Bereits in einem Interview mit Europablog vom 6. Dezember 2017 erklärte Arne Möhle, einer der GründerInnen von Tutanota, auf eine entsprechende Frage hin, dass Tutanota sich mit dem Thema Quantencomputer befasst. Denn Quantencomputer sind in ihrer Rechenleistung und Rechengeschwindigkeit den klassischen Computern, wie sie heute im Gebrauch sind, ungleich überlegen. Für einen Anbieter verschlüsselter Mails wie das in Hannover ansässige Unternehmen Tutanota ist das eine gewaltige Herausforderung. Denn die bis heute sicheren und nicht „geknackten“ Verschlüsselungen können mit Quantencomputern innerhalb kurzer Zeit entschlüsselt werden und unterlaufen damit sowohl einen sicheren und vertrauenswürdigen E-Mail-Verkehr als das Geschäftsmodell entsprechender Anbieter.

Am 7. Juli 2022 teilte Tutanota nun mit, dass ein wichtiger Meilenstein auf dem Weg zu sicheren Mails auch im Zeitalter von Quantencomputern erreicht worden sei.

Das National Institute of Standards and Technology (NIST) habe gerade, so heißt es in der Pressemeldung, die finalen Algorithmen CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON und SPHINCS+ vorgestellt, die Daten von Tutanota gegen künftige Angriffe von Quantencomputern absichern sollen. Dies sei zwingend notwendig, da Quantencomputer, wie Möhle bereits in dem oben erwähnten Interview erläuterte, die derzeit verwendeten Algorithmen zukünftig leicht brechen können.

Tutanota habe bereits einen funktionierenden Prototyp zur sicheren Verschlüsselung von E-Mails mit den jetzt vom NIST festgelegten Algorithmen CRYSTALS-Kyber und CRYSTALS-Dilithium entwickelt. “Die vom NIST ausgewählten Algorithmen haben sich in unserem E-Mail-Prototyp als die beste Wahl für quantenresistente Verschlüsselung erwiesen”, erklärt Vitor Sakaguti, Mitglied des Forschungsprojekts PQMail.

Während des Forschungsprojekts, das Tutanota zusammen mit dem L3S-Forschungsinstitut der Leibniz Universität Hannover durchgeführt hat, evaluierten die ForscherInnen alle Algorithmen, die es in der Runde 2 des NIST in die engere Auswahl geschafft hatten, in Bezug auf Sicherheit, geringen Ressourcenverbrauch und schnelle Leistung, bevor sie sich für CRYSTALS-Kyber und CRYSTALS-Dilithium entschieden.

Nun hat das NIST in einer Erklärung festgestellt, dass sie ebenfalls diese “zwei Algorithmen für die meisten Anwendungsfälle empfehlen: CRYSTALS-KYBER (Schlüsselerstellung) und CRYSTALS-Dilithium (digitale Signaturen)”.

“Dass diese Algorithmen nun vom NIST als endgültige Kandidaten ausgewählt wurden, ist für uns das beste Szenario”, sagt Sakaguti. “Gleichzeitig überrascht es uns nicht, dass sich das NIST für diese Algorithmen entschieden hat, da sie am schnellsten sind. Unser Protokoll wurde so konzipiert, dass es mit jedem der Kandidaten des NIST-Wettbewerbs arbeiten kann, aber unsere Leistungstests haben gezeigt, dass die CRYSTALS-Familie für unsere NutzerInnen die beste Option ist.”

“CRYSTALS-Kyber und CRYSTALS-Dilithium hatten die geringsten Auswirkungen auf die Ressourcen (Schlüssel- und Signaturgrößen) und waren am schnellsten, während sie gleichzeitig das von uns angestrebte Sicherheitsniveau boten, d.h. mindestens so sicher wie 128-Bit-Sicherheit mit aktuellen Algorithmen auf klassischen Computern.”

Der nächste Schritt des NIST, die vierte Runde, heißt es weiter in der Pressemitteilung, werde von der Cybersecurity-Community und insbesondere von Tutanota genau beobachtet: “Jetzt werden wir sehen, dass viel Aufwand betrieben wird, um zu versuchen, diese Algorithmen zu brechen. Das ist sehr wichtig: Wir wollen, dass ForscherInnen mögliche Schwachstellen finden, damit sie behoben werden können. Je ausgereifter diese Algorithmen werden, desto mehr Vertrauen können wir in die Sicherheit unseres Protokolls setzen”, fügt Sakaguti hinzu.

Der Auswahlprozess des NIST verläufe genau so, wie es sein sollte. Das Ziel sei die kryptografische Widerstandsfähigkeit. So habe sich zum Beispiel einer der bereits im NIST-Verfahren ausgeschlossenen Kandidaten als völlig unbrauchbar erwiesen: Der Algorithmus Rainbow könne innerhalb von zwei Tagen geknackt werden – nicht mit einem Quantencomputer, sondern mit einem ganz normalen Laptop, wie Forscher von IBM herausgefunden hätten.

“Mit der frühzeitigen Investition in sichere Post-Quantum-Verschlüsselung erfüllen wir bei Tutanota das Versprechen an unsere NutzerInnen, den sichersten E-Mail-Dienst zu bauen”, sagt Matthias Pfau, Mitgründer von Tutanota.

Der nächste Schritt für Tutanota sei jetzt, das neue post-quantensichere Verschlüsselungs-Protokoll in Tutanota selbst zu implementieren. Sobald dies abgeschlossen sei, werden Millionen von Tutanota-NutzerInnen sofort von der sicheren Post-Quantum-Verschlüsselung profitieren.

Da die Umstellung auf die neuen Algorithmen in Tutanota automatisch erfolge, müssten die NutzerInnen selbst nichts tun. Sobald das neue Protokoll implementiert sei, würden alle in Tutanota gespeicherten Daten – also E-Mails, Kontakte und Kalender – automatisch mit den neuen Algorithmen verschlüsselt.

Dies werde alle Daten von Millionen von NutzerInnen vor Angriffen von Quantencomputern schützen.

Titelbild: © Tutanota, Hannover

Auch ein Blog verursacht Ausgaben ...

… Wenn Ihnen / Euch Europa.blog gefällt, dann können Sie / könnt Ihr uns gerne auch finanziell unterstützen. Denn auch der Betrieb eines Blogs ist mit Kosten verbunden für Recherchen, Übersetzungen, technische Ausrüstung, etc. Eine einfache Möglichkeit uns mit einem kleinen einmaligen Betrag zu unterstützen gibt es hier:

781