====== 1.2 Sicherheit ======
Bedrohungsmodell und Sicherheitsaspekte der Post-Quantum-Kryptographie.
----
===== Die Quantenbedrohung =====
==== Harvest Now, Decrypt Later (HNDL) ====
**Das Szenario:**
- Angreifer fängt heute verschlüsselte Daten ab
- Speichert sie für Jahre/Jahrzehnte
- Entschlüsselt sie mit zukünftigem Quantencomputer
**Betroffene Algorithmen:**
* RSA (alle Schlüssellängen)
* ECDSA / ECDH (alle Kurven)
* DSA
**Zeitrahmen:**
* Schätzungen: 10-20 Jahre bis kryptografisch relevante Quantencomputer
* BSI((BSI: https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kryptografie/Post-Quanten-Kryptografie/post-quanten-kryptografie_node.html)): Migration bis 2030 empfohlen
----
===== Warum Hybrid? =====
**Hybride Kryptographie** bietet:
* **Rückwärtskompatibilität:** Legacy-Systeme können klassische Signatur validieren
* **Zukunftssicherheit:** PQ-Signatur schützt gegen Quantenangriffe
* **Sicherheitsmarge:** Sicher wenn mindestens ein Algorithmus sicher ist
Hybrid-Zertifikat:
├── RSA-4096 Signatur (klassisch)
└── ML-DSA-65 Signatur (PQ, in X.509-Extension)
Validierung:
├── Legacy-Client: Prüft nur RSA ✓
└── Moderner Client: Prüft RSA + ML-DSA ✓✓
----
===== Best Practices =====
==== Für Entwickler ====
* ''CryptoMode.Hybrid'' als Standard verwenden
* Beide Signaturen validieren wenn möglich
* Private Schlüssel nie hardcoden
* ''using''-Statements für Krypto-Objekte
* OpenSSL-Pfad einmal am Start setzen
==== Für Administratoren ====
* OpenSSL 3.6+ aktuell halten
* PQ-Schlüsselspeicher sichern (''%LOCALAPPDATA%\WvdS.Crypto\PqKeys\'')
* Zertifikatserneuerung vor Ablauf planen
* Monitoring für Validierungsfehler einrichten
==== Für Unternehmen ====
* Migration jetzt planen (nicht wenn Quantencomputer verfügbar)
* Langzeit-Daten priorisieren (Verträge, Gesundheitsdaten, Staatsgeheimnisse)
* Hybrid-Zertifikate für alle neuen Systeme
----
===== Bekannte Einschränkungen =====
^ Einschränkung ^ Beschreibung ^ Workaround ^
| Windows Store | Keine nativen PQ-Schlüssel | Side-Store wird verwendet |
| Argon2id | OpenSSL 3.6 experimentell | Fallback auf PBKDF2 |
| Custom OIDs | Noch nicht IANA-registriert | Wird bei Standardisierung aktualisiert |
| WASM Performance | 10-100x langsamer als nativ | Für interaktive Nutzung geeignet |
----
===== Sicherheitshinweise =====
**DLL-Sideloading-Risiko:** Stellen Sie sicher, dass OpenSSL-DLLs aus vertrauenswürdiger Quelle stammen und der Pfad korrekt konfiguriert ist.
**PQ-Schlüssel-Backup:** Der PQ-Schlüsselspeicher ist **nicht** im Windows Certificate Store Backup enthalten. Separates Backup erforderlich!
----
===== Weiterführend =====
* [[de:int:pqcrypt:business:risiko|Risiko]] – Geschäftliche Perspektive
* [[de:int:pqcrypt:business:compliance|Compliance]] – NIST-Konformität
* [[de:int:pqcrypt:administrator:betrieb|Betrieb]] – Operative Maßnahmen
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional//
{{tag>sicherheit bedrohung hndl best-practices}}