Inhaltsverzeichnis
1.2 Sicherheit
Bedrohungsmodell und Sicherheitsaspekte der Post-Quantum-Kryptographie.
Die Quantenbedrohung
Harvest Now, Decrypt Later (HNDL)
Das Szenario:
- Angreifer fängt heute verschlüsselte Daten ab
- Speichert sie für Jahre/Jahrzehnte
- Entschlüsselt sie mit zukünftigem Quantencomputer
Betroffene Algorithmen:
- RSA (alle Schlüssellängen)
- ECDSA / ECDH (alle Kurven)
- DSA
Zeitrahmen:
- Schätzungen: 10-20 Jahre bis kryptografisch relevante Quantencomputer
- BSI1): Migration bis 2030 empfohlen
Warum Hybrid?
Hybride Kryptographie bietet:
- Rückwärtskompatibilität: Legacy-Systeme können klassische Signatur validieren
- Zukunftssicherheit: PQ-Signatur schützt gegen Quantenangriffe
- Sicherheitsmarge: Sicher wenn mindestens ein Algorithmus sicher ist
Hybrid-Zertifikat: ├── RSA-4096 Signatur (klassisch) └── ML-DSA-65 Signatur (PQ, in X.509-Extension) Validierung: ├── Legacy-Client: Prüft nur RSA ✓ └── Moderner Client: Prüft RSA + ML-DSA ✓✓
Best Practices
Für Entwickler
CryptoMode.Hybridals Standard verwenden- Beide Signaturen validieren wenn möglich
- Private Schlüssel nie hardcoden
using-Statements für Krypto-Objekte- OpenSSL-Pfad einmal am Start setzen
Für Administratoren
- OpenSSL 3.6+ aktuell halten
- PQ-Schlüsselspeicher sichern (
%LOCALAPPDATA%\WvdS.Crypto\PqKeys\) - Zertifikatserneuerung vor Ablauf planen
- Monitoring für Validierungsfehler einrichten
Für Unternehmen
- Migration jetzt planen (nicht wenn Quantencomputer verfügbar)
- Langzeit-Daten priorisieren (Verträge, Gesundheitsdaten, Staatsgeheimnisse)
- Hybrid-Zertifikate für alle neuen Systeme
Bekannte Einschränkungen
| Einschränkung | Beschreibung | Workaround |
|---|---|---|
| Windows Store | Keine nativen PQ-Schlüssel | Side-Store wird verwendet |
| Argon2id | OpenSSL 3.6 experimentell | Fallback auf PBKDF2 |
| Custom OIDs | Noch nicht IANA-registriert | Wird bei Standardisierung aktualisiert |
| WASM Performance | 10-100x langsamer als nativ | Für interaktive Nutzung geeignet |
Sicherheitshinweise
DLL-Sideloading-Risiko: Stellen Sie sicher, dass OpenSSL-DLLs aus vertrauenswürdiger Quelle stammen und der Pfad korrekt konfiguriert ist.
PQ-Schlüssel-Backup: Der PQ-Schlüsselspeicher ist nicht im Windows Certificate Store Backup enthalten. Separates Backup erforderlich!
Weiterführend
- Risiko – Geschäftliche Perspektive
- Compliance – NIST-Konformität
- Betrieb – Operative Maßnahmen
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
Zuletzt geändert: den 29.01.2026 um 15:12