Gastbeitrag von Avishay Shraga*
Quantencomputer stehen vor der Tür. Sie eröffnen völlig neue Angriffsszenarien für Kriminelle, die selbst die stärkste Verschlüsselung in Minuten knacken werden. Avishay Shraga, Senior Director (CTO) und Leiter der Sicherheitstechnologien bei Sony Semiconductor Israel, hat sich mit dem Problem beschäftigt. Sein Rat: Aufrüsten – und zwar schnell!
Der Schlüssel zur modernen asymmetrischen Kryptographie liegt darin, eine Gleichung zu schaffen, die in einer Richtung leicht zu lösen, in der anderen Richtung aber für den Gegner schwer umzukehren ist. Traditionell wurde dies durch modulare Arithmetik erreicht, wobei ein großer Primzahlmodul und ein Generator verwendet wurden, um einen Schlüssel zu erzeugen, obwohl es mehrere Methoden gibt, dies zu tun.
Die Stärke dieser Einwegfunktion wird an der Zeit und der Rechenleistung gemessen, die für ihre Umkehrung erforderlich sind. ECC 256, von vielen als einer der Goldstandards in der modernen Kryptographie angesehen, würde mit den heutigen Rechenkapazitäten und -fähigkeiten Millionen von Jahren brauchen, um geknackt zu werden. Heutige Verschlüsselungsstandards sind mehr als ausreichend, um Echtzeit- und historische Daten in IoT-Geräten zu sichern.
Wenn wir jedoch einen Blick in die Zukunft werfen, wird sich das ändern. Das US-amerikanische National Institute of Science & Technology (NIST) und die Europäische Union bereiten die ersten Quantencomputer vor, die Anfang der 2030er Jahre verfügbar sein sollen. Quantencomputer sind eine völlig neue Art von Maschinen, die die Prinzipien der Quantenmechanik nutzen, um komplexe Probleme zu lösen, die derzeit außerhalb der Möglichkeiten heutiger Computer liegen. Einst als Science Fiction abgetan, rückt der Quantencomputer immer näher an die Realität heran, wobei IBM und Google zu den führenden Unternehmen gehören.
Das ist eine gute Nachricht für Pharmaunternehmen, Chemiker, Materialwissenschaftler und andere, die Quantencomputer nutzen werden, um Fortschritte in ihren Bereichen zu erzielen. Schlechte Nachrichten hingegen für Sicherheitsexperten, die davon ausgehen, dass moderne Kryptografieverfahren wie ECC-256 innerhalb weniger Tage von Quantencomputern geknackt werden können.
Es ist an der Zeit, dass sich die IoT-Sicherheit auf Quantencomputer vorbereitet.
Die heutigen Ultra-LPWA-IoT-Chipsätze haben eine Batterielebensdauer von 15 Jahren. Intelligente Stromzähler und andere intelligente Geräte, die heute im Einsatz sind, dürften eine gewisse Überlappung mit dem Zeitalter der Quantencomputer aufweisen. Es ist sehr wahrscheinlich, dass Geräte, die in fünf Jahren im Einsatz sein werden, mit Quantencomputern zu tun haben werden. Diese zu erwartende Überschneidung würde es ratsam erscheinen lassen, schon heute Verschlüsselungslösungen zu integrieren, die der Leistung von Quantencomputern standhalten können.
Leider ist das nicht so einfach. Es wird viel an Kryptografie für die Post-Quantenwelt geforscht, von staatlichen Einrichtungen wie dem NIST, Universitäten wie dem MIT und der Stanford University, privaten Unternehmen wie IBM und anderen. Diese Lösungen können für einige Arten vernetzter Geräte nützlich sein, z. B. im Automobilbereich, wo ein hoher Durchsatz unterstützt wird und die Geräte über wiederaufladbare Energiequellen verfügen. Viele Low-End-LPWA-IoT-Geräte verfügen jedoch nicht über den Speicher, die Leistung und den Durchsatz, um diese vorgeschlagenen Methoden zu unterstützen. Wenn man diese Fähigkeiten heute für ein Problem hinzufügt, das erst in 15 Jahren auftreten wird, werden die Chips erheblich größer und teurer.
Eine zweite Herausforderung betrifft die Lösungen selbst. Der Markt ist mit Post-Quantum-Kryptographie nicht vertraut. Alle neuen kryptographischen Methoden, die heute entwickelt werden und auf einer anderen Mathematik basieren, können Schwachstellen und offene Angriffsvektoren aufweisen.
