Das Quantenzeitalter rückt immer näher und stellt Unternehmen der Industrie 4.0 vor enorme Herausforderungen. Muss doch die Kryptographie sämtlicher Maschinenidentitäten auf quantenresistente Algorithmen umgestellt werden. Helfen kann hier der Einsatz einer automatischen PKI- und CLM-Lösung.
Um sämtliche Vorteile einer digitalisierten und vernetzten Industrie 4.0 voll zum Einsatz bringen zu können, müssen Anlagen, Maschinen und IIoT-Geräte auf sicherem Wege untereinander, mit ihren OT- und IT-Systemen sowie mit ihren menschlichen Anwendern interagieren können. Damit ein solcher Datenaustausch gelingen kann, sind sie mit digitalen Identitäten, sogenannten Maschinenidentitäten, ausgestattet. Diese ermöglichen ihnen eine verschlüsselte Kommunikation – auf Basis kryptografischer Schlüssel und digitaler Zertifikate.
Die versandten und empfangenen Daten können so vor unerlaubten Einsichtnahmen und Manipulationen, die vernetzten Anlagen, Maschinen und IIoT-Geräte vor Kompromittierungen, die den Betrieb beeinträchtigen, stören oder sogar gefährden könnten, geschützt werden. Als Algorithmen kommen dabei meist die Kryptographie-Systeme Rivest-Shamir-Adleman (RSA) und Elliptic Curve Cryptography (ECC), die neben Computernetzwerken auch in der Absicherung der Internetkommunikation eine wichtige Rolle spielen, zum Einsatz – bislang mit großem Erfolg. In wenigen Jahren schon dürfte sich das aber fundamental ändern.
Die Kryptographie-Risiken des Quantenzeitalters
Bereits Anfang der 2030er Jahre, so die derzeitigen Prognosen, dürften erste Quantencomputer auf dem Markt erhältlich sein, deren Rechenleistung traditionellen Kryptographie-Systemen gefährlich werden könnte. Staatlichen und halbstaatlichen, nach kurzer Zeit sicherlich aber auch kriminellen Akteuren wird dann die enorme Rechenleistung des Quantencomputing für Brute Force-Angriffe zur Verfügung stehen. Unter Zuhilfenahme des Shor-Algorithmus, eines Quantenalgorithmus, der große Zahlen exponentiell schneller faktorisieren kann als jedes bekannte andere Verfahren, werden sich gerade die derzeit populärsten Algorithmen, wie RSA und ECC, dann deutlich schneller knacken lassen, als es mit traditionellen Rechnern jemals möglich gewesen wäre.
Ein Umstand, der für Unternehmen der Industrie 4.0 nicht erst in Zukunft zum Problem werden dürfte. Haben Angreifer doch längst begonnen, den künftigen Einsatz eines Quantencomputers in ihre Planungen mit einzubeziehen. ‚Steal now, harvest later‘ ist längst zum geflügelten Wort geworden – nicht nur unter PQC-Cybersicherheitsexperten. Verschlüsselte Daten der Industrie 4.0 werden heute entwendet, um dann in einigen Jahren entschlüsselt und zur Vorbereitung weiterer Angriffe nutzbar gemacht zu werden – zum Beispiel um Produktionsgeheimnisse zu stehlen, eine Produktionsstraße zu manipulieren oder gleich ganz zum Erliegen zu bringen.
Quantenresistente Algorithmen
Intensiv wird schon seit einigen Jahren an der Entwicklung quantenresistenter kryptografischer Verfahren, als sicheren Nachfolgern von RSA und ECC, gearbeitet. Im vergangenen Jahr hat das National Institute of Standards and Technology (NIST) die drei ersten Standards zur Post Quantum Cryptographie (PQC) genehmigt: die Federal Information Processing Standards (FIPS) 203, 204 und 205. Für jedes Unternehmen, vor allem aber für Unternehmen der Industrie 4.0, wird die langfristige Sicherheit der eigenen Maschinenidentitäten von der raschen Umstellung auf diese neuen Algorithmen abhängen. Das Problem: viele Industrieunternehmen sind, wenn es um ihre PQC geht, noch längst nicht da, wo sie eigentlich schon sein sollten.
Video: How can organizations prepare for post-quantum cryptography?
Umstellung schreitet nur langsam voran
In Keyfactors The State of Quantum Readiness in 2024-Report äußerten 80 Prozent der befragten IT-Entscheider Zweifel, ob es ihnen gelänge, die Kryptographie von IT, OT, IoT und IIoT ihres Unternehmens auf die anstehenden Risiken und Veränderungen ausreichend vorzubereiten. Laut einer Ponemon Institute-Studie vom vergangenen Jahr schreiten die Vorbereitungen weltweit und branchenübergreifend nur langsam voran. Ganze 27 Prozent der Befragten erklärten, sich noch überhaupt nicht mit Quantenbedrohungen beschäftigt zu haben. Nur 45 Prozent der befragten IT-Entscheider gaben an, dass ihr Unternehmen einen vollständigen Überblick über ihre kryptografischen Assets besitze. Und lediglich 50 Prozent erklärten, die erforderlichen Technologien zu besitzen, die zur Unterstützung der für PQC erforderlichen größeren Schlüssellängen und höheren Rechenleistung erforderlich sind.
