
Post-Quanten-Kryptographie: Passwortsicherheit im Quantenzeitalter
Table of Contents
Die Quantenmechanik ist die Lehre der Physik auf der Ebene von unglaublich kleinen Dingen – kleiner als Atome. Jeder, der sich mit Theorien wie dem Welle-Teilchen-Dualismus und der Verschränkung beschäftigt hat, weiß, dass die Dinge sehr schnell verwirrend (und seltsam) werden können. Aber es ist nicht nur Theorie. Quantum Computing ist ein Versuch, die Prinzipien der Quantenmechanik zu nutzen und Computer dazu zu bringen, Informationen auf grundlegend neue Weise zu verarbeiten. Für Fachleute für Cybersicherheit stellt dies sowohl eine Herausforderung als auch eine Chance dar.
Das Hauptproblem, das sich stellt, ist, dass Quantencomputer aktuelle Verschlüsselungsmethoden überflüssig machen könnten. Algorithmen, die einen Großteil der heutigen sicheren Kommunikation untermauern, beruhen auf der Schwierigkeit, große Zahlen zu faktorisieren oder diskrete Logarithmen zu lösen – Aufgaben, die Quantencomputer problemlos ausführen könnten. Dies bedeutet, dass sensible Daten, von Finanztransaktionen bis hin zu nationalen Sicherheitskommunikationen, anfällig werden könnten. Auf der anderen Seite eröffnet das Quantencomputing auch die Tür zu neuen Post-Quanten-Kryptographie-Techniken, die eine noch stärkere Sicherheit bieten könnten.
Wie knacken Quantencomputer Passwörter?
Quantencomputer „knacken“ Passwörter nicht direkt im traditionellen Sinne, aber sie können die Sicherheit der kryptografischen Systeme, die Passwörter schützen, erheblich beeinträchtigen. Insbesondere können Quantencomputer bestimmte Arten von Verschlüsselungs- und Hash-Algorithmen brechen, die derzeit verwendet werden, um die Speicherung und Übertragung von Passwörtern zu sichern.
Klassische Computer verwenden Bits (1en und 0en), um Daten darzustellen. Quantencomputer verwenden stattdessen Quantenbits oder Qubits, die gleichzeitig in mehreren Zuständen existieren können (wir haben Sie gewarnt, dass es seltsam wird!). Diese Eigenschaft, bekannt als Superposition, ermöglicht es Quantencomputern, komplexe Berechnungen mit einer beispiellosen Geschwindigkeit durchzuführen und potenziell Probleme zu lösen, für deren Lösung klassische Computer Millionen von Jahren benötigen würden.
Konventionelle Kryptografiealgorithmen funktionieren, indem sie zwei große Primzahlen auswählen und diese multiplizieren, um eine noch größere Zahl zu erhalten. Ein Computer muss den Vorgang umkehren, um herauszufinden, welche Primzahlen miteinander multipliziert wurden, wenn er die Verschlüsselung brechen soll, was ein konventionelles System Milliarden von Jahren dauern könnte.
Shor-Algorithmus
Diese Berechnungen können auf „Shor’s Algorithm“ zurückgeführt werden, der 1994 von Peter Shor entwickelt wurde und theoretisch die mathematischen Probleme im Zusammenhang mit der Public-Key-Kryptographie (PKC) lösen könnte. Dies lag daran, dass er die Primfaktorzerlegung viel schneller durchführen konnte als normale Computer. Dazu wäre jedoch ein großer Quantencomputer erforderlich – eine Technologie, die sich nun der Realität nähert.
Ein leistungsstarker Quantencomputer könnte alle potenziellen Primfaktoren gleichzeitig durcharbeiten, anstatt nur einen nach dem anderen. Er könnte den Shor-Algorithmus verwenden, um große ganze Zahlen effizient zu faktorisieren und das Problem des diskreten Logarithmus zu lösen. Dies bedeutet, dass es möglich ist, dass ein Quantencomputer ein Rätsel in Tagen oder sogar Stunden lösen könnte, für das ein herkömmlicher Computer möglicherweise Milliarden von Jahren benötigt hätte.
Was ist Post-Quanten-Kryptographie?
Post-Quanten-Kryptographie, auch bekannt als quantenresistente Kryptographie, ist ein Zweig der Kryptographie, der sich auf die Entwicklung von Algorithmen konzentriert, die Angriffen von Quantencomputern standhalten können. Wie wir bereits erwähnt haben, haben Quantencomputer das Potenzial, mathematische Probleme schnell zu lösen, die mit herkömmlicher Technologie unmöglich erscheinen würden. Die Post-Quanten-Kryptographie versucht, dies zu bekämpfen, indem sie verschiedene mathematische Probleme verwendet, von denen angenommen wird, dass sie sowohl für klassische als auch für Quantencomputer schwer zu lösen sind.
