Migration zu quanten-resistenter IT - DFN-CERT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Migration zu quanten- resistenter IT Stefan-Lukas Gazdag (genua GmbH), Sophia Grundner-Culemann (LMU München), Tobias Gug- gemos (LMU München), Tobias Heider (genua GmbH), Daniel Loebenberger (Fraunhofer AISEC) Stefan-Lukas_Gazdag@genua.de 17. März 2021
Migration zu quantenresistenter IT | Einführung Kryptographie: symmetrisch openclipart.org: dimitri, milovanderlinden, SavanaPrice 3
Migration zu quantenresistenter IT | Einführung Kryptographie: asymmetrisch by Bananenfalter, CC0 1.0 4
Migration zu quantenresistenter IT | Einführung Kryptographie: asymmetrisch by Bananenfalter, CC0 1.0 5
Migration zu quantenresistenter IT | Einführung Schlüsselaustausch / -vereinbarung by A. J. Han Vinck, Public Domain 6
Migration zu quantenresistenter IT | Einführung Sicherheit der Verfahren? Kurzfassung: Alle sind sich einig, dass alle nicht wissen, wie man ein Verfahren bricht. 7
Migration zu quantenresistenter IT | Einführung Sicherheit der Verfahren? Kurzfassung: Alle sind sich einig, dass alle nicht wissen, wie man ein Verfahren bricht. Langfassung: • Bester bekannter Angriff • Math. Beweise / Modelle • spezi sch vs. generisch • Theorie vs. Praxis (Implementierung, z. B. schlechter Zufall) 7
Migration zu quantenresistenter IT | Einführung Sicherheit der Verfahren? Kurzfassung: Alle sind sich einig, dass alle nicht wissen, wie man ein Verfahren bricht. Langfassung: • Bester bekannter Angriff • Math. Beweise / Modelle • spezi sch vs. generisch • Theorie vs. Praxis (Implementierung, z. B. schlechter Zufall) Manch ein Mensch weiß nicht, dass es schwer ist und löst es. 7
Migration zu quantenresistenter IT | Einführung Anwendungsfälle (nicht abschließend) • Digitale Signaturen • Software-Updates • E-Mail-Signaturen • Speichern von Daten • Rechtsverbindliche • Pass / Ausweis digitale Unterschriften • Gesundheitsdaten • Sichere Kommunikation • Bankdaten • Webseiten im Internet • Vertragsdaten • Fernwartung • ... • Standortverknüpfung • Remote-Arbeit 8
Migration zu quantenresistenter IT | Einführung Der Unterbau - ein grober Überblick • Standards und Dokumentation • Kryptoverfahren • Kommunikationsprotokolle • Anwendungsbeschreibung • Best Practices • Software • Kryptobibliotheken • Anwendungen / Applikationen • Betriebsysteme • Hardware • Hardware Security Module • Smart Cards • Kryptochips • ... 9
Migration zu quantenresistenter IT | Einführung Angriffsszenarien Pre-quantum / future-quantum: Nicht-spezi zierter Angreifer (NSA) speichert Daten heute, bricht sie, sobald er die Möglichkeit dazu hat. https://nsa.gov1.info/utah-data-center/ 10
Migration zu quantenresistenter IT | Einführung Angriffsszenarien Post-quantum / Quantum: • Aktives Brechen verschlüsselter Kommunikation • Fälschen von Signaturen • Nachrichten: Mail, Bankanweisungen, ... • Man-in-the-middle QC schnell genug? 11
Migration zu quantenresistenter IT | Einführung Tempus fugit Wann muss man sich sorgen machen? (nach Michele Mosca, University of Waterloo) • Wie lange muss die Kryptographie Angriffen standhalten? (x Jahre) • Wie lange benötigen wir, um post-quantum sicher zu werden? (y J.) • Wie lange wird es dauern, einen großen Quantencomputer oder bessere Angriffe zu entwickeln? (z Jahre) 12
Migration zu quantenresistenter IT | Einführung Post-Quantum Cryptography Die Suche nach quantenresistenten Verfahren: • Gitter-basierte Kryptographie • Multivariate Kryptographie • Code-basierte Kryptographie • Isogenien in supersingularen elliptischen Kurven • Hash-basierte Signaturen • ... 13
Migration zu quantenresistenter IT | Einführung Alles wird immer schneller und kleiner - nicht by Tobias Heider, https://github.com/tobhe/pq-plot 14
Migration zu quantenresistenter IT | Einführung Post-Quantum Cryptography Neue Verfahren, neue Anforderungen: • Größere Datenmengen • Langsamere Performance • Eigenheiten: • Zustandsbehaftung (manch Hash-basiertes Verfahren) • Decryption Failure • ... 15
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Die Praxis: Bestandsaufnahme 16
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wer möchte mitreden? • Akademia / Universitäten • Behörden und Dienste • Programmierer / Hersteller • Anwender • Standardisierungsgremien • Patenttrolle 17
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? Das Internet (groß ächige Kommunikation) ist ein Laborexperiment, das außer Kontrolle geraten ist. 18
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? Das Internet (groß ächige Kommunikation) ist ein Laborexperiment, das außer Kontrolle geraten ist. Viel alte Protokolle werden mit neusten Trendtechnologien gemixt. 18
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? Das Internet (groß ächige Kommunikation) ist ein Laborexperiment, das außer Kontrolle geraten ist. Viel alte Protokolle werden mit neusten Trendtechnologien gemixt. Vorgaben und Dokumentation sind eher Richtlinien. 18
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? Security-by-design bleibt eher ein Traum. 19
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? Security-by-design bleibt eher ein Traum. Es muss zuerst funktionieren, dann macht man sich Gedanken um die Sicherheit. 19
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? Security-by-design bleibt eher ein Traum. Es muss zuerst funktionieren, dann macht man sich Gedanken um die Sicherheit. Ökosystem erzwingt Einschränkungen bei Sicherheit 19
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? (Abwärts-) Kompatibilität!!1!!elf!! 20
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Wie kommt es zu Problemen? (Abwärts-) Kompatibilität!!1!!elf!! Optimierung vs. Modularität 20
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Modularität Kleine Anekdote von einer Konferenz (sinngemäß): Wie aufwendig ist es, quantenresistente Verfahren in die Protokolle und Anwendungen zu integrieren und wie lange wird man dafür benötigen? 21
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme Modularität Kleine Anekdote von einer Konferenz (sinngemäß): Wie aufwendig ist es, quantenresistente Verfahren in die Protokolle und Anwendungen zu integrieren und wie lange wird man dafür benötigen? Ich kenne mich mit dem Thema nicht im Detail aus, aber das dürfte ziemlich einfach sein. Ich nehme an, dass die Protokolle modular aufgebaut sind und man die alten Verfahren einfach austauschen kann. Von daher ist dafür vermutlich nicht viel Arbeit nötig. 21
Migration zu quantenresistenter IT | Praxisbeispiel Praxisbeispiel 22
Migration zu quantenresistenter IT | Praxisbeispiel Maximum Transmission Unit Maximale Datenmenge (Frame), die von Maschine zu Maschine zum Empfänger geschickt werden kann. Beispiel: auf dem Weg steht alte Maschine mit begrenztem Speicher und es gibt keine alternative Route. • IPv4: 68 Bytes (Minimale MTU) • IPv6: 1280 Bytes (Minimale MTU) • Classic McEliece Public Key: 1 MB • Durchschnittliche Website: > 2 MB 23
Migration zu quantenresistenter IT | Praxisbeispiel Fragmentierung Datalink IP TCP Data FCS Maximum Segment Size Maximum Transfer Unit Ethernet 24
Migration zu quantenresistenter IT | Praxisbeispiel Fragmentierung Wichtiges Feature, um große Daten in kleine Pakete zu zerlegen • IP-Fragmentierung wird in der Praxis vermieden • Maschinen (Middleware / Firewalls) leiten Pakete nicht weiter ⇒ Fragmentierung auf höheren Schichten behandelt • (Initiale) Pakete müssen / sollen in MTU passen 25
Migration zu quantenresistenter IT | Praxisbeispiel Mehr Logik IKE_SA_INIT IKE_SA_INIT IKE_INTERMEDIATE IKE_INTERMEDIATE ... IKE_AUTH IKE_AUTH 26
Migration zu quantenresistenter IT | Praxisbeispiel Denial of Service 1 kB 27
Migration zu quantenresistenter IT | Praxisbeispiel Denial of Service 1 kB 1 MB 28
Migration zu quantenresistenter IT | Praxisbeispiel Denial of Service 1 kB 1 MB 1 MB 29
Migration zu quantenresistenter IT | Praxisbeispiel Denial of Service 1 kB 1 MB 500 MB 30
Migration zu quantenresistenter IT | Praxisbeispiel Projekt QuaSiModO mobiler Arbeitsplatz Post-Quantum IKEv2 Layer 3 (IPsec) En-/Decryption Point En-/Decryption Point IP IP Network IP ESP ESP Standort B Standort A Layer 2 (MACsec) Post-Quantum Server A MKA/PACE Server B VID10 VID10 SecTAG SecTAG Carrier Ethernet En-/Decryption Point En-/Decryption Point 31
Migration zu quantenresistenter IT | Praxisbeispiel Konsequenzen (Auswahl) • Mehr Logik in Protokoll • Teils Logik außerhalb der Tools nötig • Weitaus komplexere State Machine • Vielzahl an Corner Cases • Testfälle explodieren z. B. mit Anzahl an möglichen Verfahren 32
Migration zu quantenresistenter IT | Aktivitäten Aktivitäten 33
Migration zu quantenresistenter IT | Aktivitäten Aktuelle Vorgänge • NIST Standardisierungsprozess • BSI-Arbeiten: • Quantencomputer-Studie • Aktualisierter Algorithmen-Katalog • Handlungsempfehlung PQC-Migration • Chinesischer Standardisierungsprozess • Protokollstandards und Anwendungen bei: • ETSI • IETF / IRTF 34
Migration zu quantenresistenter IT | Aktivitäten BMBF-Programm • Aquorypt • QuantumRISC • FLOQI • QuaSiModO • KBLS • SIKRIN-KRYPTOV • PQC4MED https://www.forschung-it-sicherheit-kommunikationssysteme.de/foerderung/bekanntmachungen/pqk 35
Migration zu quantenresistenter IT | Aktivitäten Bibliotheken mit PQ-Verfahren (Auswahl) • Botan https://botan.randombit.net/ • Bouncy Castle https://bouncycastle.org/ • libpqcrypto https://libpqcrypto.org/ • Open Quantum Safe (OQS) https://openquantumsafe.org/ 36
Migration zu quantenresistenter IT | Aktivitäten Maßnahmen • Analyse der genutzten Produkte: Ersatz oder zusätzliche Lösung nötig? • Symmetrische Krypto stärken z. B. AES-128 zu AES-256, SHA-256 zu SHA-512 • Pre-Shared-Key-Lösungen für den Übergang • Lasttests • Eigene Migrationsmöglichkeiten eruieren: • Zeitplan • Einkauf • Eigene Möglichkeiten 37
Migration zu quantenresistenter IT | Aktivitäten Zusammenfassung der Herausforderungen • Einschränkungen identi zieren und beheben • Protokolle • Implementierungen • Anwendung / User Experience • Sicherheit verstehen • Nutzung verstehen und Erfahrungsrück uss ermöglichen • Überzeugsarbeit leisten 38
Migration zu quantenresistenter IT | Aktivitäten Der Fahrplan • Theorie besser verstehen • Krypto im Einsatz besser verstehen • (Proto-) Standards (Verfahren und Protokolle) • Modulare und hybride Designs erproben • Software / HW-Lösungen anpassen • Praxiserfahrung sammeln 39
Migration zu quantenresistenter IT | Aktivitäten Fragen? Stefan-Lukas_Gazdag@genua.de www.square-up.org www.pq-vpn.de www.genua.de 40
Sie können auch lesen