Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Post-Quanten-Kryptografie hält Einzug in die A10 SSL/TLS-Datenebene

Unterstützung für Hybrid-KEM in ACOS 7.0.3

Das US-amerikanische National Institute of Standards and Technology hat im Jahr 2024 seine ersten postquantenkryptografischen Standards fertiggestellt. Auch wenn groß angelegte, kryptografisch relevante Quantencomputer noch Jahre entfernt sein mögen, müssen die Sicherheitsentscheidungen, die wir heute treffen, den Bedrohungen von morgen Rechnung tragen. Eine der schwerwiegendsten Cyberbedrohungen ist das „Harvest now, decrypt later“-Prinzip, bei dem verschlüsselter Datenverkehr heute abgefangen und für eine spätere Entschlüsselung gespeichert wird. Dieses Risiko entsteht, weil die derzeitige Public-Key-Kryptografie von zukünftigen Quantencomputern geknackt werden kann. Post-Quanten-Kryptografie und hybrider Schlüsselaustausch sind bereits heute erforderlich, um die langfristige Vertraulichkeit von Daten zu gewährleisten.

Um dieser Realität Rechnung zu tragen, führen wir eine Softwareplattform ein, die von Grund auf auf dem nach NIST-Standards zertifizierten postquantenalgorithmus basiert und die hybride postquantenkryptografie (PQC) im Advanced Core Operating System ACOS) 7.0.3 unterstützt. Damit können Kunden bereits jetzt mit der Umstellung auf PQC beginnen, ohne auf neue Hardware oder die Reife des Ökosystems warten zu müssen.

Warum Post-Quanten-Kryptografie gerade jetzt wichtig ist

Die herkömmliche Kryptografie mit öffentlichen Schlüsseln stützt sich auf mathematische Probleme, die für klassische Computer schwer zu lösen sind, die jedoch mit dem Aufkommen der Quantencomputer voraussichtlich angreifbar werden – was weit verbreitete Algorithmen wie RSA und die Kryptografie auf elliptischen Kurven langfristig gefährdet.

Die Post-Quanten-Kryptografie begegnet dieser Bedrohung durch die Einführung quantenresistenter Algorithmen, die darauf ausgelegt sind, Daten vor zukünftigen Quantenangreifern zu schützen.

Anstatt bewährte kryptografische Verfahren abrupt zu ersetzen, setzt A10 den Industriestandard um, bei dem es sich um einen hybriden KEM-Ansatz handelt, der klassische und postquantum-Algorithmen parallel kombiniert. Da beide Schlüsselaustausche gleichzeitig ausgeführt werden, müsste ein Angreifer beide knacken, um eine Sitzung zu kompromittieren.

Bei SSL/TLS räumt A10 dem Schlüsselaustausch höchste Priorität ein, da die Sicherheit der gesamten Sitzung letztlich von der Stärke des Schlüsselaustauschs abhängt. Selbst die stärksten Verschlüsselungs- und Authentifizierungsmechanismen können eine Sitzung nicht schützen, wenn der Schlüsselaustausch selbst kompromittiert wird – daher ist das hybride KEM der praktischste und sicherste erste Schritt in Richtung Quantenresilienz.

PQC-Strategie in ACOS 7.0.3

Mit ACOS 7.0.3 führt A10 die Unterstützung für hybrides KEM in der SSL/TLS-Datenebene unter Verwendung von OpenSSL 3.5 ein.

  • Postquanten-Schlüsselaustausch: Erzeugt Verschlüsselungsschlüssel mithilfe hybrider Mechanismen, die klassische Kryptografie mit postquantenalgorithmen kombinieren, um auch gegenüber zukünftigen Quantencomputern sicher zu bleiben.
  • Kryptografie auf Basis elliptischer Kurven (klassische Komponente): Bietet heute bewährte, effiziente kryptografische Sicherheit und dient als vertrauenswürdige Komponente in hybriden postquanten-sicheren Systemen während des Übergangs zu quantensicheren Standards.
  • Unterstützte hybride Schlüsselgenerierungsalgorithmen
    • X25519 + ML-KEM-768
    • secp256r1 + ML-KEM-768
    • secp384r1 + ML-KEM-1024
Clientseitiges SSL (7.0.3)Serverseitiges SSL (ACOS 7.0.3)
PQC ist standardmäßig aktiviertVon Grund auf kryptoagil dank eines Modells mit geteilten Schlüsseln
Reihenfolge der kryptografischen Präferenzen:

  • X25519 + ML-KEM-768 (Hybrid-KEM)
  • X25519
  • secp256r1
  • secp384r1
  • secp521r1
Konfigurieren Sie sowohl hybride KEM- als auch Legacy-Gruppen unter Verwendung derselben klassischen Kurve
Wählt automatisch die stärkste unterstützte Gruppe ausBackend-Server können während des TLS-Handshakes entweder die hybride oder die herkömmliche Schlüsselverteilung wählen
Administratoren können das Verhalten mithilfe der Konfiguration der unterstützten Gruppen unter der SSL-Vorlage explizit steuernKeine zusätzlichen Handshake-Nachrichten, wodurch die Leistung erhalten bleibt und eine RTT eingespart wird
Einfach in der Handhabung und für bestehende Kunden transparentErmöglicht eine nahtlose Koexistenz bei gemischten Client-Server-Umgebungen während der Umstellung auf PQC
Bietet sofortigen PQC-Schutz für eingehende TLS-VerbindungenErmöglicht eine schrittweise, risikokontrollierte Einführung von PQC ohne Kompatibilitätsprobleme

Dadurch ist die Einführung von PQC ohne neue Hardware möglich, sodass Kunden folgende Vorteile haben:

  • Beginnen Sie unverzüglich mit den PQC-Prüfungen und der Validierung
  • Sammeln Sie praktische Erfahrungen mit PQ-Algorithmen

Und sich an die sich weiterentwickelnden NIST-Standards anzupassen, ohne dabei die Produktionssicherheit zu beeinträchtigen.

Vorbereitung auf ein bewegliches Ziel – sicher

Die Post-Quanten-Kryptografie ist kein einmaliges Ereignis. Es ist ein fortlaufender Prozess. Algorithmen werden sich weiterentwickeln. Standards werden sich ändern. Einige Kandidaten könnten irgendwann veraltet sein.

Die Philosophie von A10 ist einfach:

  • Beginnen Sie mit der Software
  • Hybridmodelle einführen
  • Die Flexibilität im Kryptobereich bewahren

Dank der softwarebasierten PQC-Unterstützung in ACOS 7.0.3 können A10-Kunden noch heute sicher den Weg in die Post-Quantum-Zukunft einschlagen – ohne bestehende Implementierungen zu beeinträchtigen oder auf unbewiesene Annahmen zu setzen.