====== 2.3 Strategie & Technologie ====== Strategische Planung und Technologie-Entscheidungen für Post-Quantum-Kryptographie. ---- ===== Migrationsphasen ===== Phase 1 Phase 2 Phase 3 Phase 4 ─────── ─────── ─────── ─────── Vorbereitung Hybrid Validierung PQ-Only Heute ──────────────────────────────────────────────────────────► Zukunft Bibliothek Neue Certs Beide Sigs Nur PQ installieren hybrid validieren (optional) ---- ===== Phase 1: Vorbereitung ===== **Aktivitäten:** * NuGet-Paket evaluieren * OpenSSL 3.6 in Testumgebung bereitstellen * Bestandsaufnahme: Welche Systeme nutzen Kryptographie? * Risikobewertung: Welche Daten haben langen Schutzbedarf? **Ergebnis:** Bibliothek installiert, im Classic-Modus (keine Änderung am Verhalten) ---- ===== Phase 2: Hybrid aktivieren ===== **Aktivitäten:** * CryptoMode.Hybrid in Pilotprojekt aktivieren * Neue Zertifikate erstellen (automatisch hybrid) * Kompatibilitätstests mit Legacy-Clients * Schrittweiser Rollout auf weitere Systeme **Ergebnis:** Neue Zertifikate sind PQ-geschützt, alte funktionieren weiterhin ---- ===== Phase 3: Validierung ===== **Aktivitäten:** * PQ-Signatur-Validierung aktivieren * Monitoring für Validierungsfehler einrichten * Legacy-Zertifikate schrittweise ersetzen * Dokumentation und Training **Ergebnis:** Vollständige hybride Validierung aktiv ---- ===== Phase 4: PQ-Only (optional) ===== **Voraussetzung:** Alle Systeme PQ-fähig **Aktivitäten:** * CryptoMode.PostQuantum aktivieren * Legacy-Unterstützung entfernen * Volle PQ-Sicherheit **Hinweis:** Für die meisten Organisationen ist Phase 3 ausreichend. ---- ===== Priorisierung ===== ^ Priorität ^ Systeme ^ Begründung ^ | 1 (sofort) | Langzeit-Archive, Verträge | Höchster Schutzbedarf | | 2 (kurzfristig) | PKI, Zertifikat-Infrastruktur | Basis für andere Systeme | | 3 (mittelfristig) | APIs, Webservices | Laufende Kommunikation | | 4 (nachgelagert) | Interne Systeme | Geringeres Abfangrisiko | ---- ===== Technologie-Entscheidungen ===== ==== Warum OpenSSL 3.6? ==== ^ Kriterium ^ OpenSSL 3.6 ^ Alternativen ^ | **FIPS-Validierung** | FIPS 140-3 validierbar | Bouncy Castle: Keine FIPS | | **PQ-Algorithmen** | ML-DSA, ML-KEM nativ | liboqs: Experimentell | | **Wartung** | OpenSSL Foundation, langfristig | Kleine Teams, unsicher | | **Performance** | Hardware-optimiert (AES-NI, AVX) | Oft reine Software | ==== Warum AES-256-GCM? ==== ^ Kriterium ^ AES-256-GCM ^ ChaCha20-Poly1305 ^ | **FIPS-Zertifizierung** | FIPS 197 (Standard) | Nicht FIPS-zertifiziert | | **Hardware-Support** | AES-NI auf allen CPUs | Keine Hardware-Beschleunigung | | **PQ-Sicherheit** | 128-bit post-quantum | 128-bit post-quantum | ==== Warum Hybrid statt PQ-Only? ==== ^ Aspekt ^ Hybrid (empfohlen) ^ PQ-Only ^ | **Risiko** | Minimal – zwei Sicherheitsschichten | Höher – nur PQ-Algorithmen | | **Kompatibilität** | Legacy-Systeme funktionieren | Bricht mit Legacy | | **NIST-Empfehlung** | Empfohlen für Übergangszeit | Erst nach Migration | ---- ===== Zusammenfassung für Audits ===== ^ Entscheidung ^ Begründung ^ Referenz ^ | OpenSSL 3.6 | FIPS-validierbar, Industriestandard | OpenSSL Foundation | | AES-256-GCM | FIPS 197 zertifiziert, Hardware-beschleunigt | NIST FIPS 197 | | ML-DSA/ML-KEM | NIST-standardisiert (FIPS 203/204) | NIST PQC Project | | Hybrid-Modus | NIST/BSI empfohlen, defensiv | NIST SP 800-227 | ---- ===== Erfolgsfaktoren ===== * **Executive Sponsorship:** Unterstützung der Geschäftsleitung * **Frühzeitiger Start:** Nicht auf Quantencomputer warten * **Schrittweiser Rollout:** Risikominimierung durch Phasen * **Monitoring:** Validierungsfehler erkennen und beheben * **Dokumentation:** Für Audits und Wissenstransfer ---- ===== Weiterführend ===== * [[de:int:pqcrypt:developer:migration|Migration (technisch)]] – Detaillierte Schritte * [[.:compliance|Compliance]] – Regulatorische Anforderungen * [[de:int:pqcrypt:administrator:start|Administrator]] – Operative Umsetzung ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional// {{tag>strategie migration planung technologie audit}}