{"id":2469,"date":"2025-03-25T04:00:00","date_gmt":"2025-03-25T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2469"},"modified":"2025-03-25T04:00:00","modified_gmt":"2025-03-25T04:00:00","slug":"quantenschlussel-aus-der-sicht-des-ciso","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2469","title":{"rendered":"Quantenschl\u00fcssel aus der Sicht des CISO"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Quantum Key Distribution (QKD) dient dazu, Verschl\u00fcsselungsschl\u00fcssel sicher zwischen zwei Parteien zu verteilen.\n<p class=\"imageCredit\">Shaiith \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der sogenannte Q-Day, an welchem Quantencomputer leistungsstark genug sind aktuelle Standardmethoden der Verschl\u00fcsselung zu knacken, r\u00fcckt n\u00e4her. Eine der L\u00f6sungen, welche zum Schutz vor dieser Quantenbedrohung entwickelt wurde, ist die sogenannte Quantum Key Distribution (QKD). Das Potenzial von QKD ist immens, ihr aktueller Einsatzbereich jedoch noch limitiert. Von der Sicherheit \u00fcber die Kosten bis hin zur Skalierbarkeit und Integration \u2013 die Bedenken von Chief Information Security Officers (CISOs) sind verst\u00e4ndlich.<\/p>\n<p>Im Folgenden geht es um Herausforderungen und Entwicklungen im Bereich der Quantentechnologie, die CISOs im Blick haben sollten:<\/p>\n<h2 class=\"wp-block-heading\">1. Sicherheitsprobleme: Wie sicher ist QKD?<\/h2>\n<p>Die Hauptaufgabe eines jeden CISO ist der Schutz von Informationen. Angesichts der bevorstehenden Entwicklung von Quantencomputern werden herk\u00f6mmliche kryptografische Methoden wie RSA und Elliptische-Kurven-Kryptografie (ECC) nicht mehr in der Lage sein, sensible Daten vor Entschl\u00fcsselung <a href=\"https:\/\/www.csoonline.com\/article\/3491574\/quantensichere-verschlusselung-nist-kundigt-post-quanten-algorithmen-an.html\">zu sch\u00fctzen<\/a>. Deshalb werden alternative Methoden ben\u00f6tigt.<\/p>\n<p>Eine solche Methode ist das QKD genannte Schl\u00fcsselgenerierungsprotokoll, welches auf der physikalischen Schicht eines Kommunikationsnetzes arbeitet. Alle QKD-Protokolle nutzen Konzepte der Quantenmechanik und erkennen Versuche, den Schl\u00fcsselaustausch zwischen zwei Parteien abzufangen oder zu belauschen, mit beliebig hoher Wahrscheinlichkeit.<\/p>\n<p>Eine bekannte Alternative zur Abwehr von Quantencomputerangriffen ist die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Quantentechnologien-und-Post-Quanten-Kryptografie\/Post-Quanten-Kryptografie\/post-quanten-kryptografie_node.html\">Post-Quanten-Kryptographie<\/a> (PQC), die von der derzeitigen Cybersicherheitsinfrastruktur \u00fcbernommen werden kann. Dieser klassische Ansatz ist resistent gegen Quantenbedrohungen, da er rechnerisch schwierige Probleme verwendet, die f\u00fcr Quantencomputer schwer zu l\u00f6sen sind. Schwierig hei\u00dft jedoch nicht unm\u00f6glich. PQC kann in der Zukunft f\u00fcr Speicher- und Entschl\u00fcsselungsangriffe anf\u00e4llig sein, w\u00e4hrend QKD-Sicherheit immerw\u00e4hrend ist.<\/p>\n<p>Mit dem Aufkommen der Quanteninformatik besteht die Gefahr von zeitversetzten Angriffen. Dies bedeutet, dass verschl\u00fcsselte Daten heute gespeichert werden und Angreifer sie in der Zukunft entschl\u00fcsseln, sobald Quantencomputer in der Lage sind, bestehende <a href=\"https:\/\/www.csoonline.com\/article\/3492139\/hybride-verschlusselung-post-quantum-sicherheitsproblem-gelost.html\">Verschl\u00fcsselungen<\/a> zu knacken. QKD bietet einen entscheidenden dauerhaften Schutz gegen diese Bedrohung, welcher nicht im gleichen Ma\u00dfe von PQC-Verfahren geleistet wird.