Post-Quantum Kryptographie und rechtliche Fragestellungen des IT-Sicherheitsrechts

IT-Sicherheitsrecht bei der Post-Quantum Kryptographie – die Welt der steht vor einer Revolution: Mit den Fortschritten in der Quantencomputertechnologie rücken Fragen nach der Sicherheit aktueller kryptographischer Systeme in den Vordergrund. Dieser Artikel beleuchtet die Post-Quantum-Kryptographie und die damit verbundenen rechtlichen Herausforderungen im Bereich des IT-Sicherheitsrechts. Im Dezember 2023 wurde in diesen Beitrag eine aktuelle Studie des BSI aufgenommen.

Hinweis: Wir beschäftigen uns in unserer Kanzlei mit Rechtsfragen des Quantum-Computings, RA Jens Ferner beherrscht zudem die simulierte Quanten-Programmierung via Qiskit.

Was ist Post-Quantum Kryptographie?

Post-Quantum-Kryptographie bezeichnet kryptographische Algorithmen, die auch gegen Angriffe von Quantencomputern resistent sind. Heutige Verschlüsselungsverfahren wie RSA oder ECC könnten in absehbarer Zeit von Quantencomputern gebrochen werden. Daher ist die Entwicklung von post-quantenresistenten Algorithmen von entscheidender Bedeutung.


Rechtliche Herausforderungen im IT-Sicherheitsrecht

Mit der Einführung neuer Technologien gehen oft auch rechtliche Fragestellungen einher. Im Kontext der Post-Quantum Kryptographie ergeben sich insbesondere im IT-Sicherheitsrecht folgende Herausforderungen:

  1. Standardisierung: Welche Algorithmen sollten als sicher anerkannt und standardisiert werden? Wer legt diese Standards fest, und wie werden sie überprüft?
  2. : Wie können Daten, die heute gesammelt werden, in einer post-quanten Welt geschützt werden? Dies wirft Fragen bezüglich der Speicherung und Übertragung von Daten auf.
  3. Haftung: Wer haftet, wenn ein post-quantenresistenter Algorithmus versagt oder kompromittiert wird? Dies könnte sowohl Softwareentwickler als auch Unternehmen betreffen, grundsätzlich werden die Überlegungen zur Vorstandshaftung bei Sicherheitslücken anzuwenden sein.
  4. Übergangsphase: Wie wird der Übergang von aktuellen kryptographischen Systemen zu post-quantenresistenten Systemen rechtlich geregelt? Dies beinhaltet auch die Frage, wie mit „alten“ Daten umgegangen wird, die mit nicht mehr sicheren Algorithmen verschlüsselt wurden.
  5. Exportkontrollen: Könnten post-quantenresistente Algorithmen als „Waffen“ eingestuft und somit exportkontrolliert werden? Dies könnte den internationalen Handel und die Zusammenarbeit in der Forschung beeinflussen.

Standards in der Post-Quantum-Kryptographie und ihre Definition


Die Post-Quantum-Kryptographie (PQK) ist ein aktives Forschungsgebiet, das sich mit der Entwicklung von kryptographischen Algorithmen befasst, die gegen potenzielle Angriffe von Quantencomputern resistent sind. Angesichts der , die Quantencomputer für bestehende kryptographische Standards darstellen, ist die Standardisierung von PQK-Verfahren von entscheidender Bedeutung.

Das wichtigste Gremium, das sich mit der Standardisierung von PQK-Verfahren befasst, ist das NIST (National Institute of Standards and Technology) in den USA. Das NIST hat einen Prozess zur Standardisierung von Post-Quantum-Kryptographie-Verfahren eingeleitet, der als „NIST Post-Quantum Cryptography Standardization“ bekannt ist (Dazu sehr informativ bei Spektrum+).

