Interviews

Expertengespräch mit Stefan-Lukas Gazdag

EU fordert Umstellung auf Post-Quanten-Kryptografie – sind wir bereit?

Die EU-Mitgliedstaaten haben mit Unterstützung der Kommission einen Fahrplan und einen Zeitplan für den Einstieg in eine komplexere Form der Cybersicherheit, die sogenannte Post-Quanten-Kryptografie, veröffentlicht. Danach sollen alle Mitgliedstaaten bis Ende 2026 mit der Umstellung auf Post-Quanten-Kryptografie beginnen. Gleichzeitig soll der Schutz kritischer Infrastrukturen (KRITIS) so schnell wie möglich, spätestens jedoch bis Ende 2030, auf Post-Quanten-Kryptografie umgestellt werden. Wir fragen Stefan-Lukas Gazdag, IT-Sicherheitsforscher und PQC-Experte bei genua, wie diese Forderung von betroffenen Organisationen umsetzbar ist.

Im Juni 2025 veröffentlichte die EU-Kommission eine Pressemeldung, in der es um einen konkreten Fahrplan zur Umstellung auf Post-Quanten-Kryptografie geht. Ist ein konkreter Anlass erkennbar wie beispielsweise neue Erkenntnisse über eine zunehmende reale Gefährdung von Verschlüsselungsverfahren durch produktive Quantencomputer?

Stefan-Lukas Gazdag: Der tatsächliche Entwicklungsstand ist teils schwierig nachzuvollziehen, denn in vielen Meldungen von Herstellern und frühen Anwendern steckt viel Marketing. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) lässt regelmäßig eine hervorragende Studie zum Entwicklungsstand von Quantencomputern veröffentlichen bzw. aktualisieren.

Ende 2023 gaben die Autoren als realistische Schätzung für den Bau eines kryptanalytisch relevanten Quantencomputers an, dass mit etwa 20 Jahren zu rechnen sei. Bereits Anfang 2025 reduzierte sich dieser Zeithorizont auf höchstens 16 Jahre, da innerhalb dieses einen Jahres viele Erkenntnisse schneller gewonnen werden konnten, als selbst Experten erwartet hatten.

Da eine weitere Beschleunigung und Disruptionen nicht auszuschließen sind, gehen das BSI und andere Behörden davon aus, dass man im Risikomanagement von Anfang bis Mitte der 2030er mit einer signifikanten Wahrscheinlichkeit rechnen muss, dass erste Angriffe mit Quantencomputern möglich sein könnten. Einige Vorgaben und Empfehlungen raten daher, bis spätestens 2030 vor sog. “Store now, decrypt later”-Angriffen geschützt zu sein, also einem Angreifer, der Daten mitliest und später mit einem Quantencomputer bricht. Doch Datenverkehr im Internet kann bereits heute abgefangen und gespeichert werden, daher gilt: je eher desto besser.

genua beschäftigt sich seit Jahren im Rahmen von Forschungskooperationen mit dem Thema Post-Quanten-Kryptografie (PQC), konnte entsprechende Kompetenzen aufbauen und Erfolge verzeichnen. Wie ist der aktuelle Stand im Bereich Forschung und Entwicklung?

Stefan-Lukas Gazdag:  genua beschäftigt sich seit etwa 15 Jahren mit der Thematik. 2014 begann unser erstes öffentlich gefördertes Forschungsprojekt squareUP mit einem einzelnen Forscher. Weitere Projekte folgten. Derzeit arbeitet bei uns ein Expertenteam ausschließlich an PQC und kooperiert dabei mit einer Vielzahl an akademischen Einrichtungen, Partnern aus der Industrie und Behörden. Dies beinhaltet aktuell u. a. drei geförderte Forschungsprojekte mit Themen der Post-Quanten-Migration (AmiQuaSy), quantenresistenten Lösungen für die Safety-kritische digitale Schiene (QUDIS) und Fragen im Kontext des Confidential Computings (SUSTAINET guarDian) sowie verschiedene Auftragsarbeiten.

Unsere Erkenntnisse fließen dabei kontinuierlich in unsere Produktentwicklung ein. Bereits 2017 erhielten wir für unsere VPN-Appliance genuscreen eine Zulassung für quantenresistente Software-Updates mit dem Verfahren XMSS, an dem wir auch mitgewirkt haben. Seit dem großen Rollout 2018 folgten andere Appliances. Im vergangenen Jahr haben wir eine Zulassung für ein Post-Quanten-VPN mit quantenresistentem Schlüsselaustausch erhalten. Durch das aktive Vorantreiben der Thematik, der Abstimmung mit den zuständigen Behörden und der Erarbeitung erster Migrationsschritte sind wir einer der führenden Anbieter für Post-Quanten-Migration.