<\/p>\n<p>Eine weitere alternative Technologie, die dauerhafte Sicherheit bietet, basiert auf sogenannten Wiretap Codes. Diese haben in den letzten Jahren gro\u00dfe Fortschritte gemacht und werden zunehmend zum Teil integrierter Demonstratoren. F\u00fcr Sicherheitsgarantien n\u00fctzen sie jedoch Annahmen \u00fcber die physikalische Umgebung deren G\u00fcltigkeit aktuell nicht auf technischer Ebene entschieden werden kann.<\/p>\n<p>Gleichzeitig arbeiten Forscher, Industrie und staatliche Stellen derzeit daran, bestimmte QKD-Ger\u00e4te als sicher und zuverl\u00e4ssig zu zertifizieren.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3495932\/datensicherheit-wie-sich-quantencomputer-auf-die-sicherheit-auswirken.html\">Wie sich Quantencomputer auf die Sicherheit auswirken<\/a><\/p>\n<h2 class=\"wp-block-heading\">2. Skalierbarkeit<\/h2>\n<p>QKD bietet zwar robuste Sicherheit, aber die Skalierbarkeit bleibt eine gro\u00dfe Herausforderung. Eines der dringendsten Probleme ist die Entfernung, \u00fcber die QKD effektiv implementiert werden kann. Viele QKD-Systeme haben eine begrenzte Reichweite, typisch sind aktuell etwa 100 bis 150 Kilometer \u00fcber dedizierte Glasfaserkabel bei Schl\u00fcsselraten welche, wenn hohe Sicherheit gew\u00e4hrleistet werden soll, nur f\u00fcr spezielle Anwendungen ausreichen.<\/p>\n<p>Mit satellitengest\u00fctzten QKD-L\u00f6sungen l\u00e4sst sich diese Beschr\u00e4nkung \u00fcberwinden, allerdings um den Preis einer geringeren Zuverl\u00e4ssigkeit der Dienste. Die geringe Reichweite ist daher nach wie vor ein gro\u00dfer Nachteil von QKD. F\u00fcr viele Unternehmen ist die QKD daher nur f\u00fcr bestimmte Anwendungsf\u00e4lle geeignet, zum Beispiel f\u00fcr die Sicherung des Austauschs hochwertiger, sensibler Daten zwischen einzelnen Standorten. Mit fortlaufender Forschung und Weiterentwicklung steigt jedoch die Reichweite, sodass QKD in naher Zukunft wahrscheinlich f\u00fcr ein breiteres Spektrum von Anwendungsf\u00e4llen zug\u00e4nglich werden wird.<\/p>\n<h2 class=\"wp-block-heading\">3. Kosten<\/h2>\n<p>Die Kosten sind eine wichtige \u00dcberlegung bei der Einf\u00fchrung jeder Technologie. Die Infrastruktur f\u00fcr die QKD-Implementierung kann sehr teuer sein, insbesondere wegen der hohen Kosten f\u00fcr spezielle Hardware wie Photonendetektoren und Quantenlichtquellen.<\/p>\n<p>Die f\u00fcr QKD erforderlichen finanziellen Investitionen sollten jedoch im Zusammenhang mit den potenziellen k\u00fcnftigen Kosten von auf Quantencomputern basierenden Angriffen gesehen werden. In Sektoren, in denen die Vertraulichkeit von Daten von entscheidender Bedeutung ist \u2013 wie beispielsweise im Finanz-, Verteidigungs- und Gesundheitswesen \u2013 k\u00f6nnen die langfristigen Vorteile der Einf\u00fchrung von QKD die anf\u00e4nglichen Implementierungskosten \u00fcberwiegen: Die F\u00e4higkeit, Sicherheit gegen zuk\u00fcnftige Quantenbedrohungen zu bieten, ist eine notwendige Investition f\u00fcr Unternehmen, die ihre sensibelsten Daten sch\u00fctzen wollen.<\/p>\n<p>So wie die Kosten f\u00fcr klassische Kryptosysteme im Laufe der Zeit gesunken sind, werden voraussichtlich auch diejenigen f\u00fcr QKD sinken, wenn die Technologie voranschreitet und Gr\u00f6\u00dfenvorteile realisiert werden. Staatliche F\u00f6rdermittel und Industriekooperationen werden ebenfalls dazu beitragen, QKD zug\u00e4nglicher zu machen.