SchwachstellenCybersicherheitCloud-Sicherheit

Q-Day rückt näher: Warum deutsche Unternehmen jetzt mit Quantencomputer-Risiken rechnen müssen

Q-Day rückt näher: Warum deutsche Unternehmen jetzt mit Quantencomputer-Risiken rechnen müssen
Zusammenfassung

Der kommende "Q-Day" – der Tag, an dem leistungsstarke Quantencomputer die heutigen Verschlüsselungsstandards knacken könnten – stellt eine existenzielle Bedrohung für die globale Cybersicherheit dar. Während Quantencomputer noch nicht im großen Stil verfügbar sind, können Hacker bereits heute sensible Daten sammeln und später mit solchen Maschinen entschlüsseln. Der Kryptographie-Experte Jean-Philippe Aumasson warnt, dass die Vorbereitung auf die Post-Quantum-Cryptography-Ära (PQC) weit mehr erfordert als einen einfachen Migrationsprozess. Besonders besorgniserregend ist, dass die meisten Organisationen – auch in Deutschland – noch nicht angemessen vorbereitet sind. Zwar haben führende Technologiekonzerne wie Google und Apple bereits mit der Migration zu quantensicheren Verschlüsselungsmethoden begonnen, doch deutsche Unternehmen, Behörden und kritische Infrastrukturen hinken deutlich hinterher. Für deutsche Organisationen ist dies essentiell, da veraltete Systeme, ungepatzte Server und deprecated Protokolle wie TLS 1.1 weit verbreitet sind. Aumasson betont, dass ein kontinuierlicher Risikomanagement-Prozess jetzt beginnen muss – von der Systembestandsaufnahme über die Geschäftsauswirkungsanalyse bis zur Supply-Chain-Verwaltung. Nur durch Planung und schrittweise Migration können Unternehmen die gravierenden Folgen von Q-Day minimieren.

Die Quantencomputer-Bedrohung ist kein Science-Fiction mehr, sondern ein reales Sicherheitsrisiko, das Unternehmen weltweit unterschätzen. Jean-Philippe Aumasson, Chief Security Officer der Schweizer Sicherheitsfirma Taurus SA, hat zusammen mit anderen Experten den Signatur-Algorithmus SLH-DSA entwickelt – einen der neuen quantensicheren Standards, der kürzlich als FIPS 205 verabschiedet wurde. Doch die bloße Existenz dieser Standards hilft wenig, wenn die Migration nicht beginnt.

Aumasson hat in seinen Beratungsprojekten festgestellt: Die meisten Organisationen sind in puncto Post-Quantum-Cryptography völlig unvorbereitet. Im besten Fall existieren Dokumentationen zu potenziellen Quantenangriffen und Inventare anfälliger Systeme – mehr nicht. “Die Migration einer mittelgroßen Organisation ist exponentiell schwerer als die eines kleinen Open-Source-Projekts”, erklärt Aumasson. “Man muss akzeptieren, dass es Jahre dauert, vollständig quantensicher zu werden. Das erfordert einen kontinuierlichen Prozess: Systemerkennung, Inventarisierung, Risikoanalyse, Behebungspläne und Supply-Chain-Management.”

Das Kernproblem liegt in der Komplexität moderner IT-Infrastrukturen. RSA und ECDSA, die derzeit vorherrschenden Verschlüsselungsverfahren, gelten als anfällig gegenüber Quantencomputern. Besonders tückisch ist die sogenannte “Harvest Now, Decrypt Later”-Bedrohung: Angreifer könnten heute verschlüsselte Daten sammeln und später mit Quantencomputern entschlüsseln.

Es gibt allerdings auch positive Entwicklungen. Google und Apple haben bereits begonnen, auf quantensichere Verschlüsselung umzusteigen. Die Programmiersprache Go setzt neuerdings standardmäßig auf post-quantum-sichere TLS-Verbindungen, und Cloudflare VPN nutzt bereits quantensichere Protokolle. Doch Aumasson mahnt zur Vorsicht: “Nur weil etwas als quantensicher dokumentiert ist, heißt das nicht, dass es wirklich ist.”

Ein häufiger Fehler ist beispielsweise die Verwendung von symmetrischer Verschlüsselung wie AES-GCM für Datenschutz, während der Schlüssel durch anfällige Public-Key-Verfahren erzeugt wurde. Solche versteckten Schwachstellen gibt es überall: in TLS-Zertifikatsketten, in veralteten Protokollen wie TLS 1.1 oder sogar SHA-1-basierten Hashfunktionen, die in vielen Organisationen noch immer eingesetzt werden.

Ausmachers Empfehlung lautet: “Trust, but verify.” Sicherheitsteams sollten Herstellerdokumentationen genau lesen, mit Ingenieuren sprechen, Konfigurationsdateien überprüfen und Testverbindungen analysieren. Besonders kritisch sind interne Systeme – sie werden oft übersehen, benötigen aber gerade länger zur Migration.

Panik ist nicht angebracht. Die Experten rechnen nicht mit unmittelbar bevorstehendem Q-Day. Doch der Zeitpunkt zum Handeln ist jetzt. Deutsche Unternehmen sollten bereits heute damit beginnen, ihre Systeme zu inventarisieren, Risiken zu bewerten und Migration zu planen. Die Alternative – zu warten und zu hoffen – ist ein Gamble, das sich keine Organisation leisten sollte.