Das NIST hat den Standardisierungsprozess in mehrere Phasen unterteilt. Nach der Einreichung und ersten Bewertung von Vorschlägen in Phase 1 hat NIST eine Reihe von Kandidaten für die zweite Bewertungsphase ausgewählt. Diese Phase konzentriert sich auf eine tiefere Analyse der Sicherheit, Leistung und Implementierbarkeit der vorgeschlagenen Algorithmen. Im Juli 2022 kündigte das NIST nach Abschluss der dritten Runde an, das Schlüsseleinigungsverfahren CRYSTALS-Kyber sowie die Signaturverfahren CRYSTALS-Dilithium, Falcon und SPHINCS+ zu standardisieren. Zusätzlich werden in einer vierten Runde die drei codebasierten Schlüsseleinigungsverfahren Classic McEliece, BIKE und HQC geprüft.

Im Rahmen des NIST-Standardisierungsprozesses wurden verschiedene Kategorien von Algorithmen vorgeschlagen, darunter:

  1. Gitterbasierte Kryptographie: Diese Algorithmen basieren auf dem Problem, ein nächstgelegenes Gitterpunkt in einem n-dimensionalen Raum zu finden. Bekannte Vorschläge in dieser Kategorie sind Kyber, NTRU und Saber.
  2. Multivariate quadratische Gleichungen (MQ): Diese Algorithmen basieren auf der Schwierigkeit, multivariate quadratische Gleichungen zu lösen. Ein bekannter Vorschlag in dieser Kategorie ist Rainbow.
  3. Hash-basierte Kryptographie: Diese Algorithmen nutzen kryptographische Hash-Funktionen, um sichere digitale Signaturen zu erzeugen. Ein Beispiel ist SPHINCS+.
  4. Code-basierte Kryptographie: Diese Algorithmen basieren auf der Schwierigkeit, das Decodierungsproblem für zufällig gewählte lineare Codes zu lösen. Ein Beispiel ist McEliece.
  5. Isogenie-basierte Kryptographie: Diese Algorithmen basieren auf dem Problem der Berechnung von Isogenien zwischen elliptischen Kurven. Ein bekannter Vorschlag in dieser Kategorie ist SIKE.

Post-Quantum Kryptographie in der EU

EPC

Ein besonders wichtiges Papier zum Stand in der EU ist das des European Policy Centres. Das European Policy Centre ist ein unabhängiger Think Tank, der sich der Förderung der europäischen Integration widmet. Dieses Dokument befasst sich mit den Herausforderungen und Möglichkeiten der Post-Quantum-Kryptographie (PQC) im Kontext der Cybersecurity:

  1. Quantum Computing und Cybersecurity: Das Dokument hebt die potenziellen Bedrohungen hervor, die Quantum Computing für bestehende kryptographische Systeme darstellt. Insbesondere könnten Quantencomputer in der Lage sein, aktuelle Verschlüsselungssysteme zu brechen.
  2. Quantum Key Distribution (QKD) vs. Post-Quantum-Kryptographie (PQC):
    • QKD ermöglicht zwei Parteien, einen sicheren Kommunikationskanal basierend auf Quantenphysik zu etablieren. Es bietet Schutz gegen Informationsdiebstahl während der Kommunikation und kann Lauschangriffe erkennen. Allerdings hat es auch Nachteile, wie die Notwendigkeit, Verschlüsselungsschlüssel vorab zu teilen, und es erfordert spezielle Infrastrukturen.
    • PQC ist ein Satz von kryptographischen Algorithmen, die als quantenresistent gelten. Sie laufen auf klassischer Hardware und könnten schneller und kostengünstiger implementiert werden. Es gibt jedoch auch Bedenken hinsichtlich ihrer Sicherheit gegenüber zukünftigen Quantenangriffen.
  3. US- vs. EU-Ansatz: Die USA sind führend im Übergang zur Post-Quantum-Cybersecurity. Sie haben bereits einen Standardisierungsprozess für PQC-Algorithmen eingeleitet und verschiedene politische Maßnahmen ergriffen, um sich gegen Quanten-Cyberangriffe zu schützen. Die EU hat bisher hauptsächlich den Fokus auf Quantum Key Distribution gelegt, obwohl die Bedeutung der Post-Quantum-Kryptographie für die Cyber-Resilienz anerkannt wird. Es gibt Bedenken, dass die EU bei der Etablierung globaler Standards für PQC hinterherhinkt.
  4. Empfehlungen für die EU: Das Dokument schlägt vor, dass die EU einen koordinierten Aktionsplan für den Übergang zur Post-Quantum-Kryptographie benötigt. Dieser Plan sollte klare Ziele und Zeitrahmen festlegen und die Umsetzung nationaler Migrationspläne überwachen. Es wird auch betont, dass die EU technische und politische Koordination bereitstellen sollte, um eine harmonisierte Migration zu PQC zu unterstützen.

