Home » Fachbeiträge » Security Management » Verankerung der Post-Quantum-Strategie im ISMS

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher verschlüsselt gelten, schon in naher Zukunft gefährdet sein. Unternehmen sollten daher vorbereitet sein und schon heute eine geeignete Strategie in ihr Informationssicherheits-Managementsystem (ISMS) integrieren.

7 Min. Lesezeit
Quantentechnologie
©AdobeStock/Oleksandr-Blishch

Die Quantentechnologie bietet enorme Chancen: Dieser neue Ansatz der Informationsverarbeitung, bei dem Daten nicht nur in Bits (0 oder 1) verarbeitet werden, sondern auch in den Zuständen quantenmechanischer Systeme, die gleichzeitig 0 und 1 sein können, ermöglicht eine viel schnellere Lösung bestimmter Probleme im Vergleich zu herkömmlichen Computern. Gleichzeitig steigt das Sicherheitsrisiko exponentiell.

Viele Verschlüsselungsmethoden basieren auf der Tatsache, dass bestimmte mathematische Probleme für herkömmliche Computer schwer zu berechnen und damit praktisch unknackbar sind. Quantencomputer können jedoch in der Lage sein, diese Aufgaben viel schneller zu lösen. Heute gängige und häufig genutzte Verschlüsselungsverfahren können in naher Zukunft zur Sicherheitslücke werden.

Gefährlich sind bereits sogenannte „Harvest Now, Decrypt Later“-Verfahren, bei denen Cyberkriminelle, ausländische Geheimdienste oder konkurrierende Unternehmen schon jetzt verschlüsselte Daten stehlen und sie dechiffrieren, sobald Quantencomputer leistungsstark genug und einfacher zugänglich sind. Im Folgenden werden praktische Ansätze und Verankerungspunkte in einem organisationsweiten Informationssicherheits-Managementsystem aufgezeigt, um sich auf quantenkryptografische Angriffe der Zukunft vorzubereiten.

Den kryptografischen Fußabdruck ermitteln

Der erste Schritt zur Verbesserung der IT-Sicherheit im Kontext von Quantencomputing besteht darin, eine umfassende Inventarisierung der heute vorhandenen sensiblen Daten und Informationen durchzuführen, die auch in fünf bis zehn Jahren noch geschützt sein müssen.

Einbettung in die Data-Governance

Innerhalb der Organisation sollten die Verantwortlichen eine Initiative starten, die sich mit der Einrichtung einer effektiven Data-Governance und einer angemessenen Klassifizierung von Informationen beschäftigt. Um eine quantensichere Datenverarbeitung zu gewährleisten, sollte diese Initiative auch quantenkryptografische Bedrohungen als Teil der Risikoanalyse berücksichtigen. Das Ziel sollte sein, die „Kronjuwelen“ der Organisation zu identifizieren, um sicherzustellen, dass sie künftig gegen Angriffe quantencomputerbasierter Kryptoanalysen geschützt sind.

Eine praktische Möglichkeit, in den Prozess der Inventarisierung einzusteigen, sind die „ISO/IEC 27001:2022“-Kontrollen A.5.12, A.5.13 und A.5.14 zur Klassifizierung, Kennzeichnung und Übertragung von Informationen im Rahmen des ISMS.

Eine nach IT-Grundschutz durchgeführte Schutzbedarfsanalyse für Prozesse und Informationen kann ebenfalls ein geeigneter Einstieg sein. Sie sollte ein entsprechendes Attribut enthalten, das die Notwendigkeit unterstreicht, die betreffenden Informationen auch über einen längeren Zeitraum gegen Quantenbedrohungen zu schützen. Zudem können die „ISO/IEC TR 38505“-Normen und -Richtlinien wertvolle Unterstützung beim generellen Aufbau einer Data-Governance sowie eines Datenmanagements und eines Klassifizierungsschemas bieten.

Bestandsaufnahme eingesetzter Krypto-Technologie

Die Organisation sollte durch eine sorgfältige Prüfung feststellen, in welchen Systemen sie unsichere Kryptografie im Einsatz hat. Diese sollten als „quantenanfällig“ gekennzeichnet werden, um damit darauf aufbauende Risikoanalysen und spätere Maßnahmenplanungen strukturiert zu unterstützen. Eine Bestandsaufnahme aller Systeme, die Krypto-Technologie einsetzen, kann man in mehreren Schritten durchführen:

  1. Dokumentationsanalyse: Überprüfung aller technischen Systemdokumentationen, um die verwendete Krypto-Technologie zu identifizieren.
  2. Inventarisierung der Systeme: Erstellung einer Liste aller Systeme, die Krypto-Technologie einsetzen, einschließlich Informationen zu Versionen, Anwendungen und Daten, die verarbeitet werden.
  3. Bewertung der Krypto-Technologie: Überprüfung der Krypto-Technologie, um herauszufinden, ob sie gegen künftige Quantencomputer-Angriffe geschützt ist.

Nebenbei lässt sich hier gleich feststellen, ob die eingesetzte Krypto-Technologie und Schlüssellänge überhaupt aktuellen Sicherheitsanforderungen entspricht oder ob sie eventuell jetzt schon als veraltet oder geknackt gelten.

