Post-Quanten-Sicherheit: Realität holt Kryptografie-Stacks in Kernbank- und Zahlungsverkehrssystemen ein

PwC
von Thomas Klir, PwC
Die BaFin, das BSI wie auch andere Aufsichtsbehörden sind sich aktuell einig: Herkömmliche Verschlüsselungsmethoden benötigen ein fixes „Haltbarkeitsdatum“. Das BSI hat in seiner Technischen Richtlinie TR-02102 gerade erst ein faktisches Ablaufdatum für klassische asymmetrische Verfahren gesetzt. Parallel ziehen die G7, die European Banking Authority (EBA), die Europäische Wertpapier- und Marktaufsichtsbehörde (ESMA) sowie die Europäische Aufsichtsbehörde für das Versicherungswesen und die betriebliche Altersversorgung (EIOPA) nach und verlangen folgendes: Kritische Finanzsysteme müssen bis 2030, alle übrigen bis 2035 auf quantensichere Verfahren umgestellt sein.
Für eine typische Bank- oder Versicherungs-IT ist dieser Zeitplan jedoch nur dann realistisch, wenn sie ihre Kryptografie-Landschaft wie ein eigenes System of Record beherrscht. Genau das ist in vielen Häusern nicht der Fall.“
Kryptografie ist selten als klar definierte Schicht vorhanden, sondern verteilt sich über Host-Anwendungen, Middleware, Standardmodule im Kernbank- und Zahlungsverkehrsumfeld, TAN- und Authentisierungskomponenten, Hardware-Sicherheitsmodule (HSM) und Appliances sowie unzählige Schnittstellen und Admin-Werkzeuge. Teile davon verwaltet das Institut, andere stecken in Vendor-Produkten mit eigener Release-Logik. Parallel dazu laufen auf den historisch gewachsenen Mainframe-Landschaften kritische Batch-Prozesse mit harten Zeitfenstern, in denen jede Änderung an Verfahren, Schlüssellängen oder Protokollen spürbare Auswirkungen auf Laufzeiten und Ressourcennutzung hat.
Thomas Klir ist Director im Bereich Cyber Security & Privacy bei PwC Deutschland (Website). Als Experte für Cyber Security im Banken- und Versicherungswesen verfügt er über mehr als 15 Jahre Erfahrung. Sein Fokus liegt auf der technischen Umsetzung von Kryptografie, Security Operation Centern (SOCs), IT-Compliance sowie operationeller Resilienz. In den vergangenen Jahren hat er zahlreiche Finanzunternehmen maßgeblich bei der Umsetzung der DORA-Anforderungen begleitet.Belastbare Messwerte für die Post-Quanten-Kryptografie-Roadmap
Zwischen Inventarisierung und produktiver Umstellung steht ein entscheidender Schritt: belastbare Tests. Sie müssen zeigen, wie sich Post-Quanten-Verfahren technisch auswirken, wie sich Test- und Produktionsrisiken sauber voneinander trennen lassen und welche Anpassungen in Betrieb, Change-Management und Monitoring nötig werden.
Im ersten Schritt definieren Institute Messgrößen, die über rein binäre („läuft / läuft nicht“) Aussagen hinausgehen. Relevant sind konkrete Latenzen für Online-Strecken, Laufzeiten kompletter Batch-Ketten, CPU- und Speicherauslastung auf kritischen Systemen, Netzwerkvolumen bei größeren Schlüsseln und Zertifikaten sowie Lastverhalten unter realistischen Spitzenlast-Szenarien. Ohne diese Kennzahlen bleibt jede Einschätzung, ob ein Verfahren im Kernbank-Batch oder im Zahlungsverkehrsgateway tragfähig ist, eine Bauchentscheidung.
Gerade ältere Mainframe-Systeme werden ohne Abstraktionsschicht gar nicht mehr in der Lage sein, die erforderlichen Berechnungen zu stemmen.“
Parallel dazu braucht jeder Proof of Concept (PoC) ein klares Sicherheitskorsett. Testumgebungen müssen die reale Kryptografie-Topologie möglichst exakt abbilden, jedoch getrennt von produktiven Schlüsseln, Identitäten und Kundendaten bleiben. Schlüsselmaterial und Zertifikate im Test dürfen sich nicht versehentlich in produktive Pfade verirren.
Wer hier schludert, erzeugt eine schwer auflösbare Mischung aus Test- und Produktivzuständen, die später niemand mehr zuverlässig trennen kann.“
Der dritte Baustein betrifft die Rollout-Fähigkeit. Ein guter Post-Quanten-PoC dient nicht nur als Technikdemo, sondern als Muster für spätere Veränderungsprozesse. Institute binden deshalb von Anfang an Schlüsselmanagement, Change-Management und Monitoring ein: Wie lassen sich neue Schlüsseltypen und Algorithmen in bestehende KMS-Prozesse integrieren? Welche Metriken und Alarme braucht das Monitoring, um Probleme früh zu erkennen – etwa steigende Fehlerraten, Zeitüberschreitungen oder Ausweichpfade auf unsichere Fallback-Verfahren? Und wie dokumentiert das Change-Management, welche Systeme ab welchem Zeitpunkt welches Verfahren nutzen?
Überprüfbare Meilensteine statt unverbindlicher Zielbilder
Am Ende entscheidet nicht die Existenz eines PoC über den Fortschritt, sondern die Qualität seiner Artefakte: reproduzierbare Messergebnisse, saubere Trennung von Test und Produktion, klare Vorgaben für Schlüssel- und Konfigurationsverwaltung sowie Monitoring-Konzepte, die sich in die bestehende Betriebsüberwachung integrieren lassen. Erst dann taugt ein Post-Quanten-PoC als Baustein für eine Roadmap, die eine Aufsicht auch inhaltlich nachvollziehen kann.
Die Fristen werden erst handhabbar, wenn Institute sie in zwei Wellen adressieren: Zuerst alle Systeme, in denen Langzeitdaten liegen (Kernbank, Zahlungsverkehr, Wertpapier, Bestände, Archive mit Personen- und Gesundheitsdaten). Sie brauchen bis 2030 quantensichere Verfahren.
In einer zweiten Welle folgen bis 2035 Systeme mit kürzerer Vertraulichkeitsdauer – unter der Bedingung, dass dort keine Langzeitdaten mitgeschleppt werden.“
Dafür reicht ein loser Fahrplan nicht aus. Bis etwa 2027 muss klar vorliegen: ein technisch sauberes Kryptografie-Inventar mit System- und Datenbezug, eine nachvollziehbare Klassifizierung nach Kritikalität und Vertraulichkeitsdauer sowie PoC-Ergebnisse, aus denen konkrete Architektur- und Migrationsentscheidungen hervorgehen. Für die konkrete Umsetzung sollten sich Institute bei der Erweiterung ihrer Kryptografie-Bibliotheken an den durch das National Institute of Standards and Technology (NIST) ausgewählten Post-Quanten-Verfahren orientieren (FIPS 203-205), weil sich daran internationale Standards, Produkte und Zertifizierungen ausrichten. Wer diese Verfahren frühzeitig in Architektur, Bibliotheken und Testlandschaften einbaut, verschiebt den Schwerpunkt weg von der reinen Algorithmenwahl hin zur Kernaufgabe: eine Kryptografie-Landschaft aufzubauen, die künftige Quanten-Generationen nicht mehr überraschen kann. Thomas Klir, PwC
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/242707




Schreiben Sie einen Kommentar