Man erhält hier einen Überblick über die potenziellen Bedrohungen durch Quantum Computing für die Cybersecurity und die Möglichkeiten, diese Herausforderungen durch Post-Quantum-Kryptographie und Quantum Key Distribution.

BSI: Quantum Key Distribution (QKD)

In einer Welt, in der die Quantencomputertechnologie Fortschritte macht, wird die Sicherheit von Kryptosystemen immer wichtiger. Quantum Key Distribution (QKD) ist ein vielversprechender Ansatz, um hochsichere Kommunikation zu ermöglichen. Eine Studie des Bundesamtes für Sicherheit in der Informationstechnik (Dezember 2023) konzentriert sich auf Implementierungsangriffe gegen QKD-Systeme, die Schlüsselverteilung über physikalische Prinzipien der Quantenmechanik nutzen.

Wichtige Begriffe:

  • QKD: Eine Methode zur sicheren Schlüsselübertragung, die auf der Quantenmechanik basiert.
  • Implementierungsangriffe: Angriffe, die Schwachstellen in der physikalischen Implementierung von QKD-Systemen ausnutzen.
  • EuroQCI: Ein Projekt zur Schaffung einer EU-weiten QKD-Infrastruktur.
  • Seitenkanalangriffe: Angriffe, die indirekt Informationen durch die Analyse von Systemeigenschaften wie Zeitverhalten oder Energieverbrauch gewinnen.

Wichtigste Erkenntnisse:

  • QKD bietet theoretisch hohe Sicherheit, aber praktische Implementierungen können Schwachstellen aufweisen.
  • Es wurde eine signifikante Anzahl von Implementierungsangriffen identifiziert, die spezielle Hardwareeigenschaften von QKD-Systemen ausnutzen.

Wichtigste Empfehlungen:

  • Weitere Forschung zur effektiven Abwehr von Implementierungs- und Seitenkanalangriffen ist notwendig.
  • Praktische Erfahrungen bei der Durchführung dieser Angriffe sollten gesammelt werden, um die Sicherheit von QKD-Systemen weiter zu erhöhen.

In der Studie „Quantum Key Distribution (QKD) – Ein Blick auf Implementierungsangriffe“ werden verschiedene Angriffsarten auf QKD-Systeme beschrieben. Hier ist eine Auflistung dieser Angriffsarten mit einer kurzen Erklärung:

  1. Excessive-modulation Attack: Dieser Angriff nutzt übermäßige Modulation aus, um Informationen über die übertragenen Schlüssel zu erlangen.
  2. Laser-damage Attack: Ein Angriff, bei dem durch Laserbeschädigung die Funktionsweise von QKD-Hardware beeinträchtigt wird.
  3. Laser-seeding Attack: Bei diesem Angriff wird der Laser des QKD-Systems manipuliert, um die Schlüsselübertragung zu stören oder zu kontrollieren.
  4. Non-random Phase Attack: Ein Angriff, der die Nicht-Zufälligkeit der Phasenverteilung in QKD-Systemen ausnutzt.
  5. Phase-reference Alignment Attack: Dieser Angriff zielt darauf ab, die Phasenreferenz in QKD-Systemen zu manipulieren.
  6. Phase-remapping Attack: Hierbei wird versucht, die Phasenkodierung der Schlüsselübertragung zu verändern.
  7. Photon-number Splitting Attack: Ein Angriff, der die Tatsache ausnutzt, dass mehrere Photonen mit derselben Information gesendet werden können.
  8. Saturation Attack: Ein Angriff, bei dem die Detektoren in QKD-Systemen gesättigt werden, um die Sicherheit zu beeinträchtigen.
  9. Timing Attack: Hierbei werden Zeitinformationen des QKD-Systems analysiert, um Schlüsselinformationen abzuleiten.
  10. Trojan-horse Attack: Ein Angriff, bei dem ein „Trojanisches Pferd“ eingesetzt wird, um unbemerkt Informationen aus dem QKD-System zu extrahieren.
  11. Wavelength-dependent Manipulation Attack: Ein Angriff, der die Wellenlängenabhängigkeit in QKD-Systemen ausnutzt, um die Schlüsselübertragung zu beeinflussen.

Diese Angriffe stellen signifikante Bedrohungen für die Sicherheit von QKD-Systemen dar und unterstreichen die Notwendigkeit fortlaufender Forschung und Entwicklung in diesem Bereich. Die Studie bietet insgesamt eine wichtige Grundlage für Forscher, Hersteller und Interessenvertreter im Bereich der Quantenkryptographie und unterstreicht die Notwendigkeit, sowohl die Theorie als auch die praktische Implementierung von QKD-Systemen kontinuierlich zu verbessern.

ENISA

Auch die Enisa hat eine frühzeitige Stellungnahme abgegeben: Die Quantentechnologie ist ein aufstrebendes Gebiet der Physik und des Ingenieurwesens, das sich die Prinzipien der Quantenphysik wie Quantenverschränkung, Quantensuperposition und Quantentunnelung zunutze macht, um neue Paradigmen und Anwendungen zu schaffen. Von der Datenverarbeitung und Kommunikation bis hin zur Metrologie und Bildgebung hat die Forschung in den letzten zwei Jahrzehnten zu greifbaren und weniger greifbaren Ergebnissen geführt.

Die ENISA ist eine kritische Technologie, von der die politischen Entscheidungsträger erwarten, dass sie einen Multimilliarden-Euro-Markt für neue technologische Lösungen für Unternehmen und Bürger schaffen wird. Laut ENISA war die EU von Anfang an ein wichtiger Akteur in diesem Bereich, und mit einer geplanten Investition von 1 Milliarde Euro über zehn Jahre mobilisiert das EU Quantum Flagship 1 rund 2000 Wissenschaftler und Industrielle in einer beispiellosen Kooperationsinitiative, um Europa eine Führungsposition in der Industrielandschaft zu verschaffen.

Mit ENISA ist es wichtig, zwischen Post-Quantum-Kryptographie (PQC) und Quantenkryptographie zu unterscheiden. Bei der PQC geht es darum, kryptographische Lösungen zu entwerfen, die von heutigen [Nicht-Quanten-]Computern verwendet werden können und von denen wir glauben, dass sie sowohl gegen konventionelle als auch gegen Quantenkryptoanalyse resistent sind. Andererseits befasst sich die Quantenkryptographie mit kryptographischen Lösungen, die die Vorteile der Quantenphysik nutzen, um bestimmte Sicherheitsdienste bereitzustellen. Ein gutes Beispiel hierfür ist die Quantenschlüsselverteilung (QKD).

Post Quanten Kryptographie: Rechtsanwalt Ferner zur Post Quanten Kryptographie (PQK)

Die Post Quanten Kryptographie sollte Unternehmen und Vorstände schon jetzt beschäftigen – zumindest den Abschnitt auf der Seite des BSI sollte man im Auge behalten. Juristisch liegt hier ein klares Haftungsproblem für und Vorstände.

