
Die Quantencomputertechnik entwickelt sich rasant weiter, und damit steigt das Risiko, dass die heutige Kryptografie nicht mehr ausreicht. Für eingebettete Systeme – die oft auf lange Lebenszyklen und begrenzte Aktualisierungsmöglichkeiten ausgelegt sind – stellt dieser Wandel besondere Herausforderungen dar. Was muss sich ändern, und wie können sich Unternehmen darauf vorbereiten, ohne ganze Gerätegenerationen neu zu entwickeln?
Viele bestehende eingebettete Geräte wurden nie mit der Rechenleistung oder der architektonischen Flexibilität entwickelt, die für Post-Quantum-Sicherheit erforderlich sind. Oft fehlen ihnen vertrauenswürdige Ausführungsumgebungen, Trusted-Platform-Module oder andere Formen spezialisierter Hardware-Sicherheit. Gleichzeitig erstreckt sich ihr Lebenszyklus häufig über zehn oder sogar zwanzig Jahre – insbesondere in industriellen IoT-Umgebungen.
Diese lange Lebensdauer wird zu einem Problem, wenn kryptografische Mechanismen veralten. Firmware lässt sich möglicherweise nicht aktualisieren, Netzwerkstacks sind oft fest vorgegeben, und Bandbreitenbeschränkungen behindern den Austausch großer postquanten-Schlüssel oder Signaturen. Selbst die Aufrüstung oder der Austausch von PKI-Infrastrukturen ist schwierig, da Altsysteme auf Protokolle angewiesen sind, die sich nicht ohne Weiteres modernisieren lassen. Infolgedessen kann veraltete Kryptografie noch lange nach dem Zeitpunkt, an dem sie als unsicher gilt, aktiv genutzt werden.
Eine Nachrüstung ist überall dort unerlässlich, wo Systeme auf öffentliche Schlüssel, Geräteidentitäten oder sichere Kommunikation angewiesen sind. Industriesteuerungen, vernetzte Sensoren, Steuergeräte, Roboter und andere Geräte, die auf PKI basieren, sind hierfür besonders geeignet.
Ein weiterer sensibler Bereich ist der Secure Boot. Wenn die Authentizität und Integrität der Firmware mit klassischen Algorithmen überprüft wird, könnte ein zukünftiger Quantenangriff das grundlegende Vertrauen in das Gerät untergraben. Die Gewährleistung, dass Secure-Boot-Mechanismen auch dann robust bleiben, wenn die klassische asymmetrische Kryptografie geknackt wird, ist eine der dringlichsten Herausforderungen im Bereich der postklassischen Kryptografie (PQC).
Eine wichtige Erkenntnis für die Branche ist, dass die Umstellung auf Post-Quantum-Technologie kein einmaliger Schritt sein wird. Algorithmen werden sich weiterentwickeln, Empfehlungen werden sich ändern, und Systeme müssen kryptografisch anpassungsfähig bleiben.
PQC-fähige Secure Elements
Wenn eine Gerätearchitektur bereits ein externes Secure Element nutzt, wird der Übergang erheblich vereinfacht. Ein Secure Element, das als USB-, SD- oder SSD-Formfaktor verfügbar ist, kann durch eine gehärtete Generation ersetzt werden, die die neuesten Algorithmen unterstützt – ohne dass das gesamte Gerät neu entwickelt werden muss. Dies macht das Secure Element zum zentralen Anlaufpunkt für kryptografische Updates.
Schutz der Firmware-Integrität entlang der gesamten Lieferkette
Viele eingebettete Geräte implementieren Secure-Boot-Logik in Mask-ROM – die nach der Produktion unveränderlich ist. Eine Aktualisierung würde eine neue Siliziummaske erfordern, was mit hohen Kosten und langen Entwicklungszyklen verbunden wäre. Ein praktischerer Ansatz besteht darin, ein externes PQC-fähiges Secure Element die Firmware-Signaturen validieren zu lassen, bevor kryptografische Schlüssel an das System freigegeben werden. Dies gewährleistet langfristige Integrität, ohne die interne Architektur des Geräts zu verändern.
