Heute Daten stehlen, um sie morgen mit dem Quantencomputer zu entschlüsseln?

Die US-Regierung fürchtet, dass ihre Feinde verschlüsselte Daten abgreifen könnten, nur um sie dann in einigen Jahren mit neuer Technik lesbar zu machen.

Lesezeit: 6 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 59 Beiträge

(Bild: Ms. Tech)

Von
  • Patrick Howell O'Neill

Unternehmen, Regierungen und Privatleute müssen sich immer häufiger mit Hackerangriffen herumschlagen – etwa mit den mittlerweile ubiquitären Ransomware-Attacken. In der US-Regierung denkt man zur Absicherung seiner Systeme aber schon weiter: Dort bereitet man sich auf eine neue, längerfristige Bedrohung vor. Es geht dabei um Datendiebe, die heute sensible, verschlüsselte Daten abgreifen, mit denen sie aktuell nichts anfangen können – allein in der Hoffnung, sie irgendwann in der Zukunft entschlüsseln zu können.

Diese Bedrohung ist Experten zufolge durchaus real: Sie geht von Quantencomputern aus, die ganz anders funktionieren als die klassischen Rechner, die wir heute verwenden. Anstelle der herkömmlichen Bits, die aus Nullen und Einsen bestehen, verwenden sie Quantenbits, die verschiedene Werte gleichzeitig annehmen können. Die Komplexität von Quantencomputern könnte sie bei bestimmten Aufgaben sehr viel schneller machen und es ihnen eines Tages ermöglichen, Probleme zu lösen, die für aktuelle Maschinen praktisch unmöglich sind – einschließlich des Knackens vieler Verschlüsselungsalgorithmen, die derzeit zum Schutz sensibler Daten verwendet werden – seien die nun privat, geschäftlich oder jene der Regierung.

Obwohl Quantencomputer noch in den Kinderschuhen stecken, unglaublich teuer sind und viele Probleme mit sich bringen, müssen die Bemühungen, das Land vor dieser langfristigen Gefahr zu schützen, nach Ansicht der US-Behörden jetzt beginnen. "Die Gefahr, dass ein staatlicher Akteur einen großen Quantencomputer erwirbt und dann auf unsere Informationen zugreifen kann, ist real", sagt Dustin Moody, Mathematiker am National Institute of Standards and Technology (NIST). "Die Bedrohung besteht darin, dass sie unsere verschlüsselten Daten kopieren und aufbewahren, bis sie einen Quantencomputer haben." Die Feinde der USA und einzelne andere Nationen würden dies seiner Meinung nach bereits tun, sagt er. Und auf diese reale Bedrohung müsse man reagieren, was Washington schon täte. "Dort nimmt man das ernst und bereiten sich darauf vor." Moody gehört dazu einem Projekt an, dass das Problem lösen soll.

Lesen Sie auch

Angesichts der Strategie des "Jetzt abgreifen und später entschlüsseln" versuchen die Behörden, neue Verschlüsselungsalgorithmen zu entwickeln, die auch vor dieser neuen Klasse leistungsstarker Maschinen geschützt sind. Dazu gehört auch das Heimatschutzministerium (DHS), das nach eigenen Angaben einen Übergang zur so genannten Post-Quantum-Kryptografie anstrebt – und der wird lang und steinig.

"Wir wollen nicht in eine Situation geraten, in der wir eines Morgens aufwachen und einen technologischen Durchbruch erleben und dann innerhalb weniger Monate die Arbeit von drei oder vier Jahren leisten müssen – mit all den zusätzlichen Risiken, die damit verbunden sind", sagt Tim Maurer, der die US-Regierung in Sachen Cybersicherheit und neue Technologien berät. Das DHS hat deshalb kürzlich einen Fahrplan für den Übergang veröffentlicht, der mit einem Aufruf zur Katalogisierung der sensibelsten Daten sowohl innerhalb der Regierung als auch im geschäftlichen Bereich beginnt. Laut Maurer ist dies ein wichtiger erster Schritt, um festzustellen, welche Sektoren bereits aktiv sind und welche Unterstützung – oder Sensibilisierung – benötigt wird, um sicherzustellen, dass "sie jetzt Maßnahmen ergreifen".

Experten zufolge könnte es noch ein Jahrzehnt oder länger dauern, bis Quantencomputer wirklich irgendetwas Nützliches leisten können. Aber da sowohl in China als auch in den USA viel Geld in diesen Bereich fließt, ist der Wettlauf um die Verwirklichung dieses Ziels in vollem Gange – und parallel dazu um die Entwicklung besserer Schutzmaßnahmen gegen Quantenangriffe. Laut Moody, der ein NIST-Projekt zur Post-Quantum-Kryptografie leitet, führen die USA über das NIST seit 2016 einen Wettbewerb durch, dessen Ziel es ist, bis 2024 die ersten Quantencomputer-sicheren Algorithmen zu entwickeln.

Lesen Sie auch

Die Umstellung auf eine neue Kryptografie ist bekanntermaßen eine schwierige und langwierige Aufgabe – die man leicht ignoriert, bis es zu spät ist. Es kann schwierig sein, gewinnorientierte Unternehmen dazu zu bringen, Ausgaben für eine abstrakte zukünftige Bedrohung zu tätigen – Jahre bevor diese Bedrohung Realität wird. "Wenn Unternehmen jetzt noch nicht über die Umstellung nachdenken", sagt Maurer, "und dann überfordert sind, wenn der NIST-Prozess abgeschlossen und ein Gefühl der Dringlichkeit da ist, erhöht sich das Risiko ungewollter Zwischenfälle". Eine solche Umstellung zu überstürzen, sei nie eine gute Idee.

Da sich immer mehr Unternehmen mit der drohenden Gefahr auseinandersetzen, hat sich eine kleine, dynamische Industrie gebildet, die bereits Produkte anbietet, die Post-Quantum-Kryptografie versprechen. Beamte des DHS haben jedoch ausdrücklich vor dem Kauf dieser Produkte gewarnt, da es noch keinen Konsens darüber gibt, wie solche Systeme funktionieren müssen – und ob sie das schon tun.

"Nein", erklärte das Ministerium unmissverständlich in einem im letzten Monat veröffentlichten Dokument. "Organisationen sollten warten, bis solide, standardisierte kommerzielle Lösungen verfügbar sind, die die kommenden NIST-Empfehlungen zur Gewährleistung von Interoperabilität umsetzen – sowie Lösungen, die streng geprüft und weltweit akzeptiert sind."

Das Problem: Wenn es lange dauert, bis Quantencomputer den Punkt erreichen, an dem sie sich als praktikabel erweisen, werden die Unternehmen den aktuellen Post-Quantum-Hype vergessen und dann das Schwächste implementieren, was vom NIST kommt – "bis sie in 30 Jahren plötzlich an das Problem erinnert werden", sagte Vadim Lyubashevsky, ein Krypto-Experte bei IBM, der mit dem NIST an Post-Quantum-Algorithmen arbeitet, bereits im letzten Jahr.

Und das ist genau das Szenario, das die US-Sicherheitsbehörden vermeiden wollen.

Lesen Sie auch
Mehr von MIT Technology Review Mehr von MIT Technology Review

(bsc)