Der Weg zur Quantenresistenz – Worauf es ankommt
Die systematische Vorbereitung auf das Quantenzeitalter, sie hat mit einem Mehr an Transparenz zu beginnen. Unternehmen müssen ein umfassendes Verständnis ihrer aktuellen kryptografischen Praktiken und Maschinenidentitäten gewinnen. Ein weiterer wichtiger Faktor ist der Ausbau der Flexibilität ihrer Kryptografie – ihre Fähigkeit, in Reaktion auf neue Schwachstellen oder Standards, die im Einsatz befindlichen kryptografischen Algorithmen schnell und vollständig austauschen zu können. Mit der Notwendigkeit solcher Maßnahmen muss gerechnet werden. Während der Übergangsphase zum Quantenzeitalter beispielsweise, werden wahrscheinlich hybride Lösungen zum Einsatz kommen müssen.
Ein dritter wichtiger Faktor schließlich ist die Automatisierung. Automatisierte Prozesse können die Verwaltung der Infrastruktur und der Lebenszyklen von Zertifikaten drastisch vereinfachen. Ablaufende oder kompromittierte Maschinenidentitäten können rechtzeitig und umfassend erkannt und frühzeitig durch Post-Quantum-fähige Lösungen ersetzt werden. An der Implementierung einer automatisierten Public Key Infrastructure (PKI) samt Certificate Lifecycle Management (CLM) werden Unternehmen mit einer überdurchschnittlich großen Zahl an Maschinenidentitäten deshalb kaum herumkommen.
In 4 Schritten erfolgreich zu einer quantenresistenten Verschlüsselung
1. Erstellung eines kryptografischen Inventars:
- Ermitteln Sie, wo kryptografische Algorithmen verwendet werden, welche Zertifikate und Schlüssel anfällig sind und welche Abhängigkeiten in Ihrer Infrastruktur bestehen.
- Verwenden Sie automatisierte Tools zum Scannen von Zertifizierungsstellen (CAs), Servern, Geräten, Quellcode und anderen Assets. Achten Sie darauf, dass bei dieser Bestandsaufnahme auch Ihre Rechneridentitäten berücksichtigt werden.
2. Vorbereitung auf Krypto-Agilität:
- Stellen Sie sicher, dass Ihre PKI hybride Zertifikate unterstützen kann, die sowohl klassische als auch Post-Quantum-Algorithmen nutzen.
- Richten Sie Ihre kryptografische Infrastruktur so ein, dass sie sich an künftige Entwicklungen quantenresistenter Standards anpassen kann, und bereiten Sie sich darauf vor, Ihre Rechneridentitäten im Rahmen dieses Übergangs zu aktualisieren.
3. Automatisierung des Lebenszyklusmanagements von Zertifikaten:
- Verringern Sie das Risiko von Zertifikatsausfällen und Sicherheitslücken, indem Sie Ihre Ermittlung, Ausstellung und Erneuerung von Zertifikaten automatisieren.
- Halten Sie Schritt mit den sich stetig weiterentwickelnden Sicherheitsstandards. Versetzen Sie Sich in die Lage, kryptografische Richtlinien zügig zu aktualisieren.
4. Tests der Post-Quantum-Kryptografie:
- Beginnen Sie mit dem Testen von PQC-Algorithmen in kontrollierten Umgebungen, um Leistung, Kompatibilität und etwaige Implementierungsprobleme zu festzustellen und zu bewerten.
- Sammeln Sie erste praktische Erfahrungen, noch bevor die PQC-Einführung in vollem Umfang erforderlich ist. So stellen Sie sicher, dass Ihre Maschinenidentitätssysteme mit den neuen PQC-Algorithmen kompatibel sind.
Fazit
Halten sich IT-Entscheider an diese vier Schritte, sind sie auf einem guten Weg, ihre IT-, OT- und IIoT-Umgebungen fit für das Quantenzeitalter zu machen. Allerdings – und das muss ihnen klar sein – wird die Umstellung ein langer Prozess sein. In der Regel dauert es 8 bis 10 Jahre, bis quantensichere Algorithmen vollständig in einem Unternehmen implementiert sind. Angesichts der rasanten Fortschritte in der Quantencomputertechnologie – und da Angreifer, wie bereits erwähnt, schon heute im Hinblick auf die baldige Verfügbarkeit des Quantencomputings gezielt Daten stehlen und massenhaft sammeln – haben IT-Entscheider keine Zeit zu verlieren.