Flash-basierte Speichergeräte wie SSDs oder e.MMC-Module erschweren die Integration von PQC. Ihre Controller sind in der Regel monolithisch aufgebaut, wobei die kryptografischen Funktionen fest in die Controller-Logik integriert sind. Die Einbindung von PQC-fähiger Hardware-IP in einen SSD-Controller erfordert einen erheblichen Umbau und lange Entwicklungsphasen.
Um dies zu überwinden, zeichnet sich ein moderner Ansatz ab: die Kombination von NAND-Flash, einem Flash-Controller und einem Sicherheitscontroller auf Secure-Element-Niveau in einem einzigen Speichermodul. Dadurch können alle PQC-bezogenen Vorgänge von der dedizierten Sicherheitskomponente und nicht von der MCU des Flash-Controllers abgewickelt werden. Dies ermöglicht zudem eine kontinuierliche Krypto-Agilität, da sich das Secure Element unabhängig vom Speichercontroller weiterentwickeln kann.
Es gibt zwar noch kein einheitliches Rahmenwerk, doch ein Grundsatz gilt für alle erfolgreichen Strategien: Krypto-Agilität. Systeme sollten so konzipiert sein, dass sie im Laufe der Zeit Algorithmen austauschen, zwischen PQC-Standards wechseln und Komponenten, die Schlüsselmaterial enthalten, physisch ersetzen können. Ein wirksamer Ansatz ist der Einsatz modularer oder austauschbarer Sicherheitselemente. Befinden sich diese Elemente auf einer SSD oder einem anderen Wechseldatenträger, führt der Austausch des Speichermediums zu einer effektiven Aufrüstung der gesamten Sicherheitsfunktionen des Systems – ohne dass die zugrunde liegende Hardware verändert werden muss.
Eine vollständige Neugestaltung der Hardware allein aus kryptografischen Gründen ist selten attraktiv. Kosten, Ausfallzeiten und Zertifizierungshürden können die Vorteile schnell überwiegen. Deshalb ist die Akzeptanz nach wie vor gering, wenn die Umstellung auf PQC den Neuaufbau ganzer Architekturen erfordert.
Das Bild ändert sich jedoch, wenn Unternehmen Systeme nachrüsten können, indem sie lediglich ein Sicherheitsmodul austauschen, beispielsweise ein Secure Element, eine SD-Karte oder eine PQC-fähige SSD. Dies reduziert Risiken, Kosten und Betriebsunterbrechungen und macht die Post-Quantum-Bereitschaft weitaus realistischer.
Viele Geräte werden mit integriertem Schlüsselmaterial ausgeliefert, beispielsweise Onboarding-Schlüsseln, symmetrischen Fallback-Schlüsseln oder Transport-Lock-Geheimnissen. PQC-fähige Produkte für sicheren Speicher schützen diese Schlüssel von Anfang an und stellen gleichzeitig sicher, dass Updates auch Jahrzehnte später noch sicher authentifiziert werden können.
Warum ist das wichtig? Weil die Fähigkeit, nachzuweisen, dass ein Update an das echte Gerät und nicht an ein geklontes oder manipuliertes System gerichtet ist, zu einem Eckpfeiler der Post-Quantum-Resilienz wird. Speicherprodukte, die Secure Elements integrieren, bieten genau diese Grundlage und unterstützen den gesamten Lebenszyklus des Geräts von der Herstellung bis zum langfristigen Betrieb.
Möchten Sie Ihre Geräte gegen postquantenmechanische Bedrohungen zukunftssicher machen? Wenden Sie sich an Swissbit – unsere Experten stehen bereit, um Sie bei Ihren nächsten Schritten zu unterstützen.
Unsere Expertinnen und Experten sind gerne für Sie da.
Erhalten Sie die neuesten Nachrichten und Ankündigungen zu Speicher-, Sicherheits- und IoT-Lösungen sowie zu aktuellen Veranstaltungen und neuen Produkten - direkt in Ihren Posteingang
Downloads mit einem Symbol sind nur nach der Anmeldung verfügbarNur nach der Anmeldung zugänglich