Die fortschreitende Entwicklung von Quantencomputern stellt die Welt der IT-Sicherheit vor bisher unbekannte Herausforderungen. Klassische kryptographische Verfahren wie RSA oder elliptische Kurven, die bis heute das Rückgrat vieler digitaler Sicherheitsprotokolle bilden, sind potenziell verwundbar gegenüber Angriffen durch leistungsstarke Quantencomputer. Deshalb gewinnt die Post-Quanten-Kryptographie (PQC) zunehmend an Bedeutung. Sie zielt darauf ab, kryptographische Algorithmen zu entwickeln, die auch gegen die Bedrohung durch künftige Quantencomputer resistent sind. Red Hat Enterprise Linux 10 hat diesen Zukunftstrend erkannt und als einer der Vorreiter eine umfassende Integration von PQC-Verfahren in seine neueste Version eingebaut, um Anwendern frühzeitig Schutz vor „harvest now, decrypt later“-Angriffen zu bieten.
Das Konzept „harvest now, decrypt later“ beschreibt das Szenario, in dem potenziell staatliche oder gut ausgestattete Angreifer heute verschlüsselte Daten abfangen und speichern, um sie in der Zukunft mit der Rechenleistung von Quantencomputern zu entschlüsseln. Dies stellt eine ernstzunehmende Bedrohung für die heutige Datenvertraulichkeit dar, auch wenn leistungsfähige Quantencomputer noch nicht existent sind. Deshalb ist eine frühzeitige Implementierung und Nutzung quantenresistenter Algorithmen notwendig. Red Hat Enterprise Linux 10 bietet erste praktische Ansätze und Werkzeuge, um genau das zu ermöglichen. Ein Schwerpunkt der PQC-Integration in RHEL 10 liegt auf der post-quanten-resistenten Schlüsselaustausch-Prozedur.
Hierfür wird auf den von NIST standardisierten algorithmischen Ansatz ML-KEM (Machine Learning Key Encapsulation Mechanism) gesetzt, welcher auf dem Learning with Errors (LWE) Problem basiert. ML-KEM schützt besonders den Schlüsseltransport und damit die Grundlage für die Verschlüsselung von Kommunikationskanälen gegen spätere Quantenangriffe. In RHEL 10 steht ML-KEM in verschiedenen Sicherheitsstufen zur Verfügung: ML-KEM-512, ML-KEM-768 und ML-KEM-1024, jeweils mit einer unterschiedlichen Sicherheitsstärke, die in etwa den klassischen AES-128, AES-192 und AES-256 Standards entsprechen. Diese Algorithmen sind bereits in wichtigen Protokollen wie TLS 1.3 implementiert und können in den in RHEL 10 integrierten Verschlüsselungslibraries OpenSSL, GnuTLS und NSS genutzt werden.
Gleichzeitig unterstützt auch OpenSSH die Integration von ML-KEM-basierenden Schlüsselvereinbarungen für sichere Verbindungen. Wichtig ist dabei, dass die aktuelle Implementierung sich im sogenannten Technology Preview Status befindet, was bedeutet, dass sie zwar einsetzbar ist, aber noch weiter überprüft und optimiert wird, bevor sie als General Availability veröffentlicht wird. Neben dem Schlüsselaustausch werden in Red Hat Enterprise Linux 10 auch post-quanten-resistente Signaturalgorithmen angeboten, um die Integrität und Authentizität von Daten zu gewährleisten. Signaturen sind essenziell, um die Echtheit von Softwarepaketen, TLS-Zertifikaten oder Authentifizierungsprozessen zu sichern. Für die post-quanten Signaturen hat NIST zwei Hauptstandards vorangetrieben: ML-DSA, das ebenfalls auf dem Learning with Errors Verfahren basiert, und SLH-DSA, das auf kryptographischen Hash-Funktionen beruht.
