Über uns

EN | DE

Die Post-Quanten-Kryptographie-Branche versucht immer noch, Algorithmen zu verkaufen, obwohl niemand kauft. Gitterbasierte Schlüsselkapselung, hashbasierte Signaturen, strukturierte Gitter für den Schlüsselaustausch. Das NIST hat sie standardisiert. Anbieter haben Unterstützung angekündigt. Was wir tatsächlich messen sollten, ist, ob davon irgendetwas wirklich eingesetzt wird. Und das wirft die tiefere Frage auf, was die Sicherheitsbranche eigentlich verkaufen sollte.

Jede große kryptographische Migration in der Geschichte der Informatik hat zehn bis zwanzig Jahre Schmerz gebracht. DES zu AES. SSLv2 zu TLS 1.2. SHA-1 zu SHA-256. In jedem Fall wurde die Migration durch Sicherheitsverletzungen und erzwungene Abkündigungen vorangetrieben, nicht durch vorausschauende Planung. In jedem Fall litten die Nutzer der Organisationen am meisten, die sich zuletzt bewegten. Und in jedem Fall versuchte die Branche, den Erfolg Jahre vor Abschluss der stabilen Migration zu verkünden.

Die Geister vergangener Migrationen sind beim Umgang mit Quanten zurück. Über die Hälfte des Client-zu-Edge-TLS-Verkehrs nutzt Post-Quanten-Schlüsselaustausch. Die Adoption bei Origin-Servern liegt bei etwa einem Prozent. Die Lücke zwischen diesen beiden Zahlen ist die tatsächliche Angriffsfläche für Harvest-Now-Decrypt-Later-Angriffe. CDN-Edge-Verschlüsselung schützt die letzte Meile. Sie schützt nicht die Daten, und das wissen wir alle. Niemand möchte an einem Flughafen landen, von dem es keinen sicheren Weg in die Stadt gibt.

CNSA 2.0 setzt harte Fristen bis 2027, weitere Fristen bis 2030 und dann 2035. BSI, ASD, G7 und Europol haben alle eigene Zeitpläne mit vergleichbarer Dringlichkeit veröffentlicht. Diese Fristen sind keine Empfehlungen. Kein Aufschieben wird daran ändern, dass die Bedrohungen die Zeitpläne vorantreiben.

Hinzu kommt, dass die bestehenden Werkzeuge immer noch messen, was im Rückspiegel liegt. SSL Labs sagt Ihnen, ob Ihre TLS-Konfiguration kompetent ist, basierend auf dem bisherigen Stand. Eine Seite kann bei SSL Labs ein A- erhalten und dennoch von denen, die in Richtung Post-Quanten-Bereitschaft blicken, ein F bekommen. Beide Noten wären korrekt, denn woher wir kommen, ist nicht wohin wir müssen.

Nach vielen Gesprächen in den letzten zwei Jahren mit einigen der größten Organisationen der Welt, in denen wir hörten, wie real ihr Inventarisierungsproblem ist, haben wir [PQ]probe gebaut, um die Frage zu beantworten, die für die Migration zählt: Werden Sie besser oder schlechter?

[PQ]probe verfolgt den Migrationsverlauf zum angemessenen Endzustand. Keine Momentaufnahme, sondern ein zeitliches Muster — VERBESSERND, VERSCHLECHTERND oder STABIL — über jede Protokolloberfläche, die Kryptographie aushandelt. TLS, SSH, SMTP, IMAP, RDP, Datenbankprotokolle, Protokolle im Gesundheitswesen, Message Broker, Dateisystemfreigabe. Über zwanzig Protokolle in rund dreißig Portvarianten, kontinuierlich gescannt und gegen CNSA 2.0-Compliance-Zeitpläne bewertet. Wir haben es auf der Grundlage jahrzehntelanger Erfahrung mit kryptographischen Migrationen gebaut, damit es diesmal weniger schmerzhaft wird.

Herstelleraussagen sind keine verifizierte Sicherheitslage. Wenn ein Anbieter ML-DSA oder X25519Kyber768 nennt, kann diese Aussage überprüft werden. Wenn ein Anbieter „kryptographische Agilität" oder „quantensichere Architektur" sagt, kann sie es nicht. Der Unterschied zwischen einer verifizierbaren technischen Aussage und einer narrativen Positionierung ist der Kern dessen, was wir messen. Bibliotheksbereitschaft ist nicht Produkteinsatz. Plattformprimitive sind nicht ausgehandelte Cipher-Suites.

Die Organisationen, die ihren eigenen Migrationsverlauf verfolgen, werden wissen, wo sie relativ zu Bedrohungen und Fristen stehen. Diejenigen, die sich auf Herstellerzusicherungen verlassen, werden die schmerzliche Lücke viel zu spät entdecken, um sie zu schließen.

Kostenlos testen

Davi Ottenheimer

Hier, um die Lücke zwischen dem, was Anbieter über Ihre Bereitschaft sagen, und dem, was ihre Produkte tatsächlich aushandeln, zu verkleinern. Es war eine messbare Lücke, die niemand gemessen hat, und deshalb ist [PQ]probe gelandet.

PQProbe ist gelandet

Ich habe drei Jahrzehnte an der Spitze der Informationssicherheit im Silicon Valley überlebt, einschließlich großangelegter Migrationen von DES zu AES, SSLv2 zu TLS 1.2, SHA-1 zu SHA-256 und bcrypt zu Argon2. Das gibt mir ein gutes Gespür dafür, was vor uns liegt, anhand dessen, wo wir waren. Ehemaliger Leiter der Sicherheit bei NASA-UARC, UCSC, ArcSight, VMware, EMC und Yahoo! Bei MongoDB habe ich die CISO-Rolle geschaffen und Field-Level-Encryption für Dokumentendatenbanken entwickelt, ausgeliefert 2019. Autor des grundlegenden Cloud-Security-Infrastrukturbuchs von 2012 Securing the Virtual Environment: How to Defend the Enterprise Against Attack. Erfinder der PIN-basierten Authentifizierung auf ressourcenbeschränkten IoT-Geräten, patentiert 2006.