Migration zu quanten-resistenter IT - DFN-CERT

Die Seite wird erstellt Petra-Hortensia Heim
 
WEITER LESEN
Migration zu quanten-resistenter IT - DFN-CERT
Migration zu quanten-
 resistenter IT
 Stefan-Lukas Gazdag (genua GmbH), Sophia
 Grundner-Culemann (LMU München), Tobias Gug-
 gemos (LMU München), Tobias Heider (genua
 GmbH), Daniel Loebenberger (Fraunhofer AISEC)

Stefan-Lukas_Gazdag@genua.de                     17. März 2021
Migration zu quanten-resistenter IT - DFN-CERT
Migration zu quantenresistenter IT | Einführung

 Einführung

                                                  2
Migration zu quantenresistenter IT | Einführung

 Kryptographie: symmetrisch

                         openclipart.org: dimitri, milovanderlinden, SavanaPrice

                                                                                   3
Migration zu quantenresistenter IT | Einführung

 Kryptographie: asymmetrisch

                                           by Bananenfalter, CC0 1.0

                                                                       4
Migration zu quantenresistenter IT | Einführung

 Kryptographie: asymmetrisch

                                           by Bananenfalter, CC0 1.0

                                                                       5
Migration zu quantenresistenter IT | Einführung

 Schlüsselaustausch / -vereinbarung

                                      by A. J. Han Vinck, Public Domain

                                                                          6
Migration zu quantenresistenter IT | Einführung

 Sicherheit der Verfahren?

 Kurzfassung:
 Alle sind sich einig, dass alle nicht wissen, wie man ein
 Verfahren bricht.

                                                             7
Migration zu quantenresistenter IT | Einführung

 Sicherheit der Verfahren?

 Kurzfassung:
 Alle sind sich einig, dass alle nicht wissen, wie man ein
 Verfahren bricht.

 Langfassung:
      •   Bester bekannter Angriff
      •   Math. Beweise / Modelle
      •   spezi sch vs. generisch
      •   Theorie vs. Praxis (Implementierung, z. B. schlechter Zufall)

                                                                          7
Migration zu quantenresistenter IT | Einführung

 Sicherheit der Verfahren?

 Kurzfassung:
 Alle sind sich einig, dass alle nicht wissen, wie man ein
 Verfahren bricht.

 Langfassung:
      •   Bester bekannter Angriff
      •   Math. Beweise / Modelle
      •   spezi sch vs. generisch
      •   Theorie vs. Praxis (Implementierung, z. B. schlechter Zufall)

                              Manch ein Mensch weiß nicht,
                              dass es schwer ist und löst es.

                                                                          7
Migration zu quantenresistenter IT | Einführung

 Anwendungsfälle (nicht abschließend)

           •   Digitale Signaturen
                  •   Software-Updates
                  •   E-Mail-Signaturen           •   Speichern von Daten
                  •   Rechtsverbindliche                    •   Pass / Ausweis
                      digitale Unterschriften               •   Gesundheitsdaten
           •   Sichere Kommunikation                        •   Bankdaten
                  •   Webseiten im Internet
                                                            •   Vertragsdaten
                  •   Fernwartung                 •   ...
                  •   Standortverknüpfung
                  •   Remote-Arbeit

                                                                                   8
Migration zu quantenresistenter IT | Einführung

 Der Unterbau - ein grober Überblick
      •   Standards und Dokumentation
                •   Kryptoverfahren
                •   Kommunikationsprotokolle
                •   Anwendungsbeschreibung
                •   Best Practices
      •   Software
                •   Kryptobibliotheken
                •   Anwendungen / Applikationen
                •   Betriebsysteme
      •   Hardware
                •   Hardware Security Module
                •   Smart Cards
                •   Kryptochips
      •   ...
                                                  9
Migration zu quantenresistenter IT | Einführung

 Angriffsszenarien

 Pre-quantum / future-quantum:
 Nicht-spezi zierter Angreifer (NSA) speichert Daten heute,
 bricht sie, sobald er die Möglichkeit dazu hat.

 https://nsa.gov1.info/utah-data-center/

                                                              10
Migration zu quantenresistenter IT | Einführung

 Angriffsszenarien

 Post-quantum / Quantum:
      •   Aktives Brechen verschlüsselter Kommunikation
      •   Fälschen von Signaturen
             •   Nachrichten: Mail, Bankanweisungen, ...
             •   Man-in-the-middle
 QC schnell genug?

                                                           11
Migration zu quantenresistenter IT | Einführung

 Tempus fugit
 Wann muss man sich sorgen machen?
 (nach Michele Mosca, University of Waterloo)
    • Wie lange muss die Kryptographie Angriffen standhalten? (x

      Jahre)
    • Wie lange benötigen wir, um post-quantum sicher zu

      werden? (y J.)
    • Wie lange wird es dauern, einen großen Quantencomputer

      oder bessere Angriffe zu entwickeln? (z Jahre)

                                                                   12
Migration zu quantenresistenter IT | Einführung

 Post-Quantum Cryptography

 Die Suche nach quantenresistenten Verfahren:
      •   Gitter-basierte Kryptographie
      •   Multivariate Kryptographie
      •   Code-basierte Kryptographie
      •   Isogenien in supersingularen elliptischen Kurven
      •   Hash-basierte Signaturen
      •   ...

