Aikido

Quanten-Incident Response

Mike WilkesMike Wilkes
|
#
#

Wenn der erste kryptografisch relevante Quantencomputer (CRQC) auf den Markt kommt, wird dies nicht mit einer Pressemitteilung angekündigt werden. Eines Tages in nicht allzu ferner Zukunft wird ein Nationalstaat, eine organisierte kriminelle Vereinigung oder ein gestörter, größenwahnsinniger Milliardär diese Technologie still und leise einsetzen, und innerhalb von acht Stunden oder weniger wird Ihre TLS (Transport Layer Security) RSA nicht mehr existieren. So einfach wie ein heißes Messer durch Butter.

Und hier kommt der Clou: Es gibt keine Quanten-Incident-Response. In Ihrem SOC (Security Operations Center) oder NOC (Network Operations Center) wird kein rotes Licht blinken. Sie erhalten keine Warnmeldung, wenn jemand eine Abhörmaßnahme für eine verschlüsselte TCP-API-Verbindung anordnet. Der Angriff wird erst dann als solcher erkennbar sein, wenn es längst zu spät ist. Wir können einen DDoS-Angriff „sehen” und seine Auswirkungen durch Packet Scrubbing und clevere Routing-Regeln abmildern. Aber der „stille Boom”, der bei einem Quantenangriff auftritt, ist wie viele andere Cybersicherheitsereignisse. Er findet ohne wirklich beobachtbare Indikatoren statt. Es ist nicht so, dass jemand vergisst, „quantum-tracking=true” in einer Umgebungsvariablen oder Windows-Registrierungseinstellung festzulegen.

Als Mitglied der Arbeitsgruppe „Quantum Security“ des Weltwirtschaftsforums haben wir uns in den letzten Jahren regelmäßig getroffen, um zu erörtern, was wir tun können, um die Bereitschaft und das Bewusstsein für die Risiken zu fördern, die mit den Innovationen im Bereich des Quantencomputings einhergehen (die sich nicht alle auf das Knacken asymmetrischer Verschlüsselungen konzentrieren, die in PKI und modernen Webanwendungen und -diensten verwendet werden). Was können wir tun jetzt , um uns auf damalsvorbereiten

Unsere Arbeitsgruppe hat 2023 ein Toolkit zur Vorbereitung veröffentlicht, das nach wie vor ein guter Ausgangspunkt für viele Organisationen ist, die sich über die erforderlichen Fähigkeiten für eine postquantische Welt informieren möchten. Seit Juli dieses Jahres gibt es außerdem ein Whitepaper mit Leitlinien für die Finanzdienstleistungsbranche zu Chancen und Herausforderungen. Beide Dokumente enthalten die obligatorischen TL;DR-Zusammenfassungen und sind über 13 Seiten lang – für diejenigen, die gerne ein paar Minuten damit verbringen, etwas Interessantes zu diesem Thema zu lesen.

Leider gibt es zu diesem Thema auch viele irreführende Informationen und unseriöse Angebote, daher sollten Sie den Clickbait-Artikeln und Beiträgen, die Experten diskreditieren und behaupten, dass RSA Rivest–Shamir–Adleman, eine Familie von Public-Key-Kryptosystemen, die zu den ältesten weit verbreiteten Systemen für die sichere Datenübertragung gehört) bereits tot und (kryptografisch) geknackt sei, besser keinen Glauben schenken. Für bestimmte Schlüssellängen trifft dies zu. Aber für RSA gibt es keinen Grund zu der Annahme, dass Ihre Kommunikation derzeit mit Hilfe von Quantencomputern ausspioniert wird. 

Beachten Sie, dass es viel einfacher ist, an sensible Klartextdaten auf andere Weise zu gelangen. Dieser XKCD-Comic war beispielsweise einer der ersten Beiträge, die bei einem unserer Arbeitsgruppentreffen geteilt wurden, und fasst den Geist des Hackings und der Technologie sehr gut zusammen: https://www.explainxkcd.com/wiki/index.php/538:_Security 

Warum Sie es nicht kommen sehen werden

Die heutigen Überwachungstools erkennen verdächtige Anmeldungen, Malware-Signaturen und DDoS-Spitzen. Sie erkennen jedoch keine „laufende Quantendekodierung“. Sobald ein CRQC existiert, können alle abgefangenen verschlüsselten Daten (in Echtzeit oder aus jahrelang gespeicherten Datenverkehrsdaten aus BGP-Hijacking-Vorfällen, erstmals demonstriert auf einer DEF CON 16-Sitzung im Jahr 2008) ohne Ihr Wissen stillschweigend entschlüsselt werden.