Dies ist ein sich entwickelndes Feld, und es werden verschiedene Ansätze in der Post-Quanten-Kryptographie untersucht, darunter:
- Gitterbasierte Kryptographie: beruht auf der Schwierigkeit, den kürzesten Vektor in einem hochdimensionalen Gitter zu finden, ein Problem, von dem angenommen wird, dass es resistent gegen Quantenangriffe ist
- Codebasierte Kryptographie: verwendet Fehlerkorrekturcodes, um kryptografische Systeme zu erstellen, die resistent gegen Angriffe von Quantencomputern sind
- Multivariate Polynomkryptographie: Ansatz, der auf der Schwierigkeit beruht, Systeme von multivariaten Polynomgleichungen zu lösen
- Hash-basierte Signaturen: digitale Signaturschemata, die Hash-Funktionen verwenden, um Signaturen zu erstellen, die Sicherheit gegen Quantencomputerangriffe bieten, indem sie die Eigenschaften von Hash-Funktionen nutzen, um Integrität und Authentizität zu gewährleisten.
Können Hacker Quantentechnologie nutzen?
Derzeit sind Quantencomputer nicht weit verbreitet oder leistungsfähig genug, um von den meisten Hackern effektiv eingesetzt zu werden. Aber mit dem Fortschritt der Technologie wächst die Sorge, dass sie potenziell verwendet werden könnten, um viele der heutigen kryptografischen Systeme zu brechen. Das Quantencomputing hat sicherlich das Potenzial, die Landschaft der Passwortsicherheit dramatisch zu verändern. Auf der Cracking-Seite könnten Quantencomputer mit relativer Leichtigkeit traditionelle Passwort-Hashing-Algorithmen durchbrechen.
Aktuelle Verschlüsselungsmethoden wie bcrypt, scrypt und PBKDF2 beruhen auf der rechnerischen Schwierigkeit, Hash-Funktionen umzukehren, aber Quantencomputer könnten diese Hashes potenziell viel schneller als klassische Computer mit Brute-Force knacken. Dies bedeutet, dass selbst starke, komplexe Passwörter gefährdet sein könnten, da die Zeit, die zum Knacken benötigt wird, erheblich reduziert würde.
Wird Quantum Computing Passkeys brechen?
Passkeys sind eine Form der passwortlosen Authentifizierung und sollen sicherer sein als herkömmliche Passwörter, indem sie Public-Key-Kryptographie verwenden. Das Quantencomputing stellt also eine erhebliche Bedrohung für die kryptografischen Algorithmen dar, die Passkeys untermauern. Insbesondere die für die Schlüsselerzeugung verwendeten Algorithmen wie RSA und ECC könnten anfällig für Quantenangriffe sein.
Die kryptografische Gemeinschaft arbeitet jedoch bereits an Lösungen für dieses potenzielle Problem in Form von Post-Quanten-Kryptographie. Wenn diese Post-Quanten-Algorithmen ausgereift und standardisiert sind, können sie in Passkey-Systeme integriert werden, um sicherzustellen, dass sie auch angesichts des Quantencomputings sicher bleiben.
Wird Post-Quanten-Kryptographie Passwörter sicher halten?
Während Passwörter selbst nicht direkt vom Quantencomputing betroffen sind, könnten die Systeme, die Passwörter schützen und verwalten, wie z. B. diejenigen, die für die sichere Authentifizierung und Verschlüsselung von Passwortdatenbanken verwendet werden, betroffen sein. Wenn beispielsweise die zum Schutz von Passwort-Hashes verwendete Verschlüsselung auf anfälligen Algorithmen basiert, könnte sie anfällig für Quantenangriffe werden.
Die Post-Quanten-Kryptographie bietet jedoch auch Möglichkeiten zur Verbesserung der Passwortsicherheit. Quantenresistente Algorithmen werden entwickelt, um Angriffen von Quantencomputern standzuhalten. Diese Algorithmen sind so konzipiert, dass sie auch mit der Leistung des Quantencomputings rechnerisch nicht zu knacken sind. Darüber hinaus könnte die Quantenschlüsselverteilung (QKD) eine Möglichkeit bieten, Verschlüsselungsschlüssel sicher zu übertragen, um sicherzustellen, dass Passwörter auch bei Abfangen geschützt bleiben.
Es ist jedoch wichtig zu beachten, dass die Post-Quanten-Kryptographie Ihre Endbenutzer nicht davor schützt, dass ihre Passwörter über Malware, Social Engineering oder Kompromittierung durch Passwortwiederverwendung gestohlen werden. Möchten Sie wissen, wie viele Ihrer Active Directory-Passwörter bereits schwach oder kompromittiert sind? Führen Sie einen schreibgeschützten Scan mit unserem kostenlosen Tool aus: Specops Password Auditor.
Was sagt NIST zur Post-Quanten-Kryptographie?
Das National Institute of Standards and Technology (NIST) hat sich aktiv an der Entwicklung und Standardisierung von Post-Quanten-Kryptographie-Algorithmen beteiligt. Letzten August veröffentlichte NIST seine ersten drei finalisierten Post-Quanten-Verschlüsselungsstandards, die entwickelt wurden, um Angriffen von Quantencomputern standzuhalten.