In der Cybersicherheitsstrategie der EU werden Quantencomputer und Verschlüsselung (zusammen mit KI) ausdrücklich als Schlüsseltechnologien genannt, um

  • (1) Resilienz, technologische Souveränität und Führungsrolle zu erreichen,
  • (2) operative Fähigkeiten zur Prävention, Abschreckung und Reaktion aufzubauen und
  • (3) einen globalen und offenen Cyberraum zu fördern.

Die Cyber-Sicherheitsstrategie umfasst die Sicherheit grundlegender Dienste wie Krankenhäuser, Energienetze und Eisenbahnen sowie die ständig wachsende Zahl vernetzter Objekte in unseren Wohnungen, Büros und Unternehmen, den Aufbau kollektiver Fähigkeiten zur Reaktion auf größere Cyber-Angriffe und die Zusammenarbeit mit Partnern in aller Welt, um die internationale Sicherheit und Stabilität im Cyber-Raum zu gewährleisten.

Diese ENISA-Analyse gibt einen Überblick über den aktuellen Stand des Standardisierungsprozesses für Post-Quantum-Kryptographie (PQC). Sie bietet einen Rahmen für die Analyse der vorliegenden Vorschläge, wobei fünf Hauptfamilien von PQC-Algorithmen betrachtet werden, nämlich codebasierte, isogeniebasierte, hashbasierte, gitterbasierte und multivariate Algorithmen.

Anschließend werden die Finalisten der NIST Runde 3 für Verschlüsselungs- und Signaturverfahren sowie die alternativen Kandidatenverfahren beschrieben. Für diese werden wichtige Informationen über Kryptodesign, Implementierungsüberlegungen, bekannte kryptoanalytische Bemühungen sowie Vor- und Nachteile bereitgestellt.

Da der NIST-Standardisierungsprozess noch im Gange ist, macht der Bericht ausdrücklich keine Aussage über die Überlegenheit eines Vorschlags gegenüber einem anderen. In den meisten Fällen besteht laut ENISA die sicherste Übergangsstrategie darin, auf die Standardisierung der PQC-Algorithmen durch die nationalen Behörden zu warten und einen Übergangspfad zu schaffen. Für diesen Fall werden im letzten Kapitel des Papiers zwei Vorschläge unterbreitet, die Systembetreiber bereits jetzt umsetzen können, um die Vertraulichkeit ihrer Daten vor einem Quantenangreifer zu schützen:

(1) hybride Implementierungen, die eine Kombination von Pre-Quantum und Post-Quantum Schemata verwenden, und
(2) die Mischung von Pre-Shared Keys mit allen Schlüsseln, die durch Public-Key-Kryptographie erzeugt werden.

Diese Lösungen sind mit Kosten verbunden, so dass Systementwickler gut beraten sind, eine gründliche Risiko- und Kosten-Nutzen-Analyse durchzuführen.

Quantum-Computing und Recht?

Frühzeitig haben wir uns als Spezialisten im Softwarerecht auf Rechtsfragen des Quantum-Computing ausgerichtet: Klassische Fragen des Softwarerrechts, der Haftung, Beschaffung und Pflege von Hardware bis hin zu Cloud-Lösungen.

Fazit zur Post-Quantum Kryptographie

Die Post-Quantum Kryptographie ist nicht nur ein technisches, sondern auch ein rechtliches Neuland. Es ist von entscheidender Bedeutung, dass Gesetzgeber, Industrie und Wissenschaft zusammenarbeiten, um einen sicheren Übergang in das post-quanten Zeitalter zu gewährleisten. Das IT-Sicherheitsrecht wird dabei eine Schlüsselrolle spielen, um die Balance zwischen technologischem Fortschritt und rechtlichem Schutz zu wahren.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften. Dabei bin ich fortgebildet in Krisenkommunikation und Compliance.

Erreichbarkeit: Per Mail, Rückruf, Threema oder Whatsapp.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht und anspruchsvolles IT-Recht + Kunst & Medien - ergänzt um Arbeitsrecht.