Im August hat das National Institute of Standards and Technology (NIST) seine ersten drei Post-Quantum-Verschlüsselungsstandards veröffentlicht, die Angriffen von Quantencomputern standhalten sollen. Das war ein weiteres Zeichen einer sich verändernden Sicherheitswelt – aber was bedeutet das für Passwörter?
Es ist leicht nachzuvollziehen, warum Quantencomputing so viel Aufsehen erregt. Durch die Nutzung der Eigenschaften der Quantenwelt können Computer Berechnungen durchführen, die mit „normalen“ Systemen schlicht nicht möglich wären. Das könnte das Computing, wie wir es kennen, revolutionieren und enorme Vorteile in vielen Bereichen bringen – von der Medizin bis zur Finanzwelt.
Die Technologie birgt jedoch auch erhebliche Gefahren, die Cyberangriffe womöglich beschleunigen können.
Primzahlen im Rampenlicht
Wo genau liegt die Gefahr? Wie das NIST festgestellt hat, basieren herkömmliche kryptografische Algorithmen auf der „Schwierigkeit, die herkömmliche Computer beim Faktorisieren großer Zahlen haben“.
Die Algorithmen wählen zwei große Primzahlen und multiplizieren sie, um eine noch größere Zahl zu erzeugen. Ein Computer müsste den Prozess umkehren, um herauszufinden, welche Primzahlen multipliziert wurden, damit er die Verschlüsselung knacken könnte, wofür ein konventionelles System Milliarden von Jahren benötigen würde.
Und hier kommt das Quantencomputing ins Spiel. Ein leistungsfähiger Quantencomputer könnte alle potenziellen Primfaktoren gleichzeitig berechnen, anstatt nacheinander, was bedeutet, dass „ein Quantencomputer dieses Rätsel innerhalb von Tagen oder sogar Stunden lösen könnte, statt Milliarden von Jahren zu benötigen“, erklärt das NIST. „Damit wäre alles von Staatsgeheimnissen bis hin zu Bankkontodaten in Gefahr.“
Dies hängt mit dem „Shor-Algorithmus“ zusammen, den Peter Shor 1994 entwickelte. Er könnte die mathematischen Probleme der Public-Key-Kryptographie (PKC) lösen, weil er die Primfaktorzerlegung wesentlich schneller als herkömmliche Computer durchführen kann. Dafür wäre ein leistungsfähiger Quantencomputer erforderlich – eine Technologie, die inzwischen fast Realität ist.
Post-Quantum-Kryptographie
Hier kommt Post-Quantum-Kryptographie (PQC) ins Spiel. PQC würde sich von den herkömmlichen Algorithmen der Public Key Cryptography (PKC) absetzen, da es auf mathematischen Problemen beruht, die „sowohl für klassische als auch für Quantencomputer als unlösbar gelten“, so das UK National Cyber Security Centre.
Die neuen NIST-Standards sind das Ergebnis eines achtjährigen Forschungsprojekts des NIST, an dem führende Kryptographie-Experten beteiligt waren. Ziel war es, Algorithmen zu entwickeln, die Quanten-Cyberangriffe abwehren können.
Die ersten fertiggestellten Standards des PQC-Standardisierungsprojekts des NIST sind ML-KEM (basierend auf dem CRYSTALS-Kyber-Algorithmus), der als primärer Standard für die allgemeine Verschlüsselung dient; ML-DSA (welcher CRYSTALS-Dilithium verwendet) zum Schutz digitaler Signaturen sowie SLH-DSA (von Sphincs+), der ebenfalls auf digitale Signaturen ausgerichtet ist.
Darüber hinaus evaluiert das NIST zwei weitere Algorithmen, die als Backup-Standards dienen könnten. Einer konzentriert sich auf die allgemeine Verschlüsselung (jedoch basierend auf einer anderen Art von mathematischem Problem als der aktuelle Allzweck-Algorithmus), der andere auf digitale Signaturen.
Es ist wichtig, zu betonen, dass sie als Backups für die drei neuen Algorithmen dienen würden. Dustin Moody, ein Mathematiker des NIST und Leiter des PQC-Standardisierungsprojekts, betonte die Dringlichkeit, als er Systemadministratoren dazu aufforderte, „sie sofort in ihre Systeme zu integrieren, da eine vollständige Integration Zeit braucht“.
Neue Ära für Passwörter
Was bedeutet das für die Passwörter, mit denen wir uns online anmelden? Es ist wichtig, zu betonen, dass Passwörter so schnell nicht verschwinden werden. Zum einen wissen wir noch nicht, wann das volle Potenzial des Quantencomputings erreicht sein wird – während es wichtig ist, sich auf das Schlimmste vorzubereiten, sollte man nicht in Panik verfallen.
Sowohl Unternehmen als auch Organisationen werden weiterhin auf die Vorteile der Passwortsicherheit setzen, insbesondere auf ihre Einfachheit, Flexibilität (sie lassen sich leicht zurücksetzen) und grundlegende Effektivität (sie sind entweder richtig oder falsch).
Es geht vielmehr darum, stärkere Schlösser zu bauen, um unsere wichtigen Daten und Ressourcen zu schützen, anstatt sie komplett zu entfernen. Durch die Verwendung längerer, komplexerer Passwörter mit größeren Hash-Schlüsseln werden Passwörter sicherer gegen Angriffe, sogar gegen Quantencomputer.
Sie sollten:
– Zuerst prüfen, ob Ihre aktuelle Passwortsicherheit Quantenangriffen standhalten kann
– Planen, wie Sie die Passwortspeicherung verbessern können
– Eine Verschlüsselung verwenden, die jetzt funktioniert und auch gegen Quantencomputer stark bleibt
– Was besonders wichtig ist, die neuesten Sicherheitsstandards im Blick behalten
Insgesamt ist der beste Weg, sich gegen Hacker zu schützen – selbst in der Quantenwelt –, eine falsche Wahl zwischen verschiedenen Sicherheitsoptionen zu vermeiden. Optimale Sicherheit basiert auf Multi-Faktor-Authentifizierung, sei es eine Kombination aus Passwörtern, Zugangsschlüsseln, Biometrik oder mehr.
Kompromittierte Active Directory-Passwörter blockieren
Egal, was passiert, Sie müssen Ihre Passwörter immer im Griff haben – und angesichts der Bedrohung durch Quantencomputing wird das noch wichtiger. Specops Password Policy verhindert, dass Nutzer schwache Passwörter erstellen, sucht nach bereits kompromittierten Passwörtern und integriert sich in Ihr Active Directory, um kontinuierlich mehr als 4 Milliarden kompromittierte Passwörter zu blockieren.
Es war noch nie so wichtig, einen klaren Überblick über die eigene Passwortsicherheit zu haben. Kontaktieren Sie uns, um zu erfahren, wie sich Specops Password Policy in Ihre Organisation integrieren lässt.
Neueste Kommentare
Noch keine Kommentare zu Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.