Signal: Neues Protokoll schützt Chats vor Quantencomputern

Marc Stöckel
48 Kommentare
Signal: Neues Protokoll schützt Chats vor Quantencomputern
Bild: Signal

Quantencomputer sind zwar heute noch nicht leistungsfähig genug, könnten aber in ein paar Jahren eine ernst zu nehmende Bedrohung für gängige Verschlüsselungsverfahren darstellen. Der Messenger-Dienst Signal will die Kommunikationsdaten seiner Nutzer schon heute davor schützen.

Die Gefahr liegt in der Zukunft

Wie aus einem neuen Blogbeitrag des Anbieters hervorgeht, hat das Signal-Protokoll kürzlich ein Upgrade erhalten, das Unterhaltungen der Anwender durch die Einführung eines quantenresistenten Kryptografieverfahrens auch in der Zukunft vor unbefugten Zugriffen schützen soll. „Quantencomputer stellen eine neue Art von Computern dar, die bestimmte komplexe mathematische Aufgaben viel schneller lösen können als bisherige Computer“, erklärt die Signal Foundation in einer Pressemitteilung. Dazu gehöre auch das Knacken von Verschlüsselungen, die auf bisher gängigen kryptografischen Verfahren basieren.

Bisher gebe es zwar noch keine Quantencomputer, die über eine ausreichende Menge an Qubits sowie die damit einhergehende hohe Leistungsfähigkeit verfügen, um gängige Verschlüsselungsverfahren zu gefährden, jedoch könne sich das innerhalb der nächsten Jahre ändern. Ferner sei es möglich, dass Angreifer sensible Nutzerdaten schon heute abgreifen und anschließend warten, bis ausreichend leistungsfähige Systeme verfügbar sind, die aus einem öffentlichen Schlüssel mit zumutbarem Aufwand den zugehörigen privaten Schlüssel berechnen können. Die Entschlüsselung der erbeuteten Daten erfolgt dann erst in der Zukunft – eine Form der Cyberbedrohung, die auch unter der Bezeichnung „Harvest Now, Decrypt Later“ (HNDL) bekannt ist.

Selbst wenn die Verschlüsselung heute nicht geknackt werden kann, könnten verschlüsselte Daten jetzt gesammelt und gespeichert und mit ausreichend leistungsstarken Quantencomputern in Zukunft rückwirkend entschlüsselt werden“, erklärt Signal-Präsidentin Meredith Whittaker diesbezüglich. Je mehr Wert ein Angreifer den abgegriffenen verschlüsselten Daten beimisst, desto eher lohnt es sich für ihn, diese für einige Jahre aufzubewahren, um eine Zielperson nach erfolgreichem Zugriff auf die Inhalte beispielsweise damit erpressen zu können.

Signal verfolgt einen hybriden Ansatz

Obwohl bisher noch unklar ist, wann tatsächlich ausreichend leistungsfähige Quantencomputer für derartige Angriffe verfügbar sind, ergreift die Signal Foundation schon jetzt entsprechende Schutzmaßnahmen und führt ein hybrides Key-Agreement-Protokoll mit der Bezeichnung PQXDH ein. Dieses kombiniert den quantenresistenten Schlüsselkapselungsmechanismus (KEM) CRYSTALS-Kyber mit dem bewährten elliptischen Kurvenalgorithmus X25519 und vereint dadurch die Vorteile aus beiden Welten. Ein Angreifer muss folglich „beide Systeme knacken, um die Schlüssel zu berechnen, die die Kommunikation der Menschen schützen“, so der Anbieter des Signal-Messengers. Dadurch sei sichergestellt, dass sowohl Angriffe mit klassischen Computern als auch jene mit Quantencomputern erfolglos bleiben.

Das neue Protokoll soll in der neusten Version der Signal-App bereits aktiv sein. Sobald alle Teilnehmer eines Chats über eine kompatible Signal-Version verfügen, verwende der Messenger PQXDH automatisch. Das bisher für die Verschlüsselung der ausgetauschten Inhalte genutzte X3DH-Protokoll will die Signal Foundation langfristig vollständig ersetzen. Schon in den kommenden Monaten werde dieses in neuen Chats deaktiviert. Durch weitere App-Updates sollen auch bestehende Unterhaltungen im Laufe der Zeit auf das neue Key-Agreement-Protokoll umgestellt werden.

Auch Google ergriff bereits entsprechende Maßnahmen

Google hatte im vergangenen Monat ebenfalls die Einführung eines quantenresistenten kryptografischen Verfahrens angekündigt, durch das das Unternehmen mit dem weitverbreiteten Webbrowser Chrome aufgebaute TLS-Verbindungen vor zukünftigen Angriffen mit Quantencomputern zu schützen versucht. Dafür setzt der Konzern ebenso auf einen hybriden Ansatz, der den elliptischen Kurvenalgorithmus X25519 mit einem quantenresistenten KEM vereint.