Ihre einzige Verteidigung: Vorbereitung

Man kann nicht auf etwas reagieren, das man nicht erkennen kann. Der einzige Weg zum Erfolg besteht darin, sich von Verschlüsselungsalgorithmen und Algorithmen zu verabschieden, die für Quantenangriffe anfällig sind, bevor die Bedrohung Realität wird (Experten gehen davon aus, dass dies in fünf bis zehn Jahren der Fall sein wird). Der erste Schritt besteht darin, eine vollständige Bestandsaufnahme der Verschlüsselungstechnologien durchzuführen, um die sogenannte „Krypto-Agilität” zu unterstützen, also die Fähigkeit, NIST-zugelassene PQC-Algorithmen (Post-Quantum Cryptography) einzuführen, sobald diese verfügbar sind:

  1. Entdecken – Erfassen Sie alle verwendeten Verschlüsselungen, Algorithmen, Schlüssellängen und Protokolle. Sie müssen TLSv1.3 unterstützen können, wenn Sie quantenresistente Algorithmen verwenden möchten.

  2. Klassifizieren – Identifizieren Sie quantenanfällige Komponenten und Daten, die durch PQC geschützt werden müssen. Dies variiert von Unternehmen zu Unternehmen und von Branche zu Branche.

  3. Priorisieren Sie – Behandeln Sie zuerst hochwertige, langlebige Daten. Nicht alle sensiblen Daten bleiben sensibel. Die Besetzungsankündigung für den neuesten Marvel-Film ist eine supergeheime Angelegenheit (ich weiß das, weil ich zuvor CISO bei Marvel war). Bis sie es nicht mehr ist und die Ankündigung erfolgt und die Informationen als öffentliche Informationen neu klassifiziert werden.

  4. Migrieren – Beginnen Sie mit der Umstellung auf Post-Quanten-Kryptografie (PQC) wie CRYSTALS-Kyber und Dilithium. In manchen Situationen ist ein Risikominderungsplan besser geeignet als ein Abhilfemaßnahmenplan. Sie können beispielsweise einen PQC-Proxy vor einigen Ihrer Website-Anwendungen, Dienste und APIs schalten, um die Gefährdung zu verringern.

Das Quantenbrechungsfenster

Wenn der CRQC-Tag kommt, öffnet sich das „Quanten-Sicherheitsfenster“ still und weltweit. Diejenigen, die kein Inventar haben, werden blindlings und mit hochrotem Kopf (im übertragenen Sinne) herumwirbeln; und diejenigen, die eines haben, werden einen bereits ausgearbeiteten und getesteten Migrationsplan ausführen oder beschleunigen. Vielleicht denken Sie, dass Ihre Kommunikation es nicht wert ist, einen „Quantentap“ vom Eigentümer des CRQC zu kaufen. Vielleicht haben Sie keine secrets länger als ein paar Stunden geheim bleiben müssen, sodass Sie Ihre Passwörter alle 7 Stunden ändern, wenn der CRQC die Verschlüsselung knacken und Ihr Passwort in 8 Stunden herausfinden kann. Aber seien Sie sich sicher, dass dieser Meilenstein eine Umwälzung von geologischem Ausmaß sein wird. Eine regelrechte tektonische Verschiebung in der globalen Geheimdienstarbeit und der Verwaltung aller sensiblen oder geheimen Informationen. 

Wer weiß, vielleicht erleben wir eine Wiederbelebung der Brieftaube als „quanten-sicheren“ Kommunikationskanal. Oder eine Rückkehr zu Fahrradkurieren, die mit USB-Sticks in ihren Taschen durch die Innenstadt von New York rasen (das haben wir tatsächlich gesehen, als die ICBC 2023 durch einen Cyberangriff lahmgelegt wurde, um offene Trades und Orders zu schließen).

