Wege zur Quantenresistenz


Post-Quanten-Kryptografie: Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können
Der erste Schritt in Richtung quantensichere Zukunft sollte dabei stets sein, sich einen umfassenden Überblick über die eigene kryptografische Infrastruktur zu verschaffen


Von Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

Die Entwicklung von Quantencomputern schreitet voran – unermüdlich und weit schneller, als viele es noch vor wenigen Jahren für möglich gehalten haben. Erreichen die ersten leistungsstarken Quantenrechner die Marktreife, wird dies die IT-Sicherheitslandschaft nachhaltig verändern. Heute noch gängige Verschlüsselungsverfahren, wie RSA und ECC, die seit Jahrzehnten das Rückgrat unserer digitalen Kommunikation, unserer Public Key Infrastructure (PKI) bilden, werden dann, aller Voraussicht nach, innerhalb kürzester Zeit geknackt werden können. Für IT-Verantwortliche und CISOs ist es deshalb zwingend erforderlich, sich schon heute mit dem Thema Post Quanten-Kryptografie (PQC) auseinanderzusetzen und den Umstieg der eigenen PKI systematisch vorzubereiten – bevor es zu spät ist.

Der erste Schritt in Richtung quantensichere Zukunft sollte dabei stets sein, sich einen umfassenden Überblick über die eigene kryptografische Infrastruktur – insbesondere die PKI, die für Authentifizierung, sichere Kommunikation und digitale Signaturen essenziell ist – zu verschaffen. Dann sollten die kritischsten Systeme identifiziert werden – beispielsweise solche, die personenbezogene, personenbeziehbare oder Finanz-Daten beinhalten. Besonders exponiert gegenüber Quantenangriffen werden auch Anwendungen sein, die auf digitale Signaturen zwingend angewiesen sind – etwa Web-APIs, Software Update-Kanäle und mit dem Internet of Things verbundene Endgeräte.

Hier sollte mit einer Implementierung der quantenresistenten Verschlüsselungsverfahren begonnen werden. Allerdings nicht, ohne zuvor den Einsatz der neuen quantenresistenten Verfahren in realistischen kontrollierten Testumgebungen erprobt zu haben. Es ist sinnvoll, zunächst mit quantenresistenten Signaturschemata zu experimentieren und mögliche Integrationshürden innerhalb der eigenen PKI zu analysieren. Die dabei gewonnenen Erkenntnisse können dann zur schrittweisen Umstellung von Schlüssellängen, Algorithmus-Unterstützungen und Validierungsmechanismen genutzt werden. So kann sichergestellt werden, dass der operative Betrieb durch die Umstellung keinerlei Risiken ausgesetzt wird.

Ein sinnvoller Implementierungsansatz – insbesondere für die Übergangszeit – ist der Einsatz sogenannter hybrider Verschlüsselungsverfahren – einer Kombination aus den bereits bekannten und den neuen quantenresistenten Algorithmen. Ihr Einsatz ermöglicht es, bewährte Sicherheitstechnologien weiter zu nutzen und gleichzeitig die neuen Verfahren sukzessive einzuführen. CISOs sollten, gemeinsam mit ihren PKI-Anbietern, eruieren, welche ihrer Lösungen hybride Zertifikate unterstützen und wie diese sinnvoll in ihre bestehende PKI integriert werden können. Ein stufenweiser Rollout – beispielsweise beginnend mit internen Use Cases – schafft hier Transparenz und reduziert Migrationsrisiken.

Was CISOs auch beachten sollten: Die zahlreichen Herausforderungen der PQC-Umstellung von weit verbreiteten PKI-Standards, wie X.509 oder CMS, lassen sich nicht einfach, nicht im Alleingang bewältigen. Standardisierung, Interoperabilität und Skalierung erfordern hier eine enge Zusammenarbeit zwischen Unternehmen, Behörden, Forschungseinrichtungen und Anbietern. Um von Best Practices zu profitieren und eigene Anforderungen an die PKI-Integration von PQC zu artikulieren, sollten CISOs deshalb aktiv an branchenübergreifende Foren und Arbeitsgruppen teilnehmen, sich in die Diskussion einbringen. Diese Kooperationen beschleunigen nicht nur die Entwicklung robuster PQC-Standards – sie stärken auch die Widerstandsfähigkeit der gesamten Wirtschaft gegenüber den Bedrohungen des kommenden Quantenzeitalters.

Am Ende bleibt festzuhalten: Die Umstellung auf quantenresistente Verfahren ist keine Zukunftsmusik mehr – sie ist längst zu einer sicherheitsstrategischen Notwendigkeit geworden. Für IT-Verantwortliche und CISOs kommt es jetzt darauf an, ihre PKI-Infrastruktur zu evaluieren, alles für die gezielte Einführung hybrider Verfahren vorzubereiten, kritische Anwendungen zu schützen und aktiv an der Weiterentwicklung gemeinsamer Standards mitzuwirken. Wer frühzeitig handelt, kann hier nicht nur Risiken minimieren, sondern sich auch als Vorreiter des kommenden Sicherheitszeitalters positionieren – einem Zeitalter, in dem klassische Kryptografie nicht mehr ausreichen wird. Die Zukunft wird den quantenresistenten PKIs gehören. (Keyfactor: ra)

eingetragen: 03.07.25

Keyfactor: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Ransomware-Angriff auf Flughafen-Software

    Jüngste Cyberangriffe auf europäische Flughäfen haben deutlich gemacht, wie verletzlich die digitale Infrastruktur des Luftverkehrs ist. Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es zu massiven Störungen für Reisende. Am Berliner BER mussten Fluggäste stundenlang warten, Flüge verspäteten sich um mehr als eine Stunde, weil die Systeme nicht wiederhergestellt waren. In Brüssel fiel sogar die Hälfte aller Abflüge aus. Diese Vorfälle zeigen, wie schnell digitale Ausfälle den gesamten Betrieb lahmlegen können - und wie wichtig widerstandsfähige Sicherheitsstrategien für Flughäfen sind.

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen