Abraham Lincoln hat einmal gesagt, dass man nicht alles glauben sollte, was man im Internet liest. Das gilt besonders für Berichte, in denen behauptet wird, dass Forscher mit Hilfe von Quantencomputern den RSA-Verschlüsselungsalgorithmus geknackt haben.
PSA: Uns liegt die Integrität des RSA-Algorithmus am Herzen, aber wir sind nicht voreingenommen, wenn es darum geht, seine Sicherheit zu bewerten. Die weite Verbreitung des RSA-Algorithmus im World Wide Web bedeutet, dass fast jeder ein gewisses Interesse an diesem Verfahren hat. Dennoch hat der Algorithmus an sich keine kommerziellen Auswirkungen auf das Ergebnis von RSA: Obwohl er mit unseren Gründern in Verbindung gebracht wird und seinen Namen mit unserem Unternehmen teilt, ist er ein öffentlicher Standard (FIPS 186-5) und nicht im Besitz von RSA Security oder mit RSA Security verbunden.
Und da der Algorithmus eine so wichtige Rolle bei der Sicherung des Internets spielt, können übertriebene Geschichten über die neuesten akademischen Forschungen unser Team, unsere Kunden und unsere Partner ablenken. Und ich meine wirklich die neueste Forschungsmedien berichteten auch, dass der RSA-Algorithmus in den letzten Monaten geknackt worden sei. 2022 und 2023. Außerdem ist die Konzentration auf eine zukünftige theoretisch Bedrohung durch Quantencomputer verkennt die sehr realen Angriffsvektoren, die Cyberkriminelle heute aktiv ausnutzen.
Lassen Sie uns also den Hype um die neueste Quantencomputer-Forschung richtig stellen und untersuchen, was sie wirklich bedeutet und auf welche Cybersicherheitsrisiken sich Unternehmen konzentrieren sollten.
Jüngste Schlagzeilen, die sich auf eine South China Morning Post Artikel behaupten, dass chinesische Wissenschaftler eine "militärische Verschlüsselung" geknackt haben.
Grundlage für diese Behauptung ist eine im Mai 2024 von Forschern der Universität Shanghai veröffentlichte Arbeit, in der eine Methode zur Faktorisierung ganzer Zahlen mit einer Länge von bis zu 50 Bits unter Verwendung einer innovativen Kombination aus Quanten- und klassischen Algorithmen und Techniken vorgestellt wird. Da die RSA-Verschlüsselung zum Teil auf der Schwierigkeit beruht, große Primzahlen zu faktorisieren, haben einige spekuliert, dass diese Techniken extrapoliert werden könnten, um den Algorithmus zu brechen.
Nach einigen alarmierenden Schlagzeilen zu Beginn der Geschichte haben einige Medien begonnen, den Bericht zu korrigieren. Unter Forbes, Craig Smith schrieb, dass der von der Universität Shanghai skizzierte Prozess "eher schrittweise Schritte als einen paradigmatischen Durchbruch darstellt, der die derzeitigen kryptographischen Standards überflüssig macht". Unter Der Quanten-InsiderMatt Swayne stellte fest, dass das Verfahren zwar einen technischen Meilenstein darstellt, aber weit davon entfernt ist, die hochsicheren Verschlüsselungsalgorithmen zu knacken, die heute in Militär- und Finanzsystemen verwendet werden.
Das Problem bei diesen Behauptungen ist, dass das Factoring einer 50-Bit-Ganzzahl weit davon entfernt ist, die 2048-Bit-Verschlüsselung zu knacken, die in modernen Implementierungen des RSA-Algorithmus verwendet wird. Aber gerade wie weit ist für das menschliche Gehirn schwer zu begreifen, da die Verschlüsselungsstärke exponentiell mit Schlüssellänge.
Zur Veranschaulichung stellen Sie sich einen Koffer mit einem dreistelligen Schloss und 1.000 möglichen Kombinationen vor. Fügen Sie nur ein weiteres Zifferblatt hinzu und die Komplexität steigt zehnfach bis 10.000 Kombinationen. Stellen Sie sich nun einen Koffer mit 2.048 Ziffernblättern vor. Selbst mit binären Bits wird die Zahl so groß, dass die in dieser Arbeit vorgestellten Methoden ein Vielfaches des Alters unseres Universums benötigen würden, um eine Lösung zu finden. Bedrohungsakteure haben in der Regel kürzere Fristen.
(Versuchen Sie zum Spaß, 22048 in Google Calculator eingeben. Google rundet das Ergebnis auf "unendlich" auf).
Obwohl die Entwicklung auf diesem Gebiet stetig voranschreitet, ist es wichtig zu wissen, dass die Quanteninformatik noch in den Kinderschuhen steckt und vor vielen gewaltigen technischen Herausforderungen steht, bevor eine praktische Anwendung der Technologie möglich sein wird. Die derzeit leistungsfähigsten Quantencomputer haben erst kürzlich die Größe von 1.000 Quantenbits (Qubits) überschritten und können nur 1-2 Millisekunden lang stabil arbeiten.. Im Vergleich dazu errechnen die Forscher, dass eine theoretische 20 Millionen Qubit-Computer würde acht Stunden benötigen, um eine einzeln 2048-Bit-Schlüssel. Die neuesten Methoden, die von den Forschern der Universität Shanghai dokumentiert wurden, beinhalten eine Kombination von Quanten und klassischen Rechentechniken. Solange diese Abhängigkeit von klassischen Techniken nicht beseitigt ist, wird diese Methode an ihre physikalischen Grenzen stoßen, lange bevor sie auf 2048 Bit skaliert werden kann.
Um das Ganze in die richtige Perspektive zu rücken, wurde zunächst mit klassischen Techniken eine einfachere 330-Bit-Version des RSA-Algorithmus um mehr als vor 30 Jahren, Die Quantentheorie hat also noch einen langen Weg vor sich, um aufzuholen. Es ist das Äquivalent zur Cybersicherheit, wenn man sein Smartphone benutzt, um das Licht im Schlafzimmer einzuschalten, obwohl der Lichtschalter nur wenige Zentimeter entfernt ist.
Auch wenn die Quanteninformatik in naher Zukunft keine Bedrohung darstellt, will ich damit nicht sagen, dass es hier nichts zu sehen gibt. Das National Institute of Standards and Technology (NIST) bat die Öffentlichkeit erstmals um Strategien zur Schaffung von Post-Quantum-Kryptographie-Standards in 2016 und hat drei neue Post-Quantum-FIPS-Verschlüsselungsstandards veröffentlicht (FIPS 203, FIPS 204, und FIPS 205), wobei die vierte und letzte Norm bis Ende 2024 veröffentlicht werden soll.
Ich denke, das ist eine angemessene Reaktion auf eine mögliche zukünftige Bedrohung: Unsere Sicherheit sollte auf das Potenzial eines Paradigmenwechsels in der Sicherheit vorbereitet sein. RSA verfolgt weiterhin die Fortschritte im Quantencomputing und verpflichtet sich, die bewährten NIST-Verfahren und Post-Quantum-Verschlüsselungstechnologien zu übernehmen, sobald sie kommerziell verfügbar sind. Aber der Himmel stürzt auch nicht ein.
In der Zwischenzeit hat das NIST erklärt, dass die 2048-Bit-RSA-Schlüssel bis mindestens 2030 weiterhin ausreichenden Schutz bieten sollten. Organisationen sollten bis dahin weiterhin bewährte Verfahren für Schlüssellänge und Schlüsselrotation anwenden, um ihre Verschlüsselung sicher zu halten.
Darüber hinaus bietet der RSA-Algorithmus bereits eine integrierte Lösung - erweiterte Schlüssellängen. Während heute 2048-Bit-Schlüssel üblich sind, unterstützen moderne Webbrowser bereits größere 4096-Bit-Schlüssel, falls dies erforderlich sein sollte.
Vorhin habe ich gesagt, dass RSA kein kommerzielles Interesse an diesem Kampf hat. Dennoch beschäftigt und ärgert mich diese Geschichte - nicht als RSA-Mitarbeiter, sondern als jemand, der im Bereich der Cybersicherheit arbeitet. Denn wenn man sich über die theoretische künftige Bedrohung durch Quantencomputer Gedanken macht, vernachlässigt man die eindeutigen, aktuellen und technisch einfachen Angriffe, mit denen Cyberkriminelle heute erfolgreich sind.
Gesundheitswesen ändern wurde durch gestohlene Anmeldedaten kompromittiert und hatte bei einigen seiner Konten keine MFA aktiviert. Verstreute Spinne überzeugte IT-Helpdesk-Mitarbeiter, die MFA-Anmeldedaten zu deaktivieren oder zurückzusetzen, um einen Ransomware-Angriff zu starten. Und Koloniale Pipeline wurde zum Teil durch ein verwaistes VPN-Konto verletzt.
Das Quantencomputing erfordert umfangreiche Mittel und Ressourcen. Das war bei diesen Datenverstößen nicht der Fall. Stattdessen stützten sie sich auf klassische Angriffe wie Social Engineering, passwortbasierte Authentifizierung und Unternehmen, die nicht im Auge behalten, wer Zugriff auf was hat. Das sind die Risiken, die die Aufmerksamkeit und das Handeln der Unternehmen erfordern, nicht das Quantencomputing.
Auf der Enigma 2023-Konferenz, Recht und Politik für das Quantenzeitalter, Mitautor Simson Garfinkel sagte: "Kurzfristig sind Quantencomputer für eine Sache gut, und zwar für die Veröffentlichung von Artikeln in angesehenen Zeitschriften. Die zweite Sache, die sie einigermaßen gut können, von der wir aber nicht wissen, wie lange noch, ist, dass sie einigermaßen gut darin sind, Finanzmittel zu bekommen.
Nach dieser jüngsten Flut von Geschichten würde ich noch eine dritte kurzfristige Leistung der Quanteninformatik hinzufügen: die Schaffung sensationeller Schlagzeilen.
Ich bin gespannt, wie es mit der Quantenphysik weitergeht. Sie könnte ein echtes Potenzial für die Erforschung neuer Medikamente, die Finanzmodellierung, die Luft- und Raumfahrt und die Cybersicherheit haben. Und wie jede neue Technologie birgt sie auch das Potenzial, neue Bedrohungen hervorzubringen.
Doch vorerst sind die Auswirkungen der Quanten noch fast ausschließlich theoretisch. Solange die Technologie nicht über das wissenschaftliche Labor hinausgeht, sollten wir alle Behauptungen über Quantencomputer mit einer gesunden Portion Skepsis betrachten. Angesichts der Tatsache, dass die jüngsten Nachrichten nur wenige Wochen vor den US-Präsidentschaftswahlen und inmitten von Berichten über ausländische Wahleinmischung, Es könnte sein, dass diese jüngste Nachricht einem anderen Zweck dient.
Es gibt genügend unmittelbare Risiken für die Cybersicherheit, denen Unternehmen heute Vorrang einräumen sollten, anstatt sich über einen zukünftigen Quantenbogeyman Gedanken zu machen.