Quantencomputer-resistent: Google veröffentlicht sicherere Fido2-Implementierung

Gemeinsam mit der ETH Zürich entwickelte Google erstmals eine Fido2-Implementierung, die Angriffen von Quantencomputern trotzen soll.

In Pocket speichern vorlesen Druckansicht 11 Kommentare lesen

(Bild: Bartlomiej K. Wroblewski/Shutterstock.com)

Lesezeit: 2 Min.

Quantencomputer bedrohen die Sicherheit von klassischen Verschlüsselungs-Verfahren, weshalb immer mehr Unternehmen mit der Zeit gehen und ihre Software mit Quantencomputer-resistenten Verfahren aufmotzen. So auch die Entwickler von Google, die kürzlich in einem Blogbeitrag eine Fido2-Implementierung vorstellten, die nicht nur immun gegen Angriffe von Quantencomputern sein soll, sondern auch besonders klein ausfällt. Das neue Modell entstand in Zusammenarbeit mit der ETH Zürich.

Bei der neuen Implementierung handelt es sich um ein hybrides Modell, das aus dem klassischen Verfahren ECDSA und dem Post-Quanten-Verfahren Crystals-Dilithium besteht. Die Verfahren sind gut erprobt: Erst vergangenes Jahr erklärte das National Institute of Standards and Technology (NIST) Dilithium im langjährigen PQC-Auswahlverfahren zum Sieger in der Kategorie digitale Signaturen.

Ein hybrides Modell ist auch keine Seltenheit, das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt es genauso wie die Forscher hinter Dilithium. Der Sinn dahinter ist einfach: Sollte eines der beiden Verfahren geknackt werden, bleibt das Gesamtprodukt immer noch sicher. Dass das schnell passieren kann, zeigen die PQC-Verfahren SIKE und Rainbow, die beide 2022 überraschend aus dem Auswahlverfahren ausschieden, nachdem Kryptoanalytiker Angriffe gefunden hatten.

Zudem überwand Google eines der großen Nachteile von PQC-Verfahren: Sie verschlingen viel Speicherplatz und produzieren sehr große Signaturen. Das bereitet besonders ressourcenarmer Hardware wie den Fido-Sticks große Probleme. Zusammen mit den Forschern der ETH Zürich gelang es, die Größe von Dilithium auf 20 KByte zu reduzieren, ohne auf die Sicherheit zu verzichten.

Ein Paper zu den technischen Hintergründen der neuen Implementierung erschien bereits im September vergangenen Jahres. Mittlerweile hat Google diese dem hauseigenen quelloffenen Fido2-Implementierung OpenSK hinzugefügt, sie ist im GitHub-Repository einsehbar.

(wid)