Spotlight: Quantensichere Daten auf dem Transportweg mit Hybrid-PQC TLS-Algorithmen

Mit der neuesten Version unseres Betriebssystems [frXOS-2.9.0Wir bevorzugen die beiden hybriden Post-Quantum-Krypto-Algorithmen (X25519MLKEM768 und SECP256R1MLKEM768) für den TLS-Schlüsselaustausch, um Ihre Daten bei der Übertragung standardmäßig quantensicher zu machen. Durch die Verwendung der fragmentiX Secret Sharing-Technologie sind Ihre Daten im Ruhezustand unabhängig von der Transportverschlüsselung stets gegen Angriffe geschützt, selbst wenn diese von zukünftigen Quantencomputern ausgeführt werden.

Kürzlich, Die Algorithmen der Post-Quantum-Kryptographie (PQC) sind standardisiert worden. vom US-amerikanischen National Institute of Standards and Technology NIST entwickelt, und ihre Integration in HTTPS/TLS hat begonnen, mit dem Ziel, Daten bei der Übertragung quantensicher zu machen. Diese Entwicklung steht im Einklang mit den Empfehlungen der Europäischen Kommission, wie sie in ihrer koordinierten Umsetzung dargelegt sind road-map für die Umstellung auf Post-Quantum-Kryptografie dargelegt sind.

In dieselbe Richtung zielt eine vom BSI herausgegebene gemeinsame Erklärung unterzeichnet von Partnern aus 21 europäischen Ländern, darunter das Bundeskanzleramt Österreichs und die französische ANSSI.

Verwendung mit fragmentiX

Wir unterstützen schon seit einiger Zeit modernste Hybrid-PQC-Algorithmen, die klassische elliptische Kurven und Post-Quantum-Kryptographie kombinieren, um langfristige Sicherheit zu gewährleisten. Mit unserem frXOS-2.9.0-Update geben wir ihnen für alle Verbindungen (sowohl Front-End als auch Back-End) Vorrang. Das bedeutet, dass Sie mit einer fragmentiX-Appliance in der Lage sind, Ihre Daten während ihres gesamten Lebenszyklus dauerhaft quantensicher zu halten.

Front-End (gegenüber dem Benutzer oder Ihren lokalen Diensten)

Die S3- und WebDAV-Server, die auf der fragmentiX-Appliance laufen, unterstützen und bevorzugen die hybrid-elliptischen Kurven/PQC-Algorithmen X25519MLKEM768 und SECP256R1MLKEM768. Dies bedeutet, dass Sie einen Client benötigen, der ebenfalls einen dieser Algorithmen unterstützt (z. B. Anwendungen, die auf OpenSSL-3.5 oder höher basieren).

Wenn Sie sich über das WebDAV-Protokoll und einen aktuellen Webbrowser mit der fragmentiX Appliance verbinden, wird der Schlüsselaustausch automatisch mit X25519MLKEM768 abgewickelt und Ihre Verbindung ist daher quantensicher.

Andere WebDAV- und S3-Clients hinken bei der Übernahme der Hybrid-PQC-Algorithmen hinterher oder die Einführung von OpenSSL 3.5 ist zu langsam, um die neuen Protokolle zu unterstützen.

Back-End (Verbindungen zum Speicher LOCATIONs)

Die fragmentiX-Appliance muss Verbindungen zu den entfernten Cloud-Diensten öffnen, die Sie als Speicher für die Fragmente Ihrer Daten LOCATION konfiguriert haben. Für diese Verbindungen wird nun der Schlüsselaustauschalgorithmus X25519MLKEM768 bevorzugt, während SECP256R1MLKEM768 als alternative Option unterstützt wird. Ob diese Präferenz vom Remote-Server übernommen wird, hängt vom Provider und seiner Infrastruktur ab.

Leider haben wir keinen einzigen S3-Anbieter gefunden, der derzeit Hybrid-PQC-Algorithmen vollständig unterstützt (Amazon AWS unterstützt sie nur für bestimmte sicherheitsrelevante Dienste, aber nicht für seinen S3-Speicher https://aws.amazon.com/blogs/security/ml-kem-post-quantum-tls-now-supported-in-aws-kms-acm-and-secrets-manager/).

Sie können Ihren Webbrowser verwenden, um zu überprüfen, welcher Algorithmus für den TLS-Schlüsselaustausch verwendet wird, wie später im technischen Hintergrund beschrieben.

Dies jedoch, beeinflusst nicht die Sicherheit Ihrer Daten im Ruhezustand, die von fragmentiX Secret Sharing gewährleistet wird.

Technischer Hintergrund

Da es im Internet viele Ressourcen gibt, fassen wir hier die wichtigsten technischen Aspekte zusammen und verweisen den interessierten Leser für weitere Details auf die untenstehenden Links.

Warum ist PQC wichtig (JETZT)?

Der derzeitige Stand der Technik zur Sicherung unserer digitalen Infrastruktur und Kommunikation basiert auf der klassischen asymmetrischen Kryptographie. Diese beruht auf der (angenommenen) Schwierigkeit einer Reihe von mathematischen Problemen, darunter die Zerlegung einer natürlichen Zahl in ihre Primfaktoren, das Problem des diskreten Logarithmus oder das Problem des diskreten Logarithmus mit elliptischen Kurven. Diese Probleme ergeben sich aus mathematischen Einweg-Funktionen die leicht auszuwerten sind, aber bis heute ist kein effizienter Algorithmus bekannt, um sie auf einem klassischen Computer zu invertieren, wenn eine bestimmte "Größe" des Problems gegeben ist.

Daher gilt es als unmöglich, die Kryptographie mit öffentlichen Schlüsseln mit klassischen Computern zu knacken. Seit den 1990er Jahren haben wir jedoch Quanten Algorithmen, die die Komplexität der genannten Probleme exponentiell verringern. Sobald ausreichend leistungsfähige Quantencomputer ins Spiel kommen, wird sich dies drastisch ändern. Experten für Quantencomputer erwarten, dass die Verfügbarkeit von Quantencomputern bereits im nächsten Jahrzehnt eintreffen!

Es ist wichtig, jetzt vorauszuplanen, denn

  • ersteDie Umsetzung von PQC in allen Diensten des täglichen Lebens ist sehr zeitaufwändig,
  • zweite, jetzt ernten, später entschlüsseln (HNDL)-Angriffe, bei denen die klassisch verschlüsselten Daten und Protokollsitzungen JETZT gespeichert werden und gewartet wird, bis Quantencomputer verfügbar sind, um die Verschlüsselung zu knacken und die Geheimnisse zu erfahren, sind bereits jetzt eine relevante Bedrohung für sensible Informationen, die über viele Jahre hinweg geschützt werden müssen.

Was ist PQC?

Um diese scheinbar unausweichliche Bedrohung zu bekämpfen, müssen kryptografische Verfahren eingesetzt werden, die selbst auf Quantencomputern schwer zu knacken sind. Nur dann können unsere Daten und Geheimnisse auf lange Sicht unversehrt bleiben. Die Post-Quanten-Kryptographie befasst sich mit kryptographischen Algorithmen, die auf klassischer Hardware laufen und von denen angenommen wird, dass sie die oben genannte Anforderung erfüllen.

Beachten Sie, dass kryptografische Verfahren, die nicht-klassische (Quanten-)Effekte und Hardware nutzen und die mit Quantencomputern schwer oder sogar unknackbar sein sollten, zur Quantenkryptografie gehören. Dieser völlig andere Ansatz wird in einem späteren Artikel behandelt.

PQC-Algorithmen

Die Kandidaten für PQC-Algorithmen stützen sich auf Probleme, die auf

  • die Schwierigkeit, allgemeine fehlerkorrigierende Codes effizient zu entschlüsseln ("codebasierte Kryptographie")
  • die Schwierigkeit bestimmter Probleme in mathematischen Gittern ("gitterbasierte Kryptographie")
  • Sicherheitseigenschaften von kryptografischen Hash-Funktionen ("hashbasierte Kryptografie").

Weitere Einzelheiten finden Sie hier Wikipedia-Artikel.

Was sind die (hybriden) Algorithmen?

Da PQC-Algorithmen relativ neu sind, bietet es sich an, sie mit einem bewährten klassischen Algorithmus zu einem sogenannten Hybrid-PQC-Algorithmus. Dies erhöht das Vertrauen in den kombinierten Algorithmus und bietet eine zusätzliche Sicherheitsebene für den Fall, dass sich einer der PQC-Algorithmen oder seine Implementierung als anfällig erweist.

Insbesondere die Kombination von elliptischen Kurvenalgorithmen mit dem NIST genormt ML-KEM Der gitterbasierte PQC-Algorithmus wird bisher in den meisten Implementierungen verwendet.

Wie Sie überprüfen können, ob Ihre Verbindung "quantensicher" ist

Mit einem aktuellen Webbrowser können Sie leicht überprüfen, ob ein Server den Hybrid-PQC-Algorithmus unterstützt (Beispiel für Firefox und Chrome):

Beispiel Chrom
  • Öffnen Sie den Browser
  • Drücken Sie F12, um die Debug-Konsole zu öffnen
  • Wählen Sie Datenschutz und Sicherheit und dann Übersicht in Chrom
  • Öffnen Sie die betreffende Website/den betreffenden Server
  • Suche nach Anschluss und X25519MLKEM768
So überprüfen Sie, ob ein Server den Hybrid-PQC-Algorithmus mit dem Google Chrome Browser unterstützt
Beispiel Firefox
  • Öffnen Sie den Browser
  • Drücken Sie F12, um die Debug-Konsole zu öffnen
  • Wählen Sie Netzwerk
  • Öffnen Sie die betreffende Website/den betreffenden Server
  • Wählen Sie einen der Einträge
  • Vielleicht müssen Sie die Website neu laden, wenn keine Einträge in der Liste vorhanden sind
  • Wählen Sie im rechten Bereich Sicherheit
  • Suche nach Schlüsselaustauschgruppe: "mlkem768x25519"
Wie kann man mit dem Browser Firefox prüfen, ob ein Server den Hybrid-PQC-Algorithmus unterstützt?

Wenn Sie den TLS-Handshake für andere Anwendungen überprüfen möchten, können Sie Tools wie Wireshark zur Überwachung des Netzwerkverkehrs.

Sie können dies für Ihre Verbindung zum fragmentiX Appliance auch. Auch wenn ein Webbrowser keine S3-Anfrage sendet, findet der TLS-Handshake mit unserem S3-Server statt und zeigt den Hybrid-PQC-Algorithmus!

Nächste Schritte zur Quantensicherheit

  • Besuchen Sie unser S3-Provider-Vergleich die regelmäßig aktualisiert wird, um zu sehen, wer die neuen Algorithmen als Erster unterstützt.
  • Sprechen Sie uns an, wenn Ihr bevorzugter S3-Anbieter bereits PQC-Algorithmen unterstützt!
  • Kontakt zu unserem Team über die Sicherheit aller Ihrer Daten!

Ressourcen/weitere Lektüre

Sie könnten auch mögen...

0 Kommentare

de_DEDE