Ende August gab das NIST bekannt, dass es Normenentwürfe für drei der vier Algorithmen veröffentlicht, die sie 2022 ausgewählt hat. Ein Normentwurf für FALCON, den vierten Algorithmus, soll in einem Jahr folgen.
Das alte Sprichwort „Angriff ist die beste Verteidigung“ gilt für viele verschiedene reale Szenarien, darunter auch für die Vorbereitung auf das Post-Quanten-Computing-Zeitalter. Das NIST kommt nun dem Ziel näher, Organisationen bei der Vorbereitung auf dieses Zeitalter zu unterstützen, indem es eine Reihe von Verschlüsselungs-Algorithmen formalisiert, die dabei helfen werden, einen Angriff durch Quantencomputer abzuwehren.
Niemand ist sich zu 100 Prozent sicher, wann ein Post-Quanten-Computer mit ausreichender Leistung kommerziell verfügbar sein wird, um einen Angriff zu ermöglichen. Es ist jedoch sehr sinnvoll, sich bereits jetzt darauf vorzubereiten, denn wenn dieser Tag kommt, bleibt wenig bis gar keine Zeit mehr zu reagieren.
Unternehmen sollten sich jetzt damit beschäftigen und nicht erst, wenn es zu spät ist. Die Herausforderung besteht darin, die Schwachstellen zu verstehen und damit zu beginnen, alle Lücken in der Netzwerksicherheitsstrategie in Bezug auf symmetrische Schlüssellängen oder asymmetrische kryptografische Algorithmen zu schließen. Die vom NIST vorgeschlagenen Algorithmen sind bereits seit mehreren Jahren öffentlich zugänglich. Durch den Aufbau eines flexiblen kryptografischen Systems können Unternehmen mit diesen neuen Algorithmen experimentieren und testen, lange bevor sie endgültig freigegeben werden oder aktualisierte Compliance-Vorschriften gelten. Für Unternehmen, die programmierbare Elemente in ihre Netzwerke eingebaut haben, ist es eine einfache Übung, einen Algorithmus durch einen neu zugelassenen NIST-Algorithmus zu ersetzen.
Bei der Umstellung auf neue kryptografische Algorithmen müssen viele Aspekte berücksichtigt werden, darunter Interoperabilität, Leistung, Speicherplatzbedarf, Benutzerfreundlichkeit usw. Eine frühzeitige Prüfung der betroffenen Anwendungsfälle ist ein wichtiger Faktor, um sicherzustellen, dass nichts übersehen wird. Außerdem ist es wichtig, alle Anwendungsfälle für die Absicherung von Daten zu verstehen und zu berücksichtigen, einschließlich der Daten „at rest“, „in use“ und „in motion“.
Thales verfügt bereits jetzt über Datensicherheitslösungen, die alle von der NIST vorgeschlagenen Algorithmen unterstützen. Es wurden verschiedene Prototypen entwickelt, die es den Anwendern ermöglichen, den Testprozess jetzt zu beginnen und nicht bis zum „Zero-Day“-Ereignis abwarten zu müssen. Es ist ratsam, jetzt mit den Vorbereitungen zu beginnen (einschließlich der Hinzufügung programmierbarer kryptografischer Elemente) und nicht auf eine neue Verordnung zu warten, die die Verwendung dieser neuen Algorithmen vorschreibt.