Die Quantencomputer-Bedrohung ist kein Science-Fiction mehr, sondern ein reales Sicherheitsrisiko, das Unternehmen weltweit unterschätzen. Jean-Philippe Aumasson, Chief Security Officer der Schweizer Sicherheitsfirma Taurus SA, hat zusammen mit anderen Experten den Signatur-Algorithmus SLH-DSA entwickelt – einen der neuen quantensicheren Standards, der kürzlich als FIPS 205 verabschiedet wurde. Doch die bloße Existenz dieser Standards hilft wenig, wenn die Migration nicht beginnt.
Aumasson hat in seinen Beratungsprojekten festgestellt: Die meisten Organisationen sind in puncto Post-Quantum-Cryptography völlig unvorbereitet. Im besten Fall existieren Dokumentationen zu potenziellen Quantenangriffen und Inventare anfälliger Systeme – mehr nicht. “Die Migration einer mittelgroßen Organisation ist exponentiell schwerer als die eines kleinen Open-Source-Projekts”, erklärt Aumasson. “Man muss akzeptieren, dass es Jahre dauert, vollständig quantensicher zu werden. Das erfordert einen kontinuierlichen Prozess: Systemerkennung, Inventarisierung, Risikoanalyse, Behebungspläne und Supply-Chain-Management.”
Das Kernproblem liegt in der Komplexität moderner IT-Infrastrukturen. RSA und ECDSA, die derzeit vorherrschenden Verschlüsselungsverfahren, gelten als anfällig gegenüber Quantencomputern. Besonders tückisch ist die sogenannte “Harvest Now, Decrypt Later”-Bedrohung: Angreifer könnten heute verschlüsselte Daten sammeln und später mit Quantencomputern entschlüsseln.
Es gibt allerdings auch positive Entwicklungen. Google und Apple haben bereits begonnen, auf quantensichere Verschlüsselung umzusteigen. Die Programmiersprache Go setzt neuerdings standardmäßig auf post-quantum-sichere TLS-Verbindungen, und Cloudflare VPN nutzt bereits quantensichere Protokolle. Doch Aumasson mahnt zur Vorsicht: “Nur weil etwas als quantensicher dokumentiert ist, heißt das nicht, dass es wirklich ist.”
Ein häufiger Fehler ist beispielsweise die Verwendung von symmetrischer Verschlüsselung wie AES-GCM für Datenschutz, während der Schlüssel durch anfällige Public-Key-Verfahren erzeugt wurde. Solche versteckten Schwachstellen gibt es überall: in TLS-Zertifikatsketten, in veralteten Protokollen wie TLS 1.1 oder sogar SHA-1-basierten Hashfunktionen, die in vielen Organisationen noch immer eingesetzt werden.
Ausmachers Empfehlung lautet: “Trust, but verify.” Sicherheitsteams sollten Herstellerdokumentationen genau lesen, mit Ingenieuren sprechen, Konfigurationsdateien überprüfen und Testverbindungen analysieren. Besonders kritisch sind interne Systeme – sie werden oft übersehen, benötigen aber gerade länger zur Migration.
Panik ist nicht angebracht. Die Experten rechnen nicht mit unmittelbar bevorstehendem Q-Day. Doch der Zeitpunkt zum Handeln ist jetzt. Deutsche Unternehmen sollten bereits heute damit beginnen, ihre Systeme zu inventarisieren, Risiken zu bewerten und Migration zu planen. Die Alternative – zu warten und zu hoffen – ist ein Gamble, das sich keine Organisation leisten sollte.
