Home » News » Cybersecurity » Postquanten-Verschlüsselung verlangt Priorität von Maschinenidentitäten

Postquanten-Verschlüsselung verlangt Priorität von Maschinenidentitäten

Das European Policy Center hat ein Strategiepapier von Andrea Rodriguez präsentiert, das vor den Cybergefahren durch Fortschritte im Quanten Computing im europäischen Wirtschaftsraum warnt und einen koordinierten Aktionsplan zur Umstellung auf Post-Quantum-Verschlüsselung fordert, um die Cyberbedrohungen besser zu bewältigen. Experten zufolge geht diese Forderung aber am Ziel vorbei.

2 Min. Lesezeit
Quantum Computer
Foto: ©AdobeStock/javier

In dem Papier wird darauf hingewiesen, dass es klug wäre, wenn alle Organisationen davon ausgehen, dass sie früher oder später Ziel eines Cyberangriffs werden könnten. Die Umstellung auf Post-Quanten-Verschlüsselungsverfahren, die derzeit vom National Institute of Standards and Technology (NIST) standardisiert werden, ist jedoch ein langwieriger Prozess, der voraussichtlich mehr als zehn Jahre in Anspruch nehmen wird. Diese Zeitspanne könnte dazu führen, dass einige der in Industrie 4.0 integrierten Geräte nicht rechtzeitig auf die neue Verschlüsselungstechnologie umgestellt werden können. Trotz dieser Herausforderungen sollte man jedoch nicht in Panik geraten, da der Übergang zur Postquanten-Welt zwar wichtig ist, aber nicht dazu führen wird, dass der Himmel morgen einstürzt.

Es gibt jedoch noch einige offene Fragen und Missverständnisse im Zusammenhang mit der Krypto-Agilität. „Die meisten Organisationen haben keine Kontrolle darüber, welche Verschlüsselung in den Anwendungen, Cloud-Diensten und Geräten verwendet wird, da diese bereits vorab integriert sind“, so Kevin Bocek, VP Ecosystem & Community bei Venafi. „Ein wichtiger Aspekt, der bei der Diskussion oft übersehen wird, sind die sogenannten Maschinenidentitäten. Diese spielen eine entscheidende Rolle für die Sicherheit in einer Post-Quanten-Welt und müssen entsprechend ausgetauscht werden, um eine angemessene Absicherung zu gewährleisten. Wenn Maschinenidentitäten nicht aktualisiert werden, könnten Cyberkriminelle Schwachstellen ausnutzen und gezielt Organisationen angreifen“.

Um die Herausforderungen der Post-Quanten-Ära erfolgreich zu bewältigen, sollten Organisationen aus den Erfahrungen der Umstellung von SHA-1 auf SHA-2 lernen. Als Beispiel dient hier der Umstieg von unsicheren SHA-1-Zertifikaten, den Anbieter von Webbrowsern wie Google Chrome und Mozilla Firefox schon frühzeitig ankündigten. Obwohl die Umstellung seit Jahren bekannt war, nutzten immer noch 21 Prozent der untersuchten Webseiten SHA-1-Zertifikate im Jahr 2017, was ein gewisses Maß an Unsicherheit mit sich brachte. Bei der Umstellung auf Post-Quanten-Verschlüsselungsverfahren könnte es zu ähnlichen Problemen kommen, wenn nicht rechtzeitig gehandelt wird.

Quantencomputer könnten in der Lage sein, sowohl aktuell übermittelte als auch gespeicherte Daten zu entschlüsseln. Dies eröffnet Cyberkriminellen neue Möglichkeiten, zum Beispiel für Man-in-the-Middle-Angriffe und andere Hacking-Methoden. „Daher sollten Organisationen weltweit sicherstellen, dass sie bei der Vorbereitung auf eine Postquanten-Welt keine ähnlichen Fehler wie bei der Umstellung auf SHA-2 begehen“, rät Bocek. „Die Verwaltung von Maschinenidentitäten und das Patchen von Anwendungen, um sie quantensicher zu machen, spielen hierbei eine zentrale Rolle.“ Ein vielversprechender Ansatz besteht darin, eine zentrale Management-Instanz, ein sogenanntes Control Plane, einzusetzen, das eine automatisierte und kontinuierliche Sichtbarkeit und Überwachung des gesamten Maschinenidentitäts-Ökosystems in einer Organisation bietet. Durch diese Vorgehensweise können Maschinenidentitäten automatisch widerrufen und aktualisiert werden, was zur Beschleunigung der digitalen Transformation, zur Reduzierung von Sicherheitsrisiken und zur Vermeidung von Ausfällen beiträgt. Mit der richtigen Planung und Maßnahmen kann der Übergang in die Post-Quanten-Ära erfolgreich bewältigt werden, indem Maschinenidentitäten identifiziert, widerrufen und neu ausgegeben werden, die dann mit quantensicheren Algorithmen kompatibel sind.

Das Strategiepapier von Andrea G. Rodríguez kann hier heruntergeladen werden.

Kevin Bocek
Foto: Venafi

Kevin Bocek, VP Ecosystem & Community bei Venafi

Andere interessante News

Frau bei Videokonferenz

BSI erklärt Videokonferenzdienst Zoom für sicher

Der Videokonferenzanbieter Zoom hat jetzt zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. BSI-Vizepräsident Dr. Gerhard Schab...

NIS-2-Richtlinie

NIS2: Irrtümer und Fehleinschätzungen könnten teuer werden

Mit der neuen EU-Richtlinie für Cybersicherheit (NIS2) steigt die Zahl der betroffenen Unternehmen in Deutschland von rund 2.000 auf etwa 30.000. Während Großunternehmen oft von ih...

Gefahr im Rechenzentrum

Rekonvaleszenz nach einem Ransomware-Angriff langwierig

Die Dauer eines Ransomware-Angriffs und die anschließende Wiederherstellung variieren stark. Das liegt zum Teil daran, dass es keine einheitliche Quelle für alle Informationen gibt...