====== 1.2 Sicherheit ====== Bedrohungsmodell und Sicherheitsaspekte der Post-Quantum-Kryptographie. ---- ===== Die Quantenbedrohung ===== ==== Harvest Now, Decrypt Later (HNDL) ==== **Das Szenario:** - Angreifer fängt heute verschlüsselte Daten ab - Speichert sie für Jahre/Jahrzehnte - Entschlüsselt sie mit zukünftigem Quantencomputer **Betroffene Algorithmen:** * RSA (alle Schlüssellängen) * ECDSA / ECDH (alle Kurven) * DSA **Zeitrahmen:** * Schätzungen: 10-20 Jahre bis kryptografisch relevante Quantencomputer * BSI((BSI: https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kryptografie/Post-Quanten-Kryptografie/post-quanten-kryptografie_node.html)): Migration bis 2030 empfohlen ---- ===== Warum Hybrid? ===== **Hybride Kryptographie** bietet: * **Rückwärtskompatibilität:** Legacy-Systeme können klassische Signatur validieren * **Zukunftssicherheit:** PQ-Signatur schützt gegen Quantenangriffe * **Sicherheitsmarge:** Sicher wenn mindestens ein Algorithmus sicher ist Hybrid-Zertifikat: ├── RSA-4096 Signatur (klassisch) └── ML-DSA-65 Signatur (PQ, in X.509-Extension) Validierung: ├── Legacy-Client: Prüft nur RSA ✓ └── Moderner Client: Prüft RSA + ML-DSA ✓✓ ---- ===== Best Practices ===== ==== Für Entwickler ==== * ''CryptoMode.Hybrid'' als Standard verwenden * Beide Signaturen validieren wenn möglich * Private Schlüssel nie hardcoden * ''using''-Statements für Krypto-Objekte * OpenSSL-Pfad einmal am Start setzen ==== Für Administratoren ==== * OpenSSL 3.6+ aktuell halten * PQ-Schlüsselspeicher sichern (''%LOCALAPPDATA%\WvdS.Crypto\PqKeys\'') * Zertifikatserneuerung vor Ablauf planen * Monitoring für Validierungsfehler einrichten ==== Für Unternehmen ==== * Migration jetzt planen (nicht wenn Quantencomputer verfügbar) * Langzeit-Daten priorisieren (Verträge, Gesundheitsdaten, Staatsgeheimnisse) * Hybrid-Zertifikate für alle neuen Systeme ---- ===== Bekannte Einschränkungen ===== ^ Einschränkung ^ Beschreibung ^ Workaround ^ | Windows Store | Keine nativen PQ-Schlüssel | Side-Store wird verwendet | | Argon2id | OpenSSL 3.6 experimentell | Fallback auf PBKDF2 | | Custom OIDs | Noch nicht IANA-registriert | Wird bei Standardisierung aktualisiert | | WASM Performance | 10-100x langsamer als nativ | Für interaktive Nutzung geeignet | ---- ===== Sicherheitshinweise ===== **DLL-Sideloading-Risiko:** Stellen Sie sicher, dass OpenSSL-DLLs aus vertrauenswürdiger Quelle stammen und der Pfad korrekt konfiguriert ist. **PQ-Schlüssel-Backup:** Der PQ-Schlüsselspeicher ist **nicht** im Windows Certificate Store Backup enthalten. Separates Backup erforderlich! ---- ===== Weiterführend ===== * [[de:int:pqcrypt:business:risiko|Risiko]] – Geschäftliche Perspektive * [[de:int:pqcrypt:business:compliance|Compliance]] – NIST-Konformität * [[de:int:pqcrypt:administrator:betrieb|Betrieb]] – Operative Maßnahmen ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional// {{tag>sicherheit bedrohung hndl best-practices}}