Quantensichere Verschlüsselung ohne QKD-Appliance: HPE integriert Quantenschlüssel direkt in die Router

HPE
In einem Prototyp werden die Schlüssel für MACsec genutzt. Dieses Sicherheitsprotokoll verschlüsselt Ethernet-Verbindungen zwischen den Netzkomponenten. Auf diese Art kann der Datenverkehr mit Schlüsseln geschützt werden, die über quantenphysikalische Verfahren erzeugt wurden.
Architekturwechsel im Netzwerk
Bisherige QKD-Installationen basieren meist auf separaten Appliances. Diese Systeme erzeugen Quantenschlüssel und verteilen sie anschließend an Router, Firewalls oder Verschlüsselungssysteme. Für den Netzbetrieb bedeutet das zusätzliche Hardware, separate Managementsysteme und Integrationsaufwand.
Beim neuen Modell wird die Logik umgedreht: Der Router bleibt die zentrale Netzwerkplattform, während QKD nur noch als Modul im Gerät betrieben wird. Damit entfällt eine zusätzliche Managementebene für die QKD-Hardware.

Das neue Modul lässt sich über die vorhandene Routerplattform verwalten und damit nahtlos in alle bestehende Netzwerk-Workflows integrieren, was den operativen Aufwand ganz erheblich reduziert.“
Gert Grammel, Quantum Security Lead bei HPE Networking
Einstieg ohne separate Quantenhardware
Für die Betreiber bedeutet dieser Ansatz einen besonders einfachen Einstieg in QKD. So können leistungsfähige Module künftig ähnlich wie andere optische Transceiver ausgetauscht werden, ohne dass die gesamte Infrastruktur verändert werden muss.
Die QKD-Steckmodule befinden sich derzeit noch im Prototypenstadium. Doch die bislang getesteten Routerplattformen unterstützen bereits die Integration externer Quantenschlüssel, etwa für IPsec- oder MACsec-Verschlüsselung.
Quantensichere Kryptografie: besonders relevant für Finanzdienstleister
Ein Risiko, das insbesondere die Finanzbranche beschäftigt, ist das sogenannte „Store now, decrypt later“. Dabei greifen Angreifer schon jetzt viele verschlüsselte Daten ab, um sie langfristig zu speichern. Sobald entsprechend leistungsfähige kryptografische Angriffsmethoden verfügbar sind – etwa durch Quantencomputer – lassen sich diese Daten dann nachträglich entschlüsseln. Für kurzfristige Daten wäre das zwar irrelevant, doch für langfristig sensible Informationen wie Finanztransaktionen, personenbezogene Daten oder vertrauliche Geschäftsprozesse kann eine Entschlüsselung auch noch Jahre später äußerst problematisch werden.

HPE
FS: Der regulatorische Rahmen
Hinzu kommt, dass der regulatorische Druck zunimmt. In den USA hat das National Institute of Standards and Technology (NIST) bereits mehrere Post-Quantum-Kryptografieverfahren standardisiert. Diese neuen Algorithmen sollen langfristig klassische Public-Key-Verfahren wie RSA oder ECC ersetzen. Die US-Behörden und -Unternehmen sind gehalten, ihre Systeme schrittweise auf diese neuen Verfahren umzustellen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verfolgt einen Ansatz, der auf die Architektur abzielt. Die Behörde empfiehlt allen Organisationen, ihre Systeme auf Crypto-Agility auszurichten – also so zu gestalten, dass neue kryptografische Verfahren später ohne grundlegende Systemumbauten eingeführt werden können.
Auf europäischer Ebene arbeitet die EU derzeit an Roadmaps für eine koordinierte Migration auf Post-Quantum-Kryptografie. Konkrete technische Vorgaben sind bislang jedoch noch nicht vollständig harmonisiert.HPE-PM/aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/244270


Schreiben Sie einen Kommentar