Hier ist eine Zusammenfassung ihrer wichtigsten Empfehlungen und Maßnahmen:
- Standardisierungsprozess: NIST hat einen mehrjährigen Prozess zur Bewertung und Standardisierung von Post-Quanten-Kryptographie-Algorithmen durchgeführt. Dieser Prozess umfasst mehrere Bewertungsrunden, in denen Kandidatenalgorithmen rigoros auf Sicherheit, Leistung und Praktikabilität getestet werden.
- Ausgewählte Algorithmen: Im Juli 2022 gab NIST den ersten Satz von Post-Quanten-Kryptographie-Algorithmen bekannt, die standardisiert werden:
- Kryptographie für Key Encapsulation Mechanisms (KEMs): CRYSTALS-Kyber
- Kryptographie für digitale Signaturen: CRYSTALS-Dilithium, FALCON und SPHINCS+
- Implementierungsleitfaden: NIST hat einen Leitfaden dazu bereitgestellt, wie sich Organisationen auf den Übergang zur Post-Quanten-Kryptographie vorbereiten können. Dies beinhaltet:
- Hybride Ansätze: Verwendung einer Kombination aus klassischen und Post-Quanten-Algorithmen, um die Sicherheit während der Übergangszeit zu gewährleisten.
- Algorithmus-Agilität: Entwicklung von Systemen, um einfach zwischen verschiedenen kryptografischen Algorithmen zu wechseln, wenn neue Standards übernommen werden.
- Testen und Validierung: NIST betont die Bedeutung gründlicher Tests und Validierung von Post-Quanten-Algorithmen, um sicherzustellen, dass sie die Sicherheits- und Leistungsanforderungen erfüllen. Sie stellen Testvektoren und andere Ressourcen bereit, um Entwicklern und Organisationen beim Testen ihrer Implementierungen zu helfen.
- Laufende Forschung: NIST überwacht und erforscht weiterhin neue Entwicklungen in der Post-Quanten-Kryptographie. Sie erwägen auch zusätzliche Algorithmen für die Standardisierung in der Zukunft. Sie bieten auch eine Reihe von Schulungsmaterialien und Workshops an, um Organisationen zu helfen, die Auswirkungen des Quantencomputings und die Schritte zu verstehen, die zur Einführung der Post-Quanten-Kryptographie erforderlich sind.
Gibt es Schritte, die Organisationen unternehmen sollten, um sich auf das Quantenzeitalter vorzubereiten?
Vieles von dem, was wir hier diskutieren, ist noch Theorie. In der Praxis gibt es keine unmittelbaren Schritte, die Sie unternehmen müssen. Wenn Sie jedoch jetzt über den Übergang zu Post-Quanten-Algorithmen nachdenken, wird dies einfacher, wenn diese standardisiert würden. Die zugrunde liegenden Systeme, die die Passwortspeicherung und -authentifizierung verwalten, müssen möglicherweise irgendwann in der Zukunft aktualisiert werden, um quantenresistente Algorithmen zu verwenden.
Bleiben Sie vorerst über die neuesten Entwicklungen in der Post-Quanten-Kryptographie auf dem Laufenden. Befolgen Sie die Veröffentlichungen von NIST und andere seriöse Quellen für Aktualisierungen zu standardisierten Algorithmen und Best Practices. Sie könnten auch die Verwendung hybrider kryptografischer Schemata in Betracht ziehen, die klassische und Post-Quanten-Algorithmen kombinieren – dies kann eine zusätzliche Sicherheitsebene während der Übergangszeit bieten.
Vernachlässigen Sie nicht traditionelle Passwortbedrohungen
Denken Sie daran, dass es keine Rolle spielt, wie stark ein gestohlenes Passwort ist. Wir haben Untersuchungen darüber durchgeführt, wie lange es dauert, verschlüsselte Passwörter mit Brute-Force-Techniken zu knacken, aber ein kompromittiertes Passwort wird sofort geknackt. Quantencomputer und Schutz werden die Mehrheit der Passwortbedrohungen, denen eine Organisation ausgesetzt ist, sehr wahrscheinlich nicht beeinflussen – wie Phishing, Malware und riskantes Endbenutzerverhalten wie die Wiederverwendung von Passwörtern.
Organisationen werden sich weiterhin auf die Vorteile verlassen, die die Passwortsicherheit bietet, insbesondere auf ihre Einfachheit, Flexibilität (Passwörter können leicht zurückgesetzt werden) und zugrunde liegende Wirksamkeit (sie sind entweder richtig oder falsch). Optimale Sicherheit hängt von der Schichtung der Multi-Faktor-Authentifizierung auf starke Passwortrichtlinien ab.
Specops Password Policy verhindert, dass Benutzer schwache, leicht zu erratende Passwörter erstellen, und scannt gleichzeitig Ihr Active Directory nach mehr als 4 Milliarden kompromittierten Passwörtern. Wenden Sie sich an uns, um zu erfahren, wie Specops Password Policy in Ihr Unternehmen passen könnte.
(Zuletzt aktualisiert am 20/07/2025)