Mit unserem Post-Quanten-VPN kann man schon jetzt den ersten Schritt zur Absicherung gegenüber der genannten “Store now, decrypt later” gehen. Weitere Migrationsschritte für unsere Produkte sind bereits eingeplant, während wir in der Forschung an Lösungen für übermorgen arbeiten.

Stefan-Lukas Gazdag IT-Sicherheitsforscher und PQC-Experte, genua GmbH

Wie sollten Organisationen jetzt handeln, die ihre VPN-Infrastrukturen umstellen müssen? Was ist besonders zu beachten, wenn Behörden und Unternehmen im Zuge von öffentlichen Ausschreibungen eingestufte Informationen verarbeiten?

Stefan-Lukas Gazdag: Der wichtigste erste Schritt wirkt banal, ist aber leider gar nicht trivial: Das Erstellen eines Kryptoinventars. Für eine Post-Quanten-Migration im Allgemeinen muss eine Organisation wissen, an welchen Stellen bzw. in welchen Produkten und Anwendungen kryptografische Verfahren verwendet werden. Dabei können klassische Inventarlisten genauso helfen, wie das Wissen von Systemadministratoren über den konkreten Aufbau der Firmennetze oder eine Analyse des Netzwerkverkehrs. Doch die letztliche Dokumentation und Priorisierung aller Systeme und Anwendungen kann schnell ausarten.

Im Weiteren können sich Organisationen darüber informieren, wie eine Aktualisierung aussehen kann. Das bedeutet, in Kontakt mit den Herstellern zu gehen, sich über ihre Strategie und Pläne für die Post-Quanten-Migration informieren, welche hoffentlich über "irgendwann wird man das schon irgendwie updaten können" hinausgehen. Ebenso gilt es z. B. herauszufinden, ob etwa bestimmte Open-Source-Lösungen zeitnah aktualisiert werden können. Mit all diesen Informationen kann dann ein auf die Organisation zugeschnittener Migrationsplan erstellt werden.

Gerade für Behörden ist es natürlich wichtig, sich über die Fortschritte bei zugelassenen und zertifizierten Produkten, sowie die regelmäßig aktualisierten BSI-Vorgaben zu informieren. Uns war es für unsere Appliances z. B. wichtig, so früh wie sinnvoll möglich einen quantenresistenten Update-Mechanismus zu verbauen. Das bedeutet, dass selbst im Angesicht eines Quantenangreifers Software-Aktualisierungen jederzeit sicher nachgezogen werden können. Mit unserem Post-Quanten-VPN kann man schon jetzt den ersten Schritt zur Absicherung gegenüber der genannten "Store now, decrypt later" gehen.

Weitere Migrationsschritte für unsere Produkte sind bereits eingeplant, während wir in der Forschung an den Lösungen für übermorgen arbeiten. Für viele Bereiche unseres Produktportfolios konnten wir bereits dafür sorgen, dass Produkte, die heute ausgerollt werden fit für zukünftige Gefahren und Anforderungen sind. Gerade VPN-Infrastrukturen profitieren davon, dass unsere VPN-Lösungen nicht nur erste Post-Quanten-Mechanismen bereits verbaut haben, sondern dass sich damit verletzliche Kommunikation, die nicht oder nur schwer quantenresistent abgesichert werden kann, schützen lässt.

Wie können sich Organisationen weitergehend informieren?

Stefan-Lukas Gazdag: Neben den Empfehlungen der europäischen Kommission gibt es unterschiedliche Handreichungen. Gerade das BSI informiert mit unterschiedlichen Veröffentlichungen zur Thematik und aktualisiert regelmäßig Vorgaben und Empfehlungen wie die TR-02102-1 zu kryptographischen Verfahren. Es finden sich auch weitere gute Ratgeber wie das “PQC Migration Handbook”. 

Und auch wir als Hersteller stehen jederzeit zur Verfügung, um Organisationen bei einer anstehenden Post-Quanten-Migration zu beraten und diese erfolgreich umzusetzen.

Stefan-Lukas Gazdag ist IT-Sicherheitsforscher und PQC-Experte in der Abteilung “Research and Innovation” der genua GmbH. Er beschäftigt sich seit 2013 mit zukunftssicheren Infrastrukturen und angewandter Kryptografie. Sein Ziel ist die Überführung von akademischer Forschung in sichere und praktikable Anwendungen und Implementierungen. Er hält einen Master of Science in Informatik.