NIST-Gap Assesment: Dekcken Sie die Risken auf (InfoGuard Cyber Security Newsletter)

Krypto-Agilität in der Post-Quantum-Ära: Der Schlüssel zur IT-Sicherheit der Zukunft

Die Zukunft der Kryptografie steht an einem Wendepunkt. Mit der Evaluation der Algorithmen für Post-Quantum-Kryptografie (PQC) durch das U.S. National Institute of Standards and Technology (NIST) sind die Weichen für eine neue Ära der IT-Sicherheit gestellt. Die neuen Verschlüsselungsalgorithmen sind verfügbar. Entwickelt, um den Bedrohungen durch Quantencomputer standzuhalten, führen sie Ihre IT-Infrastruktur ins Post-Quantum-Zeitalter. Wir zeigen Ihnen, wie Ihr Unternehmen davon profitiert und sich gleichzeitig auf neue Herausforderungen vorbereitet. Die Antwort ist einfach: Krypto-Agilität.

Krypto-Agilität ist unverzichtbar

Krypto-Agilität bezeichnet die Fähigkeit eines IT-Systems, schnell und effektiv auf Veränderungen in kryptografischen Algorithmen und Protokollen zu reagieren. In einer Welt, in welcher Cyberbedrohungen zunehmen, ist diese kryptografische Agilität von entscheidender Bedeutung. Die Risiken, die von Quantencomputern ausgehen, machen diese Flexibilität zwingend erforderlich. Weshalb? Expert*innen rechnen damit, dass Quantencomputer viele der heute genutzten Verschlüsselungsverfahren innerhalb kürzester Zeit kompromittieren werden. Deshalb sollten Sie jetzt sicherstellen, dass Ihre Systeme sowohl sicher als auch zukunftsfähig sind.

Was bedeutet Post-Quantum-Kryptografie?

Die Post-Quantum-Kryptografie (PQC) umfasst kryptografische Verfahren, die gegen Angriffe von Quantencomputern resistent sind. Die vom NIST entwickelten Algorithmen CRYSTALS-Kyber, CRYSTALS-Dilithium und Sphincs+ sind speziell darauf ausgelegt, auch in einer Ära von leistungsfähigen Quantencomputern sicher zu bleiben. Unternehmen, die auf PQC umstellen, sichern sich einen entscheidenden Vorteil in der Abwehr zukünftiger Bedrohungen.

Die 4 Säulen der Krypto-Agilität

Modularität ist das A und O einer jeden Krypto-Agilität. Ihre IT-Infrastruktur muss modular aufgebaut sein, damit Sie Verschlüsselungsfunktionen ohne grossen Aufwand aktualisieren können. Nur so können Sie einzelne Komponenten ersetzen, ohne das gesamte System neu entwickeln zu müssen.

1.    Flexibilität

Krypto-agile Systeme müssen flexibel sein, um auf neue Bedrohungen reagieren zu können. Dies bedeutet, dass unterschiedliche Verschlüsselungsalgorithmen unterstützt werden müssen und neue Sicherheitsprotokolle implementiert werden können.

2.    Offene Standards

Transparenz und Offenheit sind unverzichtbar für die Krypto-Agilität. Systeme müssen auf offenen Standards basieren, denn nur so können wir die Interoperabilität und zukünftige Anpassungen gewährleisten.

3.    Lebenszyklusmanagement

Regelmässige Aktualisierungen und ein strukturiertes Management der kryptografischen Komponenten sind unerlässlich. Dazu gehört die kontinuierliche Überwachung von Sicherheitslücken und schnelle Reaktion auf neue Bedrohungen – ohne Ausnahme.

4.    Sicherheitsbewertung

Regelmässige Prüfungen durch unabhängige Organisationen stellen sicher, dass Ihre Systeme den neuesten Sicherheitsstandards entsprechen.

Tabelle 1: Die vier Säulen der Krypto-Agilität

5 praktische Schritte und Ihre krypto-agile Zukunft ist gesetzt

Die Implementierung von Krypto-Agilität erfordert eine klare Strategie und das Bewusstsein für kontinuierliche Anpassung.

1.    Bestandesaufnahme und Bewertung

Transparenz über die aktuelle kryptografische Umgebung und die bestehenden Risiken basierend auf: 

•    Kryptografische Inventarisierung: Erfassen aller verwendeten kryptografischen Algorithmen, Schlüssellängen, Token, Zertifikate, Protokolle und Anwendungen in den Systemen.
•    Risikoanalyse: Identifizieren der Schwachstellen, insbesondere im Hinblick auf die Bedrohung durch Quantencomputer. Risikoabschätzung potenzieller Auswirkungen auf sensible Daten und Systeme.
•    Compliance-Prüfung: Sicherstellen, dass die kryptografischen Verfahren den aktuellen Anforderungen und Standards entsprechen.

2.    Strategieentwicklung und Planung

Entwickeln einer strategischen Roadmap für die Umstellung auf Krypto-Agilität. 

•    Festlegung von Prioritäten: Priorisieren der Systeme und Anwendungen, die zuerst angepasst werden müssen.
•    Modularisieren: Planen einer flexiblen, modularen Architektur (u.a. Microservices, Container und API-Gateways), die den Austausch kryptografischer Algorithmen ermöglicht.
•    Festlegung von Standards: Definieren der Standards und Richtlinien, die für die Implementierung von Krypto-Agilität gelten sollen (z.B. auf Basis von NIST-Empfehlungen).
•    Einbindung und Prüfung der Lieferanten: Evaluieren der kryptografischen Verfahren Ihrer Software- und Technologielieferanten. Einfordern von Informationen zu Update-Zeitplänen und geplanten Übergängen zu Post-Quantum-Algorithmen.

3.    Technische Implementierung

Einführung quantensicherer Algorithmen und Infrastruktur zur Unterstützung der Krypto-Agilität.

•    Migration auf PQC-Algorithmen: Transition auf die ausgewählten Post-Quantum-Algorithmen.
•    Interoperabilität gewährleisten: Sicherstellen, dass neue und alte Algorithmen für einen Übergangszeitraum parallel verwendet werden können, um eine unterbrechungsfreie Nutzung sicherzustellen.
•    Automatisierte Schlüsselverwaltung: Implementieren von Systemen zur Verwaltung und regelmässigen Aktualisierung von Schlüsseln und Zertifikaten.

4.    Überwachung und kontinuierliche Anpassung

Sicherstellen, dass Systeme kontinuierlich überwacht und bei Bedarf angepasst werden.

•    Regelmässige Sicherheitsprüfungen: Kontinuierliche Sicherheitsbewertungen und Penetrationstests, um Schwachstellen in der implementierten Krypto-Agilität zu identifizieren.
•    Monitoring von Schwachstellen: Überwachen der Entwicklungen in der Kryptografie, um Schwachstellen schnell zu erkennen und auf neue Bedrohungen reagieren zu können.
•    Automatisierte Updates: Automatisierte Prozesse zur Aktualisierung von Algorithmen und Protokollen, um schnelle Anpassungen an neue Sicherheitsanforderungen zu ermöglichen.

5.    Schulung und organisatorische Anpassung

Etablieren einer Unternehmenskultur der Krypto-Agilität.

•    Mitarbeiterschulung: Schulen des IT-Teams und aller relevanten Abteilungen in den Grundlagen der Krypto-Agilität.
•    Erstellen eines Notfallplans: Verfahren für den schnellen Einsatz neuer Algorithmen im Ernstfall, um bei Bedrohungen durch Quantenangriffe handlungsfähig zu bleiben.
•    Kultur des Wandels etablieren: Unternehmenskultur, die kontinuierliche technologische Anpassung unterstützt und den Wandel als Chance sieht, um Sicherheitslücken proaktiv zu schliessen.

Tabelle 2: Die 5 praktischen Umsetzungsschritte für eine krypto-agile IT

Die Ära der Krypto-Agilität startet jetzt

Bedrohungen durch Quantencomputing sind keine Fiktion. Im Gegenteil, sie sind zunehmend ein fester Bestandteil unserer Realität. Seit die Weichen für die neue Ära der IT-Sicherheit bekannt sind, gibt es keine Ausreden mehr. Krypto-Agilität ist längst kein «Nice-to-have» mehr, sondern ist zum matchentscheidenden «Must-have» avanciert. Die Zeit, um sich auf die Herausforderungen der Post-Quantum-Ära vorzubereiten, ist jetzt. Mit einer auf Krypto-Agilität ausgerichteten IT-Infrastruktur sichern Sie Ihre Daten und damit die Zukunft Ihres Unternehmens.

Krypto-Agilität umsetzen? Wir begleiten Sie.

Unsere Expert*innen begleiten Sie Schritt für Schritt bei der Bewertung und Optimierung Ihrer Krypto-Agilität. Wir unterstützen Sie, Ihre bestehenden Algorithmen zu identifizieren und zu analysieren. Darauf basierend entwickeln wir gemeinsam eine Krypto-Agilitätsstrategie, die zu Ihrer Infrastruktur passt. Gemeinsam implementieren wir sie und stellen sicher, dass Ihr Unternehmen bestmöglich auf die Herausforderungen der Post-Quantum-Ära vorbereitet ist.

Nehmen Sie Kurs auf das neue digitale Zeitalter und kontaktieren Sie uns für ein Crypto Agility Assessment!

Kontaktieren Sie uns

 

Bildlegende: mit Flux.1 [dev] generiertes Bild

<< >>

Architektur

Markus Limacher
Über den Autor / Markus Limacher

InfoGuard AG - Markus Limacher, Head of Security Consulting, Mitglied des Kaders

Weitere Artikel von Markus Limacher


Ähnliche Artikel
Crypto Agility: Auf dem Weg zur automatisierten High-Level-Infrastruktur
Crypto Agility: Auf dem Weg zur automatisierten High-Level-Infrastruktur

Krypto-Agilität erfordert Transparenz über den Einsatz der Kryptografie in einer Organisation und die [...]
Crypto Agility rückt die IT-Architektur ins Rampenlicht
Crypto Agility rückt die IT-Architektur ins Rampenlicht

Die Laubhaufen AG stellt sich der Herausforderung der Crypto Agility, um ihre IT-Architektur fit für den [...]
Krypto-Agilität – Sind Sie bereit für die Post-Quantum-Ära?
Krypto-Agilität – Sind Sie bereit für die Post-Quantum-Ära?

In einer Welt, in der Cyber-Bedrohungen kontinuierlich zunehmen, wird Krypto-Agilität zu einem entscheidenden [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
infoguard-cyber-security-ratgeber-2