                                                             13
Migration zu quantenresistenter IT | Einführung

 Alles wird immer schneller und kleiner - nicht

                         by Tobias Heider, https://github.com/tobhe/pq-plot

                                                                              14
Migration zu quantenresistenter IT | Einführung

 Post-Quantum Cryptography

 Neue Verfahren, neue Anforderungen:
      •   Größere Datenmengen
      •   Langsamere Performance
      •   Eigenheiten:
             •   Zustandsbehaftung (manch Hash-basiertes Verfahren)
             •   Decryption Failure
             •   ...

                                                                      15
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Die Praxis: Bestandsaufnahme

                                                                    16
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wer möchte mitreden?

     •   Akademia / Universitäten
     •   Behörden und Dienste
     •   Programmierer / Hersteller
     •   Anwender
     •   Standardisierungsgremien
     •   Patenttrolle

                                                                    17
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

              Das Internet (groß ächige Kommunikation) ist ein
              Laborexperiment, das außer Kontrolle geraten ist.

                                                                    18
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

              Das Internet (groß ächige Kommunikation) ist ein
              Laborexperiment, das außer Kontrolle geraten ist.

      Viel alte Protokolle werden mit neusten Trendtechnologien
                                gemixt.

                                                                    18
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

              Das Internet (groß ächige Kommunikation) ist ein
              Laborexperiment, das außer Kontrolle geraten ist.

      Viel alte Protokolle werden mit neusten Trendtechnologien
                                gemixt.

            Vorgaben und Dokumentation sind eher Richtlinien.

                                                                    18
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

                     Security-by-design bleibt eher ein Traum.

                                                                    19
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

                     Security-by-design bleibt eher ein Traum.

  Es muss zuerst funktionieren, dann macht man sich Gedanken
                        um die Sicherheit.

                                                                    19
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

                     Security-by-design bleibt eher ein Traum.

  Es muss zuerst funktionieren, dann macht man sich Gedanken
                        um die Sicherheit.

           Ökosystem erzwingt Einschränkungen bei Sicherheit

                                                                    19
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

                              (Abwärts-) Kompatibilität!!1!!elf!!

                                                                    20
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Wie kommt es zu Problemen?

                              (Abwärts-) Kompatibilität!!1!!elf!!

                                 Optimierung vs. Modularität

                                                                    20
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Modularität

 Kleine Anekdote von einer Konferenz (sinngemäß):

     Wie aufwendig ist es, quantenresistente Verfahren in die
  Protokolle und Anwendungen zu integrieren und wie lange wird
                     man dafür benötigen?

                                                                    21
Migration zu quantenresistenter IT | Die Praxis: Bestandsaufnahme

 Modularität

 Kleine Anekdote von einer Konferenz (sinngemäß):

     Wie aufwendig ist es, quantenresistente Verfahren in die
  Protokolle und Anwendungen zu integrieren und wie lange wird
                     man dafür benötigen?

   Ich kenne mich mit dem Thema nicht im Detail aus, aber das
   dürfte ziemlich einfach sein. Ich nehme an, dass die Protokolle
   modular aufgebaut sind und man die alten Verfahren einfach
    austauschen kann. Von daher ist dafür vermutlich nicht viel
                            Arbeit nötig.

                                                                     21
Migration zu quantenresistenter IT | Praxisbeispiel

 Praxisbeispiel

                                                      22
Migration zu quantenresistenter IT | Praxisbeispiel

 Maximum Transmission Unit

 Maximale Datenmenge (Frame), die von Maschine zu Maschine
 zum Empfänger geschickt werden kann.

 Beispiel: auf dem Weg steht alte Maschine mit begrenztem
 Speicher und es gibt keine alternative Route.

      •   IPv4: 68 Bytes (Minimale MTU)
      •   IPv6: 1280 Bytes (Minimale MTU)
      •   Classic McEliece Public Key: 1 MB
      •   Durchschnittliche Website: > 2 MB

                                                             23
Migration zu quantenresistenter IT | Praxisbeispiel

 Fragmentierung

              Datalink            IP           TCP                  Data           FCS
                                                            Maximum Segment Size

                                                 Maximum Transfer Unit

                                                       Ethernet

                                                                                         24
Migration zu quantenresistenter IT | Praxisbeispiel

 Fragmentierung

 Wichtiges Feature, um große Daten in kleine Pakete zu zerlegen
      •   IP-Fragmentierung wird in der Praxis vermieden
      •   Maschinen (Middleware / Firewalls) leiten Pakete nicht
          weiter
          ⇒ Fragmentierung auf höheren Schichten behandelt
      •   (Initiale) Pakete müssen / sollen in MTU passen

                                                                   25
Migration zu quantenresistenter IT | Praxisbeispiel

 Mehr Logik

                                               IKE_SA_INIT
                                               IKE_SA_INIT
                                       IKE_INTERMEDIATE
                                       IKE_INTERMEDIATE
                                              ...
                                           IKE_AUTH
                                                 IKE_AUTH

                                                             26
Migration zu quantenresistenter IT | Praxisbeispiel

 Denial of Service

                                                      1 kB

                                                             27
Migration zu quantenresistenter IT | Praxisbeispiel

 Denial of Service

                                                       1 kB

                                                      1 MB

                                                              28
Migration zu quantenresistenter IT | Praxisbeispiel

 Denial of Service

                                                       1 kB

                                                      1 MB

                                                      1 MB

                                                              29
Migration zu quantenresistenter IT | Praxisbeispiel

 Denial of Service

                                                       1 kB

                                                      1 MB

                                                  500 MB

                                                              30
Migration zu quantenresistenter IT | Praxisbeispiel

 Projekt QuaSiModO

                                                              mobiler Arbeitsplatz Post-Quantum
                                                                                 IKEv2
        Layer 3 (IPsec)

                                  En-/Decryption Point                                                       En-/Decryption Point

                                                   IP                         IP Network                 IP
                                                  ESP                                                   ESP

                                                                                                                              Standort B
                          Standort A
       Layer 2 (MACsec)

                                                                                Post-Quantum
                                                       Server A                 MKA/PACE          Server B
                                                    VID10                                            VID10
                                                   SecTAG                                            SecTAG

                                                                           Carrier Ethernet
                                       En-/Decryption Point                                            En-/Decryption Point

                                                                                                                                           31
Migration zu quantenresistenter IT | Praxisbeispiel

 Konsequenzen (Auswahl)

      •   Mehr Logik in Protokoll
      •   Teils Logik außerhalb der Tools nötig
      •   Weitaus komplexere State Machine
      •   Vielzahl an Corner Cases
      •   Testfälle explodieren z. B. mit Anzahl an möglichen
          Verfahren

                                                                32
Migration zu quantenresistenter IT | Aktivitäten

 Aktivitäten

                                                   33
Migration zu quantenresistenter IT | Aktivitäten

 Aktuelle Vorgänge

      •   NIST Standardisierungsprozess
      •   BSI-Arbeiten:
              •   Quantencomputer-Studie
              •   Aktualisierter Algorithmen-Katalog
              •   Handlungsempfehlung PQC-Migration
      •   Chinesischer Standardisierungsprozess
      •   Protokollstandards und Anwendungen bei:
              •   ETSI
              •   IETF / IRTF

                                                       34
Migration zu quantenresistenter IT | Aktivitäten

 BMBF-Programm

           •   Aquorypt
                                                            •   QuantumRISC
           •   FLOQI
                                                            •   QuaSiModO
           •   KBLS
                                                            •   SIKRIN-KRYPTOV
           •   PQC4MED

 https://www.forschung-it-sicherheit-kommunikationssysteme.de/foerderung/bekanntmachungen/pqk

                                                                                                35
Migration zu quantenresistenter IT | Aktivitäten

 Bibliotheken mit PQ-Verfahren (Auswahl)

      •   Botan
          https://botan.randombit.net/
      •   Bouncy Castle
          https://bouncycastle.org/
      •   libpqcrypto
          https://libpqcrypto.org/
      •   Open Quantum Safe (OQS)
          https://openquantumsafe.org/

                                                   36
Migration zu quantenresistenter IT | Aktivitäten

 Maßnahmen

      •   Analyse der genutzten Produkte:
          Ersatz oder zusätzliche Lösung nötig?
      •   Symmetrische Krypto stärken
          z. B. AES-128 zu AES-256, SHA-256 zu SHA-512
      •   Pre-Shared-Key-Lösungen für den Übergang
      •   Lasttests
      •   Eigene Migrationsmöglichkeiten eruieren:
              •   Zeitplan
              •   Einkauf
              •   Eigene Möglichkeiten

                                                         37
Migration zu quantenresistenter IT | Aktivitäten

 Zusammenfassung der Herausforderungen

      •   Einschränkungen identi zieren und beheben
              •   Protokolle
              •   Implementierungen
              •   Anwendung / User Experience
      •   Sicherheit verstehen
      •   Nutzung verstehen und Erfahrungsrück uss ermöglichen
      •   Überzeugsarbeit leisten

                                                                 38
Migration zu quantenresistenter IT | Aktivitäten

 Der Fahrplan

      •   Theorie besser verstehen
      •   Krypto im Einsatz besser verstehen
      •   (Proto-) Standards (Verfahren und Protokolle)
      •   Modulare und hybride Designs erproben
      •   Software / HW-Lösungen anpassen
      •   Praxiserfahrung sammeln

                                                          39
Migration zu quantenresistenter IT | Aktivitäten

                                       Fragen?
               Stefan-Lukas_Gazdag@genua.de
                                  www.square-up.org
                                        www.pq-vpn.de
                                          www.genua.de

                                                         40
Sie können auch lesen