Der Verankerungspunkt im ISMS für die Bestandsaufnahme aller Systeme, die Kryptografie einsetzen, können die „ISO/IEC 27001:2022“-Kontrollen A.5.9 und A.5.10 sein, die das Asset-Management und den Umgang mit Assets regeln. Alternativ kann, wenn nach IT-Grundschutz vorgegangen wird, die Modellierung des Informationsverbunds des Unternehmens oder der Behörde den Ausgangspunkt für die Bestandsaufnahme darstellen.

Um eine schnelle Übersicht zu erhalten, sollten die entsprechenden Asset-Register, Enterprise-Architektur-Management-Systeme oder Configuration-Management-Datenbanken (CMDB) um geeignete Attribute hinsichtlich der künftigen Quantenanfälligkeit erweitert werden. So kann man sicherstellen, dass sich gefährdete Systeme später schnell identifizieren lassen.

Einen Krypto-Aktionsplan aufstellen

Die nächste Stufe des Prozesses ist die Bewertung der Risiken, die sich aus der Verwendung quantenanfälliger Kryptografie ergeben, sowie die Priorisierung der Verbesserung des Krypto-Einsatzes auf der Grundlage der Ziele und Anforderungen der Fachbereiche. Basierend darauf sollte ein Krypto-Aktionsplan für die Umstellung der Systeme und Anwendungen aufgestellt werden.

Es ist auch wichtig zu prüfen, ob und ab wann geltende Vorgaben für die Beschaffung, Auslagerung der Datenverarbeitung, Cybersicherheit und Datensicherheit angepasst werden sollten, um sich vorausschauend auf die Anforderungen der Post-Quantum-Zeit vorzubereiten.

Der Krypto-Aktionsplan sollte Teil eines größeren Programms zur Verbesserung der Informationssicherheit im Unternehmen sein oder sollte in den kontinuierlichen Überprüfungs- und Verbesserungsprozess des bestehenden ISMS integriert werden. Auf diese Weise kann man regelmäßig überwachen, wie weit die Realisierung vorangeschritten ist.

Die Verknüpfungspunkte im ISMS beziehen sich auf die Kontrollen ISO/IEC 27001:2022 zur Verwendung von Kryptografie, einschließlich des kryptografischen Schlüsselmanagements. Der entsprechende IT-Grundschutzbaustein ist „CON.1 Kryptokonzept“.

Die genannten Normen greifen die Bedrohungen durch Quantencomputer zwar nicht explizit auf, aber zusammen mit einer robusten Risikoanalyse bieten sie einen umfassenden Überblick über die praktischen Aspekte der sicheren Umsetzung von Kryptografie in der Organisation. Hier besteht in vielen Bereichen noch ein großer Nachholbedarf. Zusätzlich sollten die Regulierung in verschiedenen Ländern und die Übertragung verschlüsselter Informationen berücksichtigt werden.

Kryptoagilität verankern

CISOs und IT-Sicherheitsverantwortliche benötigen für eine erfolgreiche Post-Quantum-Strategie die Hilfe aller Geschäftsbereiche. Sie müssen die Bestandsaufnahme, Risikoanalyse, Planung und Umsetzung von Maßnahmen voll unterstützen.

Bei der Entwicklung von Anwendungen und Systemen sollten Verantwortliche besonderes Augenmerk auf die Flexibilität kryptografischer Mechanismen legen, um auf zukünftige Entwicklungen reagieren zu können und den Übergang zu quantensicheren Algorithmen zu meistern. Diese Fähigkeit wird allgemein als Kryptoagilität bezeichnet.

Um eine erfolgreiche Umsetzung zu gewährleisten, müssen die Geschäftsbereiche die Bedrohungen durch Quantencomputer verstehen und in ihre Anforderungsanalysen einbeziehen. Darüber hinaus muss das Personal geschult werden, um ein Verständnis für die Bedrohungen und die Grundlagen quantensicherer Kryptografie zu entwickeln.

Die Steuerung der Post-Quantum-Strategie, ob als projektbezogene Taskforce oder durch die Einrichtung eines dauerhaften „Cryptographic Center of Excellence“, hängt von den organisatorischen Rahmenbedingungen und Fähigkeiten ab. Es ist jedoch wichtig, dass CISOs frühzeitig handeln, um teure Folgekosten im Übergang zur Post-Quantum-Ära zu vermeiden.

Fazit

Die Quantentechnologie bietet große Chancen für Firmen, aber sie bringt auch erhöhte Sicherheitsrisiken mit sich. Es ist daher wichtig, konkrete erste Maßnahmen zu ergreifen, um sich vor quantenkryptografischen Angriffen in der Zukunft zu schützen. Das kann durch eine umfassende Inventarisierung und Klassifizierung sensibler Daten, die Einbindung in die Data-Governance, die Verankerung im ISMS und durch Risikoanalysen schon heute erreicht werden.

Im Rahmen des kontinuierlichen Verbesserungsprozesses sollte jede Organisation die eingesetzte Krypto-Technologie regelmäßig überprüfen und gegebenenfalls anpassen.