Red Hat Enterprise Linux 10 beschränkt sich vorerst auf die Implementierung von ML-DSA, da dieser Ansatz schneller und ressourcenschonender ist als SLH-DSA, dessen signifikant größerer Schlüssel- und Signaturobjektumfang sowie der höhere Rechenaufwand die praktische Nutzung derzeit noch einschränken. ML-DSA steht in drei Sicherheitsstufen zur Verfügung, die ähnlich den klassischen Verschlüsselungsalgorithmen abgestuft sind. Anwender können mit der Installation des Pakets „oqsprovider“ OpenSSL um Unterstützung für ML-DSA erweitern. So lassen sich Schlüssel generieren, Nachrichten signieren sowie selbstsignierte post-quanten X.509-Zertifikate erstellen – alles über bekannte OpenSSL-Kommandos und API-Schnittstellen.
Eine besondere Herausforderung stellt die Anwendung post-quanten-kryptographischer Signaturen im TLS-Protokoll dar. TLS-Verbindungen beinhalten heute mehrere Signaturen innerhalb der Zertifikathierarchie, der Certificate Transparency Signaturen und möglicher Statusmeldungen (OCSP). Die Umstellung auf PQC-Signaturen muss daher sorgfältig erfolgen, um Kompatibilität und Vertrauen sicherzustellen. Das IETF arbeitet mit der LAMPS-Arbeitsgruppe an der Standardisierung von post-quanten X.509-Zertifikaten und deren Verwendung in TLS, die in zukünftigen RHEL-Versionen weitere Unterstützung und Funktionen bringen werden.
Aktuell können Nutzer in RHEL 10 hybride TLS-Setups konfigurieren, in denen sowohl klassische als auch post-quanten Signaturen bereitgestellt werden. So ist es möglich, erweiterte Sicherheit mit PQC zu testen und gleichzeitig die Kompatibilität mit existierenden Clients zu gewährleisten. Apache httpd, Nginx und OpenSSL bieten Mechanismen, um mehrere Zertifikate parallel zu verwenden und je nach Clientanforderung das passende auszuwählen. SSH-Protokolle profitieren ebenso von der Integration post-quanten Schlüsselaustauschverfahren. OpenSSH in RHEL 10 unterstützt bereits Algorithmen, die ML-KEM mit klassischen Verfahren wie X25519 kombinieren, um die Vertraulichkeit der Verbindungen auch gegen zukünftige Quantenangriffe zu sichern.
Daneben steht mit streamlined NTRU Prime noch ein weiterer potenzieller normalisierter Algorithmus zur Verfügung, der auf Gitter-basierten Konzepten beruht, jedoch ist dessen Unterstützung momentan optional und manuell konfigurierbar. Obwohl Red Hat mit RHEL 10 bereits erhebliche Fortschritte im Bereich PQC vorweisen kann, sind viele weitere Protokolle und Anwendungen wie OpenPGP, Kerberos PKINIT oder DNSSEC noch nicht mit post-quanten Signaturen ausgestattet. Die Standardisierung und Integration in diese Bereiche wird in den kommenden Jahren erfolgen, was spannende Entwicklungen für die breite IT-Sicherheitslandschaft bedeutet. In der Summe markiert Red Hat Enterprise Linux 10 einen Meilenstein auf dem Weg zu quantensicherer IT-Infrastruktur. Die Implementierung von ML-KEM für TLS- und SSH-Verbindungen sowie die Nutzung von ML-DSA-Signaturen über OpenSSL ermöglichen es Unternehmen und Organisationen, die Risiken durch zukünftige Quantencomputer bereits heute proaktiv anzugehen.
Die Verfügbarkeit als Technology Preview signalisiert zudem die Offenheit und den Innovationsgeist von Red Hat, die neuesten kryptographischen Entwicklungen in den Enterprise-Bereich zu bringen und aktiv an der globalen Standardisierung mitzuarbeiten. Für IT-Administratoren und Sicherheitsexperten ist es empfehlenswert, sich intensiv mit den PQC-Funktionalitäten in RHEL 10 auseinanderzusetzen, insbesondere, da immer mehr Compliance- und Sicherheitsstandards eine Migration in Richtung quantensichere Verschlüsselung fördern. Das frühzeitige Testen und Einführen von PQC kann nicht nur den Schutz vor zukünftigen Bedrohungen erhöhen, sondern auch den Übergang in eine neue Ära der IT-Sicherheit erleichtern. Red Hats Fokus auf Hybridlösungen und schