Post-Quantum Kryptografie: Wann müssen Unternehmen handeln?
"Harvest now, decrypt later" – Angreifer sammeln heute verschlüsselte Daten, um sie zu entschlüsseln, sobald Quantencomputer leistungsfähig genug sind.
Die Frage ist nicht OB, sondern WANN. Und für IT-Entscheider bedeutet das: Jetzt planen, um später nicht in Panik zu geraten.
Das Quantencomputer-Problem
Was Quantencomputer können (werden)
Aktuelle Verschlüsselung basiert auf mathematischen Problemen, die für klassische Computer praktisch unlösbar sind:
- RSA: Faktorisierung großer Zahlen
- ECC: Elliptische Kurven-Problem
- Diffie-Hellman: Diskreter Logarithmus
Das Problem: Quantencomputer mit Shors Algorithmus lösen diese Probleme in polynomieller Zeit – also praktisch sofort.
Was das bedeutet
| Heute sicher | Mit Quantencomputer |
|---|---|
| RSA-2048 | Gebrochen in Stunden |
| ECC-256 | Gebrochen in Stunden |
| AES-256 | Geschwächt (128-bit Sicherheit) |
| SHA-256 | Leicht geschwächt |
Die Timeline
Wann wird es kritisch?
| Szenario | Zeitrahmen | Wahrscheinlichkeit |
|---|---|---|
| Forschungs-Quantencomputer | Jetzt | 100% (existieren) |
| Kryptografisch relevanter QC | 2030-2035 | 50% laut Experten |
| Breite Verfügbarkeit | 2035-2040 | Unklar |
Aber: "Harvest now, decrypt later" bedeutet, dass heute abgefangene Daten zukünftig entschlüsselt werden können.
Relevanz nach Daten-Lebensdauer:
| Datentyp | Lebensdauer | Handlungsbedarf |
|---|---|---|
| Staatsgeheimnisse | 25+ Jahre | Sofort |
| Geschäftsgeheimnisse | 10-20 Jahre | Kurzfristig |
| Personenbezogene Daten | 5-10 Jahre | Mittelfristig |
| Transaktionsdaten | 1-5 Jahre | Langfristig |
Post-Quantum Kryptografie (PQC)
Was ist PQC?
Post-Quantum Kryptografie verwendet mathematische Probleme, die auch Quantencomputer nicht effizient lösen können:
- Gitterbasiert (Lattice-based): CRYSTALS-Kyber, CRYSTALS-Dilithium
- Hash-basiert: SPHINCS+
- Code-basiert: Classic McEliece
- Multivariate: Weniger vielversprechend
NIST-Standards (2024 finalisiert)
Das US-amerikanische NIST hat 2024 die ersten PQC-Standards veröffentlicht:
| Standard | Algorithmus | Anwendung |
|---|---|---|
| FIPS 203 (ML-KEM) | CRYSTALS-Kyber | Key Encapsulation |
| FIPS 204 (ML-DSA) | CRYSTALS-Dilithium | Digitale Signaturen |
| FIPS 205 (SLH-DSA) | SPHINCS+ | Stateless Signaturen |
Vorteile und Herausforderungen
Vorteile:
- Quantensicher (nach aktuellem Wissen)
- Standardisiert und geprüft
- Implementierungen verfügbar
Herausforderungen:
- Größere Schlüssel und Signaturen
- Höherer Rechenaufwand
- Kompatibilitätsprobleme
- Noch wenig Praxiserfahrung
Wo PQC relevant ist
Bereich 1: TLS/HTTPS
Status:
- Chrome und Firefox unterstützen experimentell Kyber (ML-KEM)
- Cloudflare bietet PQC-TLS an
- AWS, Google Cloud experimentieren
Handlungsbedarf:
- Mittel: Browserseitig meist automatisch
- Server: Update auf aktuelle TLS-Stacks
Bereich 2: VPN & Netzwerk
Status:
- WireGuard arbeitet an PQC-Unterstützung
- Einige kommerzielle VPNs bieten PQC
- Cisco, Palo Alto in Entwicklung
Handlungsbedarf:
- Hoch: Bei sensiblen Netzwerkverbindungen
- Evaluation von PQC-fähigen Lösungen
Bereich 3: E-Mail-Verschlüsselung
Status:
- S/MIME und PGP: Noch keine breite PQC-Unterstützung
- Proton Mail experimentiert
- Standard-Entwicklung läuft
Handlungsbedarf:
- Mittel bis hoch bei sensiblen Kommunikationen
- Alternative: Hybride Ansätze
Bereich 4: Digitale Signaturen
Status:
- Code Signing: Erste PQC-Zertifikate
- Dokumente: PDF-Signaturen noch klassisch
- Blockchain: Zunehmend Thema
Handlungsbedarf:
- Hoch: Bei langfristig gültigen Signaturen
- Besonders: Software-Signing, Verträge
Bereich 5: PKI & Zertifikate
Status:
- CAs beginnen mit PQC-Experimenten
- Hybrid-Zertifikate in Entwicklung
- IETF-Standards in Arbeit
Handlungsbedarf:
- Hoch: PKI ist Fundament vieler Systeme
- Frühzeitige Planung nötig
Der PQC-Migrationsplan
Phase 1: Inventur (Monat 1-2)
Krypto-Inventar erstellen:
| System | Krypto-Nutzung | Daten-Sensibilität | Priorität |
|---|---|---|---|
| Web-Apps | TLS 1.3, RSA-2048 | Mittel | Niedrig |
| VPN | IPsec, ECDHE | Hoch | Hoch |
| TLS, keine E2E | Mittel | Mittel | |
| Datenbank | AES-256 | Hoch | Niedrig (AES okay) |
| Signaturen | RSA-2048, SHA-256 | Hoch | Hoch |
Fragen beantworten:
- Wo wird asymmetrische Kryptografie genutzt?
- Welche Daten sind langfristig sensibel?
- Welche Systeme sind schwer zu updaten?
- Welche Abhängigkeiten existieren?
Phase 2: Risikobewertung (Monat 3)
Risiko-Matrix:
| Risiko | Wahrscheinlichkeit | Impact | Score |
|---|---|---|---|
| TLS gebrochen | Mittel (2030+) | Hoch | Mittel |
| VPN kompromittiert | Mittel | Sehr hoch | Hoch |
| Signaturen ungültig | Niedrig (2030+) | Hoch | Mittel |
| Harvest now, decrypt later | Jetzt | Variiert | Hoch bei sensiblen Daten |
Priorisierung:
- Höchste Priorität: Langlebige Geheimnisse
- Hohe Priorität: VPN, interne Kommunikation
- Mittlere Priorität: Web-TLS
- Niedrigere Priorität: Symmetrische Krypto (AES reicht)
Phase 3: Strategie (Monat 4)
Optionen:
| Strategie | Beschreibung | Wann geeignet |
|---|---|---|
| Warten | Keine Aktion jetzt | Niedrige Sensibilität |
| Hybrid | Klassisch + PQC parallel | Mittlere Sensibilität |
| PQC-first | Schnellstmögliche Migration | Hohe Sensibilität |
Empfehlung für die meisten Unternehmen:
- Hybride Ansätze als Übergang
- Kritische Systeme priorisieren
- Roadmap für vollständige Migration
Phase 4: Pilotprojekte (Monat 5-8)
Empfohlene Piloten:
-
TLS mit Kyber:
- Webserver auf PQC-TLS umstellen
- Cloudflare oder AWS CloudFront nutzen
- Performance messen
-
VPN mit PQC:
- Testumgebung mit PQC-VPN
- WireGuard mit PQ-Erweiterung
- Latenz und Stabilität testen
-
Interne Signaturen:
- Code Signing mit Dilithium
- Dokument-Signaturen testen
- Workflow-Kompatibilität prüfen
Phase 5: Rollout (Monat 9-24)
Migrations-Roadmap:
2026: Inventur, Strategie, erste Piloten
2027: Hybride TLS-Implementierung, VPN-Migration
2028: PKI-Erneuerung planen, Signatur-Migration
2029: Vollständige PQC-Fähigkeit für kritische Systeme
2030: Abschluss Haupt-Migration
Technische Implementierung
TLS mit Kyber (ML-KEM)
Nginx-Konfiguration (Beispiel):
ssl_protocols TLSv1.3;
ssl_ecdh_curve X25519Kyber768Draft00:X25519:secp384r1;
OpenSSL 3.2+ unterstützt:
- Kyber512, Kyber768, Kyber1024
- Hybride Varianten
VPN mit PQC
WireGuard + PQ:
- Rosenpass-Projekt für WireGuard
- Hybride Key Exchange
Kommerzielle Optionen:
- Cloudflare WARP (experimentell)
- Tailscale (in Entwicklung)
Code Signing
Erste Schritte:
- Testumgebung mit Dilithium
- Parallele Signaturen (klassisch + PQC)
- Verifikations-Infrastruktur aufbauen
Kosten und Ressourcen
Typische Aufwände
| Maßnahme | Aufwand | Kosten |
|---|---|---|
| Krypto-Inventur | 2-4 Wochen | 10.000-30.000€ |
| Risikobewertung | 1-2 Wochen | 5.000-15.000€ |
| TLS-Pilot | 1 Woche | 5.000-10.000€ |
| VPN-Migration | 2-4 Wochen | 15.000-50.000€ |
| PKI-Erneuerung | 2-6 Monate | 50.000-200.000€ |
Ressourcen-Anforderungen
Skills:
- Kryptografie-Grundwissen
- PKI-Expertise
- Netzwerk-Security
Externe Unterstützung:
- Für Inventur und Strategie empfohlen
- Spezialisten für PKI-Migration
- Penetration Testing nach Migration
FAQ: Häufige Fragen
"Müssen wir JETZT handeln?"
Antwort: Abhängig von Daten-Sensibilität und Lebensdauer.
- Staatsgeheimnisse: Ja, sofort
- Geschäftsgeheimnisse: Innerhalb 2 Jahren
- Standard-Business: Roadmap erstellen, 2027-2028 umsetzen
"Ist AES-256 noch sicher?"
Antwort: Ja. Symmetrische Kryptografie ist weniger betroffen.
- AES-256 bietet ~128-bit Sicherheit gegen Quantenangriffe (Grovers Algorithmus)
- Das ist immer noch sehr stark
- Fokus auf asymmetrische Krypto (RSA, ECC)
"Werden unsere TLS-Verbindungen unsicher?"
Antwort: Nicht sofort, aber...
- Aktuell abgefangener Traffic könnte später entschlüsselt werden
- "Harvest now, decrypt later" ist real
- Perfect Forward Secrecy hilft, aber Sitzungsschlüssel sind auch gefährdet
"Was ist mit Blockchain/Bitcoin?"
Antwort: Ebenfalls betroffen.
- ECDSA-Signaturen können gebrochen werden
- Öffentliche Schlüssel = Angriffsziel
- Bitcoin-Community arbeitet an Lösungen
"Können wir auf Vendor-Updates warten?"
Antwort: Teilweise.
- Große Anbieter (Microsoft, Google, AWS) werden updaten
- Aber: Eigene PKI, Legacy-Systeme, Custom-Software brauchen aktive Migration
- Inventur und Planung ist EUER Job
Checkliste: PQC-Readiness
Sofort
- Krypto-Inventar starten
- Daten-Klassifizierung (Lebensdauer)
- Awareness bei Geschäftsführung
Kurzfristig (6 Monate)
- Risikobewertung abschließen
- Roadmap erstellen
- Budget planen
- Erste Piloten
Mittelfristig (12-24 Monate)
- Hybride TLS-Implementierung
- VPN-Migration evaluieren
- PKI-Erneuerung planen
- Signatur-Strategie
Langfristig (2027+)
- Vollständige Migration
- Legacy-Systeme ablösen
- Kontinuierliches Monitoring
- Standards-Updates verfolgen
Fazit
Post-Quantum Kryptografie ist keine Panik, aber auch kein "Problem von morgen". Der richtige Zeitpunkt zu planen ist JETZT.
Die drei wichtigsten Schritte:
- Wissen, was du hast – Krypto-Inventur
- Verstehen, was kritisch ist – Daten-Lebensdauer bewerten
- Roadmap erstellen – Nicht alles auf einmal, aber planvoll
Du brauchst Unterstützung bei der PQC-Planung? Wir helfen mit Inventur, Risikobewertung und Migrations-Roadmap. Kontakt aufnehmen