Matthias Bandemer

Matthias Bandemer leitet den Consulting-Bereich Cybersecurity & Privacy Services von EY in Deutschland.

Post-Quanten-Kryptografie und quantenbasierte Schlüsselverteilung

Einige der durch die Quantentechnologie drohenden Cybergefahren lassen sich bereits heute absehen. So werden bestimmte gängige kryptografische Chiffrierungen in naher Zukunft so gut wie nutzlos sein, da sie von Quantensystemen leicht geknackt werden können.

Der Shor-Algorithmus ist zum Beispiel ein Algorithmus zur Primzahlzerlegung, der 1994 von Peter Shor entwickelt wurde. Er kann auf einem Quantencomputer ausgeführt werden und ist in der Lage, große Primzahlen in Bruchteilen von Sekunden zu zerlegen, während es auf einem klassischen Computer sehr viel länger dauern würde. Das hat Auswirkungen auf die Sicherheit von asymmetrischer Kryptografie, die auf der Faktorisierung großer Primzahlen basieren, wie zum Beispiel RSA, Diffie-Hellman oder elliptische Kurven.

Der Grover-Algorithmus ist ein Suchalgorithmus für Quantencomputer, der von Lov Grover im Jahr 1996 vorgestellt wurde. Der Algorithmus nutzt quantenparallele Verarbeitung, um in einer Reihe nach einem bestimmten Wert zu suchen. Der Algorithmus kann dies in O(√N)-Schritten tun, im Gegensatz zu klassischen Algorithmen, die O(N)-Schritte benötigen würden. Ein Quantencomputer könnte mit ihm einen symmetrischen Schlüssel mit 128-Bit Schlüssellänge in 264 Iterationen knacken.

Wichtige Hinweise darauf, wie Unternehmen und Behörden ihre Daten auch mit asymmetrischen Verfahren sicher verschlüsseln können, gibt die Disziplin der Post-Quanten-Kryptografie. Sie beschäftigt sich mit der Entwicklung kryptografischer Verfahren, die nach aktuellem Kenntnisstand auch leistungsstarken Quantencomputern standhalten.

Das National Institute of Standards and Technology (NIST) hat vier Verfahren ausgewählt, um die aktuellen Algorithmen zu ersetzen: CRYSTALS-KYBER (für Schlüsselherstellung) und CRYSTALS-Dilithium (für digitale Signaturen). Das Verfahren FALCON soll ebenfalls vom NIST standardisiert werden, da es für bestimmte Anwendungsfälle eine Alternative zu den CRYSTALS-Dilithium-Signaturen bieten kann. SPHINCS+ wird ebenso standardisiert, um sicherzustellen, dass bei Signaturen nicht nur auf gitterbasierte Kryptografie zurückgegriffen wird.

Zum anderen findet auch ein alternativer Ansatz, die quantenbasierte Schlüsselverteilung (QKD), weltweit großes Interesse. Bei QKD werden quantenmechanische Effekte genutzt werden, um einen sicheren Schlüssel für die Datenverschlüsselung auszutauschen. Sowohl in der EU als auch in Deutschland wird intensiv an QKD-Netzwerken geforscht und entwickelt.

Die Gesetzgeber beginnen bereits zu reagieren: Im Juli 2022 verabschiedete der US-Kongress den „Quantum Computing Cybersecurity Pre-paredness Act“, der die US-Behörden dazu verpflichtet, ihre Cybersicherheit zu verbessern, um sich auf die Bedrohungen durch Quantencomputer vorzubereiten. Für Deutschland hat das BSI einen Leitfaden und Überblick herausgegeben.

Cover: BSI: Kryptografie quantensicher gestalten

Kryptografie quantensicher gestalten – Grundlagen, Entwicklungen, Empfehlungen

Andere interessante Fachbeiträge

Frau mit VR-Brille

Next-Gen Cybersecurity-Simulation im Industrial Metaverse

In der heutigen Zeit, in der die Digitalisierung in produzierenden Unternehmen rasant voranschreitet, hat die Bedeutung der Cybersicherheit exponentiell zugenommen. Das Thema entwickelt sich von einem reinen Kostenfaktor zu einem wichtigen Wertschöpfungsfaktor in der Produktion.

Riese und Zwerg

Klein gegen Groß – ein ungleiches Spiel

Für kleine und mittlere Unternehmen (KMU) sind die umfangreichen gesetzlichen Anforderungen, die oft mit Blick auf Großkonzerne konzipiert wurden, eine Herausforderung. Unser Kommentar beleuchtet die überproportionalen Belastungen für KMU insbesondere im Bereich IT-Sicherheit und Datenschutz und fordert ein Umdenken in der Gesetzgebung.

IT-Security - Datenschutzsymbole

Ticket in die erfolgreiche Zukunft

In der innovationszentrierten Welt der Start-ups wird die Informationssicherheit häufig übersehen. Doch in einer Ära, in der Cyberbedrohungen zunehmen, ist ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 für Start-ups nicht nur ein Schutzmechanismus, sondern ein entscheidender Wettbewerbsvorteil.