Risiko für heutige Verschlüsselung NIS-2-konform zu Quantenresistenz

Ein Gastbeitrag von Anna Kobylinska und Filipe Pereira Martins 8 min Lesedauer

Sicherheitsforscher warnen nicht erst seit gestern: Quantencomputer werden herkömmliche asymmetrische Verschlüsselungsverfahren zur Sicherung sensibler Daten bald unwiderruflich aushebeln.

Quantencomputer gefährden klassische Verschlüsselung daher verlangt NIS 2 ein belastbares Kryptokonzept und die frühzeitige Vorbereitung auf quantenresistente Verfahren wie PQC und hybride Ansätze.(Bild:  Fraunhofer IOF)
Quantencomputer gefährden klassische Verschlüsselung daher verlangt NIS 2 ein belastbares Kryptokonzept und die frühzeitige Vorbereitung auf quantenresistente Verfahren wie PQC und hybride Ansätze.
(Bild: Fraunhofer IOF)

Das Wichtigste in Kürze

  • Quantencomputer gefährden klassische Kryptografie: RSA und ECC werden perspektivisch angreifbar. „Harvest Now, Decrypt Later“ macht bereits heute abgefangene Daten zu einem langfristigen Risiko.
  • BSI und NIS-2 erhöhen den Handlungsdruck auf Unternehmen: Während das BSI einen aktiven Umstieg auf quantenresistente Verfahren bis spätestens 2030 empfiehlt, verlangt die NIS-2-Richtlinie ein belastbares Kryptografie­kon­zept. Das umfasst die Bewertung eingesetzter Verfahren und die Vor­be­reitung auf quantensichere Alternativen.
  • Aktuelle PQC-Standards sind klar definiert: NIST und BSI empfehlen ML-KEM (Kyber) für Schlüsselaustausch sowie ML-DSA und SLH-DSA (Dilithium und SPHINCS+) für Signaturen. Erste zertifizierte Produkte wie eine EAL6+ Smart­card bestätigen die Umsetzbarkeit.
  • Krypto-Agilität ist entscheidend für eine erfolgreiche Migration: Or­ga­ni­sa­tio­nen benötigen modulare Architekturen, austauschbare Algorithmen, ab­strak­te Schnittstellen und ein Krypto-Kataster, um Algorithmenwechsel ohne tiefgreifende Systemeingriffe zu bewältigen.
  • Hybride Kryptografie bietet aktuell den pragmatischsten Schutz: Die Kom­bi­na­tion klassischer und postquantenresistenter Verfahren, etwa ECDH plus ML-KEM – gilt als sicherer Übergang. Projekte wie OpenSSH zeigen, wie hybride KEX-Verfahren strukturell integriert werden können.

Die möglicherweise bald akute Bedrohung, dass Quantencomputer herkömmliche asym­me­tri­sche Verschlüsselungsverfahren durchbrechen, ergibt sich aus der Fähigkeit der Super­com­pu­ter, bestimmte mathematische Probleme – wie jene, die etwa RSA oder ECC zu Grunde liegen – quantenmechanisch effizienter zu lösen, als es für klassische Chips möglich ist. Dies betrifft insbesondere die Faktorisierung großer Zahlen und das diskrete Logarithmusproblem.

Der Shor-Algorithmus hat dies bereits vor Jahrzehnten theoretisch demonstriert. Sobald ausreichend leistungsfähige Quantencomputer verfügbar sind, wird dieser Angriff auch praktisch möglich. Doch so lange muss man erst gar nicht warten. Viele der digitalen Schätze sind bereits heute ein lohnendes Ziel für bösartige Akteure — mit Auswirkungen, die sich erst in der nahen Zukunft in ihrem vollen Umfang entfalten dürften.

Aufgeschoben ist nicht aufgehoben

Aufgeschoben ist nicht aufgehoben, ganz im Gegenteil. Es gibt nämlich einen relevanten Knack­punkt: Wer verschlüsselte Daten heute abfängt und speichert, kann sie später mit Quanten­com­pu­tern entschlüsseln und missbrauchen, Stichwort „Harvest Now, Decrypt Later“. Wirtschafts­spio­na­ge, Chaos-Aktivisten, Saboteure: für bösartige Akteure sind sensible Daten der digi­ta­li­sierten Wirtschaft und Gesellschaft ein gefundenes Fressen.

Regulierungsbehörden schlagen zurecht Alarm. Quantenresistenz ist das Gebot der Stunde. Eine explizite Pflicht zum Einsatz von Postquantenkryptografie (PQC) ergibt sich aus der jüngst beschlossenen NIS-2-Richtlinie nicht. Die Richtlinie verlangt vielmehr ein angemessenes Kryp­to­grafiekonzept. Was das jetzt genau bedeutet, muss man im Einzelfall abwägen. Das Auf­kom­men von leistungsstarken Quantencomputern verleiht der Problematik gerade vor dem Hinter­grund drohender Cyberkonflikte eine gewisse Dringlichkeit. Das BSI und 17 europäische Partner fordern einen „aktiven Wechsel zu quantenresistenten Methoden bis spätestens 2030“.

Jagdzeit auf Daten: Wer rastet, der rostet

Digital transformierte Unternehmen und Behörden müssen dem digitalen Unglück von morgen unbedingt aktiv vorbeugen. Aber wie? Die NIS-2-Richtlinie enthält mehrere zentrale Anhalts­punkte, die Unternehmen auf eine neue Sicherheitsrealität vorbereiten sollen. Angesichts ihres breiten Anwendungsbereichs verspricht sie, umfassende Maßnahmen zur Vorbeugung von Sicherheitsvorfällen in Gang zu setzen.

NIS-2 verlangt von betroffenen Organisationen ein deutlich höheres Maß an präventiven Sicher­heitsmaßnahmen. Ein zentraler Aspekt ist dabei der Umgang mit kryptografischen Verfahren. NIS 2 verpflichtet Unternehmen, ein fundiertes „Konzept und Verfahren in Bezug auf Krypto­grafie“ zu definieren, umzusetzen und regelmäßig anzuwenden. Diese Vorgabe gewinnt durch den technologischen Fortschritt im Bereich der Quanteninformatik nochmals an Relevanz. Denn das Aufkommen leistungsfähiger Quantencomputer – und die damit einhergehende Gefahr, klassische Verschlüsselungsmechanismen wie RSA oder ECC zu brechen – ist längst keine bloße Zukunftsvision mehr. In Kombination mit globalen Spannungen und drohenden Cyberkonflikten ergibt sich daraus eine neue Bedrohungslage. Post-Quantum-Kryptografie markiert einen Paradigmenwechsel in der Kryptografie klassischer Systeme – bis auf Weiteres ist sie der praktikabelste Weg zur Quantenresistenz.

(ID:50661925)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung