Europas fehlender Plan zu Quanten-Cybersicherheitsbedrohungen

Blog

HeimHeim / Blog / Europas fehlender Plan zu Quanten-Cybersicherheitsbedrohungen

Jun 03, 2023

Europas fehlender Plan zu Quanten-Cybersicherheitsbedrohungen

Von Alina Clasen | EURACTIV.com 18.07.2023 (aktualisiert: 20.07.2023) Nachrichten Basiert auf Fakten, die entweder direkt vom Reporter beobachtet und verifiziert wurden oder von sachkundigen Quellen berichtet und verifiziert wurden. "Diese

Von Alina Clasen | EURACTIV.com

18.07.2023 (aktualisiert: 20.07.2023)

Nachrichten Basierend auf Fakten, die entweder direkt vom Reporter beobachtet und verifiziert wurden oder von sachkundigen Quellen berichtet und verifiziert wurden.

„Das sind keine ‚zukünftigen Herausforderungen‘, sondern reale, wie zum Beispiel Ernteangriffe“, führte Rodríguez aus. Während Kryptographie das Allheilmittel sicherer digitaler Kommunikation ist, würden die Auswirkungen defekter Kryptographie-Algorithmen auf den Alltag in einer Post-Quanten-Sicherheitsära die Dekodierung verschlüsselter Informationen und den Zugriff auf Informationssysteme ermöglichen. [Shutterstock/Cq Fotojury]

Sprachen: Deutsch

Drucken E-Mail Facebook Twitter LinkedIn WhatsApp Telegramm

Europa muss sich auf eine Zukunft vorbereiten, in der leistungsstarke Quantencomputer im Handel erhältlich sind, die es Hackern ermöglichen, zuvor verschlüsseltes Material zu entschlüsseln, fordern Experten und Branchenvertreter und fordern gleichzeitig einen Aktionsplan.

Das European Policy Centre (EPC), eine in Brüssel ansässige Denkfabrik, veröffentlichte ein Papier, in dem eine Cybersicherheitsstrategie für Quantencomputer dargelegt wird, und argumentierte, dass die EU einen koordinierten Aktionsplan benötige, um auf „Harvest-Angriffe“ und zukünftige Quantenangriffe auf die Verschlüsselung zu reagieren.

Quantencomputing ist ein sich schnell entwickelndes Feld, das neue Möglichkeiten im Bereich der KI bietet, da Quantencomputer die Kapazitäten von Supercomputern übertreffen.

Derzeit gelten für EU-Regierungen Regeln, nach denen sensible Dokumente nach 20 bis 50 Jahren freigegeben werden. Bei den „Jetzt herunterladen und später entschlüsseln“-Angriffen kann die Verschlüsselung und Verbreitung vertraulicher Informationen viel schneller erfolgen – schätzungsweise sieben Jahre.

„Dieses Papier ist das Ergebnis eines Reflexionsprozesses mit Interessenvertretern aus der gesamten europäischen politischen Gemeinschaft und Industrie und versucht, politische Empfehlungen zu geben, um die Auswirkungen von Cyber-Bedrohungen abzumildern, die durch die Einführung eines kryptografisch bedeutsamen Quantencomputers entstehen“, sagt Andrea Rodríguez, die Autorin des Papiers und leitender Analyst für digitale Politik bei EPC, sagte gegenüber EURACTIV.

Das US-amerikanische Technologieunternehmen IBM gab am Dienstag (6. Juni) seinen Plan bekannt, das erste europäische Quantendatenzentrum in Deutschland zu eröffnen, das 2024 in Betrieb gehen soll.

Quantenangriffe auf die Verschlüsselung

Die sogenannten „Harvest-Angriffe“ ermöglichen es Cyberkriminellen, verschlüsselte Informationen herunterzuladen, um sie zu entschlüsseln, sobald die Technologie verfügbar ist, was die Bedrohungslandschaft erheblich verändert.

„Das sind keine ‚zukünftigen Herausforderungen‘, sondern reale, wie zum Beispiel Ernteangriffe“, erklärte Rodríguez.

Während Kryptographie das Allheilmittel sicherer digitaler Kommunikation ist, würden die Auswirkungen defekter Kryptographie-Algorithmen auf den Alltag in einer Post-Quanten-Sicherheitsära die Dekodierung verschlüsselter Informationen und den Zugriff auf Informationssysteme ermöglichen.

Mit anderen Worten, es würde die Tür zu zuvor vertraulichen Informationen öffnen und alles umfassen, vom Internetverkehr, Finanztransaktionen, Banken, E-Pässen, VPNs und Bitcoin bis hin zum Diebstahl von geistigem Eigentum und der Störung kritischer Infrastruktur.

„In einer sich schnell entwickelnden Quanten- und Cybersicherheitswelt muss die Zeit für die Entscheidungsfindung und Sicherheitsimplementierung in Wochen und nicht in Jahren/Jahrzehnten liegen“, warnt Iva Tasheva, Cybersicherheitsexpertin beim Beratungsunternehmen CyEn.

Wie in dem Grundsatzpapier dargelegt, zielen Cyberkriminelle darauf ab, an vertrauliche verschlüsselte Daten zu gelangen, die noch nicht entschlüsselt werden können, um sie so lange aufzubewahren, bis Super- und Quantencomputer kommerziell erhältlich sind.

„Ob es sich um Autos, Flugzeuge oder sogar Kraftwerke handelt, wenn die Systeme in 15 bis 30 Jahren betriebsbereit sein werden, müssen sie bereits mit der Planung einer Migration zur quantensicheren Kryptographie beginnen, denn sobald die Produkte im Einsatz sind, wird es schwieriger sein, sie zu aktualisieren. „Zygmunt Lozinski, der bei IBM Research arbeitet, sagte gegenüber EURACTIV.

Um Informationen im Zeitalter der Post-Quanten-Sicherheit zu sichern, gibt es derzeit zwei mögliche Lösungen für den privaten und öffentlichen Sektor: Quantenschlüsselverteilung und Post-Quanten-Kryptographie.

Während die Quantenschlüsselverteilung zwei Parteien die Möglichkeit bietet, einen sicheren Kommunikationskanal auf der Grundlage der Quantenphysik aufzubauen, umfasst die Post-Quantenkryptographie kryptografische Algorithmen, von denen angenommen wird, dass sie quantenresistent sind.

Dennoch schließen beide Optionen ein mögliches Abhören, Authentifizierungsprobleme oder eine nachträgliche Entschlüsselung dieser Algorithmen nicht aus.

„Aus unserer Sicht ist IBM der Meinung, dass Unternehmen und Regierungen jetzt gleichzeitig über das Versprechen des Quantencomputings und die Notwendigkeit nachdenken sollten, Daten vor Quanten-Hacks zu schützen“, fügte Lozinski hinzu.

EURACTIV besuchte QuTech, ein niederländisches Forschungsinstitut, das zu den vielversprechendsten der Welt für Quantencomputing und Quanteninternet gehört, um sich über den Stand der Technologie und die notwendigen Fortschritte im Wettlauf um den „Quantenvorteil“ zu informieren.

Im Vergleich zum US-Ansatz fehlt den Bemühungen der EU zur Verhinderung von Quanten-Cyberangriffen „eine klare Strategie für den Umgang mit kurzfristigen Bedrohungen wie ‚Ernteangriffen‘“, heißt es in dem Diskussionspapier.

Während EuroQCI das Flaggschiffprogramm der EU für sichere Kommunikation im Quantencomputing bis 2027 ist, „lenken seine vielversprechenden Anwendungen die politischen Entscheidungsträger davon ab, den heutigen Anforderungen der europäischen Cybersicherheitsagenda in Bezug auf Quanten-Cybersicherheitsbedrohungen Aufmerksamkeit zu schenken“, schreibt Rodríguez.

Ein koordinierter Aktionsplan zum Quantenübergang, der klare Ziele und Zeitrahmen festlegt und die Umsetzung nationaler Migrationspläne zur Post-Quanten-Verschlüsselung überwacht, sollte die Lösung sein, um mit der Gasse auf der anderen Seite des Atlantiks Schritt zu halten.

„Die Koordination und Zusammenarbeit innerhalb Europas muss mit diesem Ziel vor Augen intensiviert werden – sowohl im Hinblick auf Chancen als auch auf Herausforderungen“, sagte der konservative Christdemokrat Thomas Jarzombek, MdB, gegenüber EURACTIV.

Insbesondere Deutschland strebt mit seinem neuen Handlungskonzept zu Quantentechnologien eine Spitzenposition im globalen Wettbewerb an.

Im Gegensatz zu einer neuen Verordnung oder Richtlinie zu diesem Thema würde der Aktionsplan eine schnellere Abstimmung strategischer Ziele zwischen den EU-Ländern und der Europäischen Kommission ermöglichen und eine stärkere Zusammenarbeit zwischen ENISA, der Cybersicherheitsagentur der EU, und nationalen Experten zur Ermittlung von Prioritäten und Anwendungsfällen fördern.

„Wir müssen Quanten nicht nur sichern, sondern auch dafür sorgen, dass sie unsere Sicherheit verbessern. „Die Versuchung der Regierungen, es zur Überwachung zu nutzen, sollte reguliert werden“, sagte Tasheva von CyEn gegenüber EURACTIV.

Der Experte fügte hinzu, dass auch der Reifegrad des Sicherheitsrisikomanagements verbessert werden müsse, da nicht alle Daten verschlüsselt werden müssten, und zwar nicht immer mit der gleichen Methode.

[Bearbeitet von Luca Bertuzzi/Nathalie Weatherald]

Sprachen: Deutsch

Drucken E-Mail Facebook Twitter LinkedIn WhatsApp Telegramm