Erschwerend kommt die Frage der Dringlichkeit hinzu. Wir wissen nicht, wann Quantencomputer mit einer ausreichenden Anzahl von Qubits entwickelt werden, um eine komplexe Verschlüsselung zu knacken. Sobald sie entwickelt sind, werden sie im Besitz von Regierungen und Universitäten sein, und ihre Nutzung könnte Zehntausende von Dollar pro Stunde kosten. Besteht angesichts all dieser Faktoren wirklich die Gefahr, dass Menschen diese Ressourcen nutzen, um LPWA-IoT-Geräte wie Wasser- und Stromzähler zu hacken, was für den Hacker höchstwahrscheinlich eine negative Rendite bedeuten würde?
Die Unternehmen verfolgen derzeit zwei Ansätze. Der erste Ansatz besteht darin, Produkte zu entwickeln, die aktualisiert werden können, wenn Quantencomputer zu einer Bedrohung werden. Diese kryptographische Agilität, die für den Umgang mit Post-Quantenkryptographie-Methoden erforderlich ist, ermöglicht es den Herstellern, die Entwicklung ihrer Geräte fortzusetzen und gleichzeitig die Kosten unter Kontrolle zu halten.
Ein zweiter Ansatz besteht in der Integration und Nutzung fortgeschrittener kryptografischer Funktionen, die im Vergleich zu einem Quantencomputer als sicher gelten. Dieser Ansatz wird sich jedoch auf viele Bereiche auswirken. Wenn beispielsweise ein Wasserzähler oder ein Ortungsgerät mit einer futuristischen Verschlüsselung ausgestattet ist, müssen die Computer und Geräte, die versuchen, auf diese Geräte zuzugreifen, ebenfalls über diese Verschlüsselung verfügen. Das ist eine große Verbesserung für das gesamte Ökosystem.
Wenn wir uns von der Geschichte leiten lassen, ist es sehr wahrscheinlich, dass sich kryptografische Funktionen weiterentwickeln werden. Bedrohungsakteure finden oft einen Weg, Verschlüsselungen zu knacken, nachdem sie genehmigt wurden, was zu Fortschritten in der Kryptographie führt. Das bedeutet, dass es ein erhebliches Risiko darstellt, heute eine Methode voranzutreiben. Die Gerätekosten werden steigen, was den Verkauf erschwert, zumal ihr Sicherheitsmechanismus eine Lösung für ein Problem darstellt, das heute nicht existiert. Es bedeutet auch, dass Unternehmen möglicherweise Millionen von Dollar für die Entwicklung zukunftsfähiger Geräte ausgeben, nur um dann festzustellen, dass ihre Quantensicherheitsmethode fehlerhaft ist.
Verschlüsselung ist auch keine Universallösung. Die Art der Daten und die Art des Geräts sind von Bedeutung. Historische Wasserzählerdaten sind wenig wertvoll, während die Gesundheitsakten eines Patienten von großem Wert sein können. Ein Echtzeit-Tracker in der Schultasche eines Kindes erfordert in den meisten Fällen ein höheres Maß an Sicherheit als nur den Schutz vor der zukünftigen Bedrohung durch Quantencomputer, die gespeicherte, verschlüsselte Standortdaten entschlüsseln, um die historischen Bewegungen des Kindes offenzulegen.
Diese Herausforderungen legen nahe, dass es derzeit am besten sein könnte, mit der Entwicklung von Produkten zu beginnen, die aufrüstbar sind und Krypto-Agilität unterstützen. Sie sollten die Investitionen in zukünftige kryptografische Methoden minimieren und gleichzeitig sicherstellen, dass ihre Hardware und Software über den Speicher, die Durchsatzleistung und die Leistungsfähigkeit verfügen, um zukünftige Methoden zu unterstützen.
Gleichzeitig muss sich die Industrie weiterhin mit den Risiken und Herausforderungen einer Post-Quantenwelt auseinandersetzen. Die langfristige Lebensfähigkeit vernetzter Geräte erfordert LPWA-freundliche Lösungen, die unter Berücksichtigung des Ökosystems und kommerzieller Anforderungen entwickelt werden. Gemeinsam werden die an der Sicherung des LPWA-IoT Beteiligten einen globalen Standard schaffen, der es den Nutzern ermöglicht, ihr Vertrauen in die Sicherheit einer vernetzten Welt in der Post-Quanten-Ära aufrechtzuerhalten.
*Avishay Shraga ist Senior Director (CTO) und Leiter für Sicherheitstechnologien bei Sony Semiconductor Israel.