Wenn Sie bemerken, dass eine Quantendekodierung stattgefunden hat, ist es bereits zu spät. Ihre Daten befinden sich dann bereits in den Händen anderer. Eine Reaktion auf Quantenvorfälle ist nicht realistisch. Quantensicherheit hingegen schon. Beginnen Sie jetzt damit.

Quantenbereitschaft

Es gibt einige einfache Maßnahmen, die Sie jetzt ergreifen können, um Ihre Daten zu inventarisieren und zu verstehen, welche Assets und Anwendungen für PQC in Frage kommen. Eine davon besteht darin, einfach herauszufinden, wie viele Ihrer mit dem Internet verbundenen Assets PQC-Algorithmen verwenden. Aikido hat eine einfache Website erstellt, Aikido bei diesem Schritt hilft: https://quantum.aikido.io 

Aikido hat eine Überprüfung für Post-Quanten-Kryptografie zu seiner Überwachung der Angriffsfläche hinzugefügt. Nachdem Sie sich angemeldet und die Domain(s) hinzugefügt haben, die Sie überwachen möchten, sollten Sie, wenn Sie noch keine Post-Quanten-Kryptografie verwenden, in Ihrem Issues-Feed ein Problem wie dieses sehen:

Wenn Sie auf dieses Problem klicken, werden Details ähnlich den folgenden angezeigt:

Sorge dafür, dass es so geschieht.

Wie bei vielen Star Trek-Kapitänen wünschen wir uns, es wäre so einfach wie der Befehl „Make it so…“, aber natürlich entspricht dies nicht unserer aktuellen Realität oder Zeitachse (vielleicht kann ChatGPT v5 dies in nicht allzu ferner Zukunft leisten??). Ihre Frage lautet daher natürlich: „Wie kann ich meine Website auf Post-Quantum-Sicherheit umstellen?“ Die Antwort darauf kann in verschiedene Richtungen gehen:

Die Zukunft der Quantenphysik wartet nicht. Sie sollten das auch nicht tun.

Datenpunkt

Chrome hat ML-KEM in Version 124 (Mai 2024) als Standard für TLSv1.3 hinzugefügt. Vorher handelte es sich meiner Meinung nach nur um Experimente und nicht um echte PQC.

Laut StatsCounter beträgt der Gesamtanteil für Chrome-Versionen 124 oder höher im Juli 2025 43,30 %. Da MS Edge ebenfalls auf Chromium basiert, beträgt der Gesamtanteil für Edge-Versionen 124 oder höher im Juli 2025 11,29 %. Auf der Client-Seite gibt es also einige vernünftige Entwicklungen, aber wie sieht es mit der Bereitstellung von PQC auf der Server-Seite aus?

Anmerkungen: 

Safari unterstützt derzeit keine Post-Quantum-Kryptografie (PQC) für das allgemeine Surfen im Internet (TLS-Verbindungen). Apple hat PQC zwar in iMessage (PQ3-Protokoll) implementiert und arbeitet wahrscheinlich daran, es auch für Safari zu implementieren, doch eine umfassende Standardunterstützung in Safari für den gesamten TLS-Datenverkehr wurde Anfang 2025 noch nicht ausdrücklich bestätigt.

Firefox unterstützt zwar die Post-Quantum-Kryptografie (PQC), diese ist jedoch standardmäßig nicht aktiviert. Sie müssen sie manuell über die Einstellungen von Firefox aktivieren. Konkret unterstützt Firefox den hybriden PQC-Schlüsselaustauschalgorithmus X25519MLKEM768.

Referenzen: 

https://quantum.aikido.io 

https://help.aikido.dev/dast-surface-monitoring/attack-surface-monitoring 

https://gs.statcounter.com/browser-version-market-share/desktop/worldwide/ 

https://github.com/open-quantum-safe/oqs-provider 

https://www.cloudflare.com/pqc/ 

https://www3.weforum.org/docs/WEF_Quantum_Readiness_Toolkit_2023.pdf

https://reports.weforum.org/docs/WEF_Quantum_Technologies_Key_Strategies_and_Opportunities_for_Financial_Services_Leaders_2025.pdf 

https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF 

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.