<\/p>\n<h2 class=\"wp-block-heading\">4. Integration<\/h2>\n<p>Die Integration von QKD in bestehende Sicherheitsinfrastrukturen ist eine weitere Herausforderung f\u00fcr viele CISOs. Die Komplexit\u00e4t von QKD-Systemen, insbesondere der Einsatz dedizierter Hardware und Infrastruktur, stellt eine gro\u00dfe H\u00fcrde dar.<\/p>\n<p>Die gute Nachricht ist, dass QKD-Anbieter L\u00f6sungen entwickeln, die sich problemlos in bestehende Sicherheitsarchitekturen integrieren lassen. QKD-Ger\u00e4te werden so entwickelt, dass sie neben der klassischen Infrastruktur funktionieren. Viele Anbieter bieten schl\u00fcsselfertige L\u00f6sungen an, mit denen Unternehmen ihre bestehenden Systeme schnell und einfach um QKD-Funktionen erweitern k\u00f6nnen. Hybride Systeme, bei denen klassische Kryptol\u00f6sungen und QKD zusammenarbeiten, werden aktuell erforscht, getestet und implementiert.<\/p>\n<p>Laufende Forschungsarbeiten konzentrieren sich auf die Verbesserung der Interoperabilit\u00e4t von QKD mit internationalen Standards und Zertifizierung. Sie zielen darauf ab, QKD-Systeme nahtlos plattform- und hersteller\u00fcbergreifend arbeiten zu lassen. Dadurch k\u00f6nnen Unternehmen zunehmend QKD einf\u00fchren, ohne ihre gesamte Sicherheitsinfrastruktur \u00fcberarbeiten zu m\u00fcssen.<\/p>\n<h2 class=\"wp-block-heading\">5. Rechtliche und regulatorische Fragen<\/h2>\n<p>Rechtliche und regulatorische \u00dcberlegungen sind ein weiteres Problem bei der Einf\u00fchrung neuer Technologien. Internationale Gremien wie die International Telecommunication Union (ITU) und die Europ\u00e4ische Union haben die Bedeutung von QKD erkannt und arbeiten an der Schaffung von rechtlichen Rahmenbedingungen und technischen Standards, die eine breite Einf\u00fchrung von QKD gew\u00e4hrleisten sollen.<\/p>\n<p>QKD ist eine revolution\u00e4re Technologie, die unvergleichliche Sicherheit bietet. Auch wenn ihre Einf\u00fchrung mit Herausforderungen verbunden ist \u2013 insbesondere in Bezug auf Kosten, Skalierbarkeit und Integration \u2013 sind ihre Vorteile f\u00fcr die Sicherung sensibler Kommunikation gegen k\u00fcnftige Quantenbedrohungen unbestreitbar. Da QKD immer ausgereifter und zug\u00e4nglicher wird, sollten CISOs erw\u00e4gen, die Technologie in ihren langfristigen Cybersicherheitsstrategien zu integrieren.<\/p>\n<p>Dazu geh\u00f6rt aktuell die Beobachtung von Fortschritten in der Forschung, die Teilnahme an Pilotprogrammen, und ein kritischer auf einer Einsch\u00e4tzung der langfristigen Vertraulichkeit von Daten basierender Vergleich mit anderen Methoden. (jm)<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Quantum Key Distribution (QKD) dient dazu, Verschl\u00fcsselungsschl\u00fcssel sicher zwischen zwei Parteien zu verteilen. Shaiith \u2013 shutterstock.com Der sogenannte Q-Day, an welchem Quantencomputer leistungsstark genug sind aktuelle Standardmethoden der Verschl\u00fcsselung zu knacken, r\u00fcckt n\u00e4her. Eine der L\u00f6sungen, welche zum Schutz vor dieser Quantenbedrohung entwickelt wurde, ist die sogenannte Quantum Key Distribution (QKD). Das Potenzial von [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2470,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2469","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2469"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2469"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2469\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2470"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}