Quantencomputer beschleunigen Rechenprozesse drastisch. Dadurch stehen die aktuellen Verschlüsselungsverfahren vor Herausforderungen. Längere Schlüssel und Tokenisierung, aber vor allem ein agileres Verhalten in der Prozesskette sorgen für Sicherheit im Quantenzeitalter.
In der öffentlichen Wahrnehmung sind Quantencomputer immer noch komplexe Hardware-Installationen, die unter Extrembedingungen schnelle Rechenleistungen für die Forschung erbringen, hauptsächlich die Forschung an der Technologie selbst. Geräte, die außerhalb von Universitäten allenfalls noch in einer Handvoll IT-Konzerne anzutreffen sind.
Doch im Windschatten dieser Großtechnologie wurden in den letzten ein bis zwei Jahren – gerade auch in Europa -Varianten entwickelt, die sich deutlich stärker an Anwenderinteressen orientieren. Mittlerweile arbeiten kleinere Quantencomputer bei Zimmertemperatur, denn sie benötigen nicht länger die Supraleitfähigkeiten nahe dem absoluten Nullpunkt. Auch Geräte für den Einsatz in Fahrzeugen gibt es inzwischen, die erheblich preiswerter sind als die Forschungscomputer, die wir noch vor Augen haben.
Ist die Rechenleistung bei diesen handlicheren Rechnern auch bei weitem nicht so groß, sie arbeiten oft nur mit zwei bis vier QBits, so wird sich die Technologie verbreiten – und das nicht nur zur konstruktiven Nutzung. Damit steigt auch das Risiko der ungewollten Datenentschlüsselung, zum Beispiel im Zahlungsverkehr.
Hohe Standards für sicheren Zahlungsverkehr
Payment Service Provider (PSP) wie Computop sorgen für die sichere Abwicklung von Zahlungstransaktionen über das Internet. Sie stellen Online- wie stationären Händlern Zahlarten zur Verfügung und übermitteln die Daten an Banken, Kreditkartenorganisationen und andere Teilnehmer im Zahlungsverkehr. Dazu hat die Branche schon vor über zwanzig Jahren eigene Sicherheitsstandards entwickelt, beispielsweise die PCI-Standards (Payment Card Industry), die es in Ausprägungen für Kartenzahlungen im Handel (PCI-P2PE) oder Transaktionen im E-Commerce gibt (PCI-DSS). PSPs unterziehen sich jährlich intensiven Zertifizierungen, um die Sicherheit zu gewährleisten, wenn sie sensible Informationen, zum Beispiel Kreditkartendaten, verarbeiten. Auch die ISO-Norm 27001 überwacht die Informationssicherheit der Unternehmen.
Im Zahlungsverkehr wird vor allem das asymmetrische RSA-Verfahren eingesetzt, nach den Entwicklern Rivest, Shamir und Adleman benannt. Dieses System verwendet eine Kombination aus öffentlichem und privatem Schlüssel, wobei der private Schlüssel nicht aus dem öffentlichen berechnet werden kann. Mit herkömmlicher, transistorbasierter Technologie dauert die Entschlüsselung einer derart gesicherten Transaktion Jahre, doch mit dem Einsatz der enormen Rechenleistung eines Quantencomputers kann sich diese Dauer auf wenige Tage reduzieren. Die Gefahr der Kompromittierung steigt also drastisch.
Verschlüsselung muss agiler werden
Eine erste Maßnahme, die Computop getroffen hat, ist die Verlängerung des Schlüssels. Statt mit 2048 Stellen werden Transaktionen nun mit 4096 Zeichen gesichert; die benötigte Rechenleistung zur Entschlüsselung wächst damit exponentiell. Doch die einfachere Verlängerung des Schlüssels allein reicht nicht aus. Branchenübergreifend muss zur Abwehr künftiger Bedrohungen an Kryptoagilität gearbeitet werden. Das bedeutet, Schlüssel nicht nur sicher zu gestalten, sondern die gesamte Prozesskette auf einen schnelleren Wechsel der gewählten Verfahren einzustellen. Gerade bei einer Umstellung auf symmetrische Verfahren, bei der sich Absender und Empfänger auf ein Passwort und einen Verschlüsselungsalgorithmus einigen, wird es auf Agilität deutlich stärker ankommen als bisher.
Dies wird einige Jahre in Anspruch nehmen und setzt vor allem eine intensive Zusammenarbeit voraus, wie es bei der Entwicklung gemeinsamer Standards notwendig ist. Dabei geht der Umstellungsbedarf über die Programmierung neuer Software und die Entwicklung veränderter Schnittstellen hinaus: auch Hardware-Sicherheitsmodule (HSM) müssen aufgerüstet werden, die als Peripheriegeräte Teil der Verschlüsselungsarchitektur sind.
Von der Geschwindigkeit, die Quantencomputer auszeichnet, profitieren die Payment Service Provider hingegen eher wenig. Schon jetzt werden globale Zahlungen innerhalb weniger Sekunden freigegeben und abgewickelt, dabei hat die Verarbeitung an den einzelnen Stationen einen eher geringen Anteil. Es sind vielmehr die Übertragungszeiten, die den Hauptanteil der Zeitspanne zwischen dem Klick auf den „Kaufen“-Button und der Bestätigung der erfolgreichen Bezahlung ausmachen.
Einweg-Kryptogramme für höchste Sicherheit
Einige der aktuellen Sicherheitsmaßnahmen, die das Bezahlen im Internet schützen, sind schon heute gegen schnellere Rechner gefeit. Ganz besonders gilt dies für die Token-Technologie, also den Ersatz von kritischen Zahlungsdaten durch willkürliche Zeichenfolgen. Ein Beispiel dafür ist die Tokenisierung, die von EMVCo für die großen Kartengesellschaften entwickelt wurde. Die Token enthalten hier nicht nur die Kartennummer, sondern auch das Ablaufdatum, den drei- oder vierstelligen CVV-Code und die Grafik der physischen Karte.
Das bringt auch Vorteile für die Kunden: einerseits müssen sie abgelaufene Karten nicht mehr neu anmelden, sondern die Datenaktualisierung geschieht innerhalb der Tokenisierungs-Kette. Andererseits erkennen sie durch die Kartengrafik, die auf dem Endgerät angezeigt wird, leichter, ob es sich um ihre Karte oder eine Fälschung handelt. Die Token sind außerdem transaktionsgebunden. Das wird durch ein individuelles Kryptogramm geprüft, das nur für einen einzigen Zahlungsvorgang gilt. Selbst wenn schnelle Quantenrechner ein Token knacken können, gewinnen sie dadurch nur Daten der Vergangenheit, die keinen Rückschluss auf die nächste Transaktion zulassen.
Mehr Druck durch DORA
Das Wettrennen um den Vorteil der Quantentechnologie ist also eröffnet. Wie schnell aufkommende Sicherheitslücken geschlossen werden können, hängt auch davon ab, wie schnell Anwendungen wie CRM, ERP-Systeme, Buchhaltung oder Onlineshop auf kryptoagile Verfahren und den schnellen Wechsel von Verschlüsselungen vorbereitet werden können. Diesen Zeitaufwand sollten Unternehmen nicht unterschätzen. Auch neue Regulierungen in der Datensicherheit, zum Beispiel der europäische Digital Operational Resilience Act (DORA), tragen dazu bei, das Thema auf der Agenda zu halten. Weil auch Wirtschaftsprüfer involviert sind, entsteht hier zusätzlicher Druck für die betroffenen Unternehmen.