Der maßgebliche Vorteil der Quantencomputer liegt darin, dass keine diskreten Zustände gemessen und verglichen werden, sondern mit Zustandswahrscheinlichkeiten gearbeitet wird. Dadurch kann eine exponentiell höhere Zahl an Zuständen dargestellt und eine exponentiell höhere Rechenleistung realisiert werden. Ebenso exponentiell steigt in der Folge auch das Risiko, Opfer eines Hackerangriffs zu werden.
Wann werden Quantencomputer zur Bedrohung für die Cybersicherheit?
Vorangetrieben wird die Entwicklung der Quantencomputer neben führenden Forschungseinrichtungen von Universitäten unter anderem von großen Technologiefirmen wie IBM, Google und Microsoft. So hat IBM im November 2021 einen neuen Quantencomputer vorgestellt. Statt über 65 Qubits, wie bisher üblich, verfügt er über 127 Qubits, was die Rechenleistung in neue Größenordnungen hebt. MIT und Harvard haben ein System mit 256 Qubits realisiert. Bereits 100 Qubits können mehr Zustände darstellen, als es Atome auf der Erde gibt. Ab 267 Qubits geht man davon aus, dass Quantencomputer mehr Zustände abbilden können, als Wissenschaftler die Anzahl der Atome im Weltall schätzen; in etwa 1080 Zustände.
Noch im Jahr 2022 sollen laut IBM Quantencomputer mit 433 und 1.121 Qubits folgen. Den Bau von Quantensystemen mit 1 Million Qubits sagen Experten bis zum Ende des laufenden Jahrzehnts voraus. Zu diesem Zeitpunkt – so die Prognose von Technologiefirmen wie IBM und Microsoft – wird die Quantentechnologie kommerziell weit verbreitet und standardmäßig nutzbar sein. Spätestens dann wird auch die erhöhte Sicherheitsbedrohung, die von ihr ausgeht, allgegenwärtig sein.
Angesichts dieser Entwicklungen lautet die Antwort auf die von Firmen häufig gestellte Frage „Wann wird die Bedrohung durch die Quantentechnologie Realität?“: Waren Quantencomputer bis vor einigen Jahren noch eine schillernde Zukunftsvision von Forschern, rücken insbesondere die Entwicklungen der vergangenen drei Jahre ihren künftigen Einsatz in greifbare Nähe. 2019 markierte mit der Proklamation von Quantenüberlegenheit früher als von vielen Experten erwartet einen Meilenstein in der Entwicklung des Quantencomputings. Es wurde nachgewiesen, dass Quantencomputer komplexe Problemstellungen lösen können, die für klassische Computersysteme technologisch und/oder zeitlich bisher unlösbar waren. Mit diesem Ausblick steigerte sich die Attraktivität von Investitionen in die Quantentechnologie-Entwicklung deutlich.
Wer hat Zugriff auf Quantencomputer?
Neben den großen Technologiefirmen gibt es zum Beispiel Startups und Universitäten, die über Quantenrechner verfügen. Viele Staaten bzw. Staatenvereinigungen – darunter die USA, China, Japan und die EU – investieren Milliardensummen in die Entwicklung der neuen Quantentechnologie. In absehbarer Zukunft wird es jedoch nicht so sein, dass jede Privatperson und jeder Hacker einen Quantencomputer besitzt – allein aufgrund der Kosten und der physikalischen Bedingungen, die ein solcher Rechner heute noch benötigt. So müssen beispielsweise bestimmte sehr leistungsstarke Typen von Quantencomputern nahezu auf die tiefstmögliche Temperatur von 0 Kelvin, das sind –273,15 Grad Celsius, heruntergekühlt werden. Dafür braucht es aufwändige und große Kühlungen. Was aber bereits jetzt angeboten und in Zukunft zunehmen wird, sind Cloud-Services, die von Unternehmen wie IBM, Microsoft, Amazon und Google bereitgestellt werden und Firmen, Institutionen und Privatpersonen den Zugang zur Quantentechnologie ermöglichen. Zu diesen Cloud-Services können sich Hacker Zugang verschaffen.
Welche konkreten Cyberrisiken gehen von der Quantentechnologie aus?
Einige der durch die Quantentechnologie drohenden Cybergefahren lassen sich bereits heute absehen. So werden bestimmte gängige kryptografische Chiffrierungen in naher Zukunft nahezu nutzlos sein, da sie von Quantensystemen spielend leicht gehackt werden können. Dazu zählen praktisch alle asymmetrischen kryptografischen Verschlüsselungen wie das häufig eingesetzte RSA-Verfahren. Angreifbar werden dadurch zahlreiche täglich genutzte Lösungen wie VPN-Netzwerke, E-Mail-Systeme, Online-Banking und digitale Signaturen. Beispielrechnungen zeigen das Ausmaß der Bedrohung: Für die Primfaktorzerlegung einer RSA-Verschlüsselung mit einer Schlüssellänge von 2.048 Bits würde ein herkömmliches Computersystem heute theoretisch 100.000 Jahre benötigen, wohingegen ein Quantencomputer diesen Schlüssel in weniger als zwei Minuten dechiffrieren kann, sobald die Hürde von 80 stabilen Qubits erreicht ist.
Abzuwehren gilt es aber nicht nur Echtzeitangriffe, denen Firmen zunehmend ausgesetzt sein werden. Eine große Gefahr besteht in „Harvest now – decrypt later“-Verfahren. Das bedeutet: Angreifer können verschlüsselte Daten heute schon sammeln und kopieren, um sie später mit Zugang zu Quantensystemen zu entschlüsseln. Auch wenn viele der Daten in Zukunft nicht mehr sicherheitsrelevant sein werden, sind insbesondere sensible Daten von Regierungen und öffentlichen Einrichtungen sowie Daten aus Branchen mit langen Forschungs- und Entwicklungszyklen wie der Automobilindustrie, der Luft- und Raumfahrt und dem Life-Sciences-Sektor enorm gefährdet.
Für die Primfaktorzerlegung einer RSA-Verschlüsselung mit einer Schlüssellänge von 2.048 Bits würde ein herkömmliches Computersystem heute theoretisch 100.000 Jahre benötigen, wohingegen ein Quantencomputer diesen Schlüssel in weniger als zwei Minuten dechiffrieren kann.
Was sind quantensichere Verschlüsselungsverfahren?
Für Firmen gibt es jedoch auch eine gute Nachricht: Die Bedrohung der Cybersicherheit durch Quantencomputer ist keinesfalls unendlich. Es gibt Möglichkeiten, sich zu schützen. So sind bereits heute Simulationen und Berechnungen möglich, die zeigen, welche Verschlüsselungen bedroht sind und welche nicht. So ist zum Beispiel im Gegensatz zur asymmetrischen die symmetrische Verschlüsselung wie bei AES-Verfahren unter der Annahme bisheriger Quantenalgorithmen und Quantencomputer-Entwicklung weitgehend quantensicher. Hier werden voraussichtlich lediglich längere Schlüssel erforderlich sein, damit sie auch einer Entschlüsselung durch Quantencomputer standhalten. Bislang ist das Austauschen von gängigen und als sicher geltenden Schlüsseln in Unternehmen allerdings eher die Ausnahme und Firmen sollten den Vormarsch dringend vorantreiben.
Wichtige Hinweise darauf, wie Unternehmen ihre Daten auch mit asymmetrischen Verfahren sicher verschlüsseln können, gibt die Disziplin der Post-Quanten-Kryptografie. Sie beschäftigt sich mit der Entwicklung kryptografischer Verfahren, die nach aktuellem Kenntnisstand auch mit leistungsstarken Quantencomputern nicht gehackt werden können, und zeigt Firmen damit konkrete Handlungsoptionen auf.
Wie können sich Unternehmen schützen?
EY unterstützt Firmen dabei zu erkennen, wie gut ihre Cybersicherheit und ihr Geschäftsmodell für das Quantenzeitalter gewappnet sind und wie sie ihr Risiko, Opfer von Quantenangriffen zu werden, reduzieren können. Im Hinblick auf die Bedrohung durch Quantencomputer kommt es insbesondere bei langfristig schützenswerten Daten darauf an, diese vor der Konkurrenz sicher zu machen. Bei der Neu- und Weiterentwicklung von Sicherheitsanwendungen sollte vor allem auch darauf geachtet werden, die kryptografischen Mechanismen möglichst flexibel zu gestalten, um auf alle denkbaren Entwicklungen reagieren, kommende Standards umsetzen und möglicherweise in Zukunft Algorithmen, die nicht mehr das erforderliche Sicherheitsniveau garantieren, austauschen zu können. Das Schlagwort lautet Kryptoagilität.
Letztlich sollten Firmen bei der notwendigen Auseinandersetzung mit der Quantentechnologie nicht vergessen: Auch für die Cybersicherheit der Unternehmen ist die neue Technologie Risiko und Chance zugleich. So drohen Quantencomputer aktuelle kryptografische Protokolle nutzlos zu machen, während sie gleichzeitig den Weg für eine neue Generation kryptografischer Algorithmen und Sicherheitsleistungen bahnen, die besonders immun gegen konventionelle Cyberattacken sind und den künftig unausweichlichen Quantenangriffen standhalten.
Fazit
Quantencomputer werden Firmen bereits in naher Zukunft große Chancen eröffnen. Gleichzeitig erhöhen sie jedoch das Risiko für Cyberattacken. Das gilt nicht nur für künftige Echtzeitangriffe. Hochgefährlich sind bereits heute „Harvest now – decrypt later“-Verfahren, bei denen Kriminelle, ausländische Geheimdienste oder konkurrierende Unternehmen verschlüsselte Daten stehlen und dechiffrieren, sobald Quantencomputer ausreichend leistungsstark und einfacher zugänglich sind. Um sich heute und in Zukunft vor Angriffen zu schützen, sollten Unternehmen ihren kryptografischen Fußabdruck ermitteln und eine Roadmap für den Übergang zu quantensicheren Verschlüsselungsmethoden erstellen.