Quantencomputing und Cybersecurity: Steigt die Gefahr?

12.03.2024  — 

Sobald Quantencomputer auf den Markt kommen, brauchen wir andere Sicherheitsmechanismen. Die Embedded Security Experten Philipp Jungklass und Marco Siebert erklären, welche Rolle Post-Quantum-Kryptografie dabei spielt.

Cybersicherheit Hacker
Ganzheitliche Sicherheitsinfrastrukturen können die Bedrohung durch Cyberattacken schmälern.

Die Bedrohung von Angriffen auf vernetzte Fahrzeuge steigt, wenn Quantencomputer im Einsatz sind. Wie können Post-Quantum-Algorithmen helfen?

Die bisherigen Verfahren sind durch Quantencomputer einfach zu brechen. Um dem entgegenzuwirken, werden mathematische Verfahren verwendet, die nicht so anfällig sind. Betroffen sind die asymmetrischen Kryptoverfahren. Sie basieren auf einem mathematischen Problem, das mit Quantencomputern unglaublich schnell zu lösen ist. Damit sind diese asymmetrischen Verfahren – dabei gibt es einen Key, der verschlüsselt und einen, der entschlüsselt – schlagartig gebrochen, wenn wir Quantencomputer mit entsprechender Rechenleistung haben.

Was ist der große Vorteil von Post-Quantum-Algorithmen?

Quantum Algorithmen sind letztendlich Algorithmen, die auch im Zeitalter des Quantencomputers noch die nötige Sicherheit bieten und auch auf klassischen Computern berechnet werden können.

Was gibt der Post-Quantum-Standardisierungsprozess des National Institute of Standards and Technology (NIST) vor?

Seit 2017 leitet das National Institute of Standards and Technology (NIST) einen Standardisierungsprozess für Post-Quanten-Kryptografie (NISTPQC). Der laufende Standardisierungsprozess stellt die wichtigste gemeinsame Anstrengung in der Entwicklung und primär in der Beurteilung von quantensicheren Kryptografie-Algorithmen dar.

In mehreren Iterationen dieses Verfahrens – jede mit einer zugehörigen Konferenz – werden alle Algorithmen genau analysiert und selektiert. Mittlerweile sind drei Iterationen abgeschlossen, die vierte läuft aktuell. Derzeit sind noch vier Algorithmen übrig, die jetzt in der vierten Runde noch einmal neu bewertet werden.

Warum hat die vierte Standardisierungsrunde bei OEMs für Aufsehen gesorgt?

Es hat sich gezeigt, dass die neuen Controller-Generationen keine Unterstützung für Post-Quantum-Algorithmen haben. Die Mikrocontroller und Prozessoren, die wir in Automobilen verwenden, sind von ihrer Rechenleistung nicht immer vergleichbar mit den Computern, die wir am Arbeitsplatz verwenden. Um dieses Leistungsdefizit auszugleichen, integrieren die Hersteller von diesen Mikrocontrollern und Mikroprozessoren sogenannte Hardwarebeschleuniger. Das ist eine Unterstützung im Prozessor oder im Mikrocontroller, um kryptografische Algorithmen zu beschleunigen. Da es nicht immer möglich ist, diese effizient in Software zu berechnen, muss die Hardware unterstützen.

Bedingt durch den Umstand, dass das NIST überraschend eine vierte Standardisierungsrunde angekündigt hat, blieb den Herstellern von automobilen Controllern keine Zeit mehr, eine entsprechende Hardware-Unterstützung zu integrieren.

Das ist ein Problem, weil ja die OEMS planen, ihre Fahrzeuge die nächsten zehn bis 15 Jahre mit Softwareupdates zu versorgen, und wir keine Hardwareunterstützung für diese Algorithmen haben. Das heißt, wir müssen die Post Quantum Algorithmen zwingend in Software berechnen.

Funktionieren Software defined Vehicles (SdV) nicht ohne Hardware-Unterstützung?

Das SdV funktioniert auch ohne eine entsprechende Hardware-Unterstützung, jedoch dauert die Berechnung der sicheren Post-Quantum-Algorithmen signifikant länger, wodurch ihr Einsatz unter Umstände eingeschränkt ist.

IAV hat eine Software entwickelt, die das Problem beheben kann. Wie funktioniert sie?

Einige OEMs haben bei uns Post Quantum Kryptografie-Projekte angefragt. Bei der Frage, wie schnell sich das berechnen ließe, sind sehr unterschiedliche Abschätzungen aufgetaucht. Am Ende lag der Unsicherheitsfaktor bei einer Million. Damit konnten wir nicht arbeiten. Deshalb haben wir uns dazu entschlossen, die Post Quantum Algorithmen auf einem heute gängigen Steuergerät umzusetzen und zu evaluieren. So konnten wir sehen, wo wir realistisch liegen.

Zu diesem Zweck haben wir auf eine Open-Source-Bibliothek zurückgegriffen, auf der für den PC die Algorithmen implementiert waren. Wir haben die Algorithmen dann so umgebaut, dass sie auf dem Mikrocontroller berechnet werden konnten. In diesem Zuge haben wir die Codequalität auf Basis der automobilen Standards erhöht. Nun haben wir verwertbare Zahlen erhalten, die wir auch schon auf Konferenzen vorstellen konnten.

Diese neue Software ist eine Open-Source-Lösung. Warum habt ihr euch für einen offenen Code entschieden?

In der Vergangenheit hat sich gezeigt, dass Security by obscurity, also die Herangehensweise, die Sicherheit eines Systems zu gewährleisten, indem seine Funktionsweise geheim gehalten wird, nicht funktioniert hat. Unserer Meinung nach basieren Security relevante Systeme immer auf Vertrauen. Deshalb haben wir unser Gesamtprojekt bei GitHub online gestellt.

Wir müssen darauf vertrauen, dass das, was in einem Security-relevanten System passiert, richtig und abgesichert ist. Aus unserer Sicht ist ein entscheidender Faktor für Vertrauen, dass wir offenlegen, was wir tun. Es ist uns wichtig, dass jeder sieht, dass unsere Implementierungen ordentlich umgesetzt sind und wir keine Fehler oder Hintertüren eingebaut haben, die letztendlich dafür sorgen, dass die Sicherheit unterwandert werden kann. Um das zu zeigen, haben wir unseren Code offengelegt. Jetzt kann er von jedem im Detail begutachtet werden.

Was erhofft sich IAV von der Open Source Community?

Wir hoffen, dass Experten auf der ganzen Welt sich unsere Umsetzung anschauen und auch Fehler melden, falls sie welche gefunden haben. Wir entwickeln nach unseren automobilen Standards, aber es kann passieren, dass sich Fehler einschleichen. Dass wir auf die Expertise auf der ganzen Welt zurückgreifen können, ist ein Riesenvorteil.

Ist Open Source mittlerweile in der Breite der Automobilindustrie angekommen?

In der Automobilindustrie ist es noch nicht sehr verbreitet, für IAV ist es jetzt das erste Mal, dass wir das gemacht haben. Das ist ein Pilotprojekt.

 

Kontakt:

Philipp Jungklass

Philipp Jungklass
Team Manager Embedded Security
philipp.jungklass@iav.de
https://www.linkedin.com/in/philipp-jungklass-176a34209/

 

Marco Siebert
Abteilungsleiter Embedded Security
marco.siebert@iav.de
linkedin.com/in/marco-siebert-059356235