verborgenen derweil läuft, was Staaten im Geheimen entwickeln, ist ungewiss. Weltweite Konzerne wie Google oder IBM verfügen bereits über Quantencomputer, aber die sind nach Einschätzung der h_da-Wissenschaftler nicht so leistungsstark, dass sie die bisherigen Verschlüsselungen brechen könnten. Das Forscherteam der Hochschule wirbt dennoch dafür, auf den Tag vorbereitet zu sein, „an dem einer mit einem solch leistungsstarken Exemplar um die Ecke kommt“, wie IT-Experte Heinemann es salopp formuliert.
Die Darmstädter wollen bis dahin für ihre Forschung das Wissen möglichst vieler Wissenschaftlerinnen und Wissenschaftler nutzen. Sie haben eine Community-Webseite zum Thema Migration und Agilty von Post-Quanten-Kryptoverfahren eingerichtet, die für alle zugänglich ist. Es soll ein Sammelbecken sein, für alle, die am Thema forschen. „Ein gemeinsamer Wissenstopf zum Nutzen aller“, betont Alexander Wiesmaier, „jede und jeder ist eingeladen, sich dort umzusehen oder aktiv zu beteiligen“.
Projekt-Website: https://fbi.h-da.de/pqc
Link zur Community-Webseite: https://fbi.h-da.de/cma
Kontakt
Christina Janssen
Wissenschaftsredakteurin
Hochschulkommunikation
Tel.: +49.6151.16-30112
E-Mail: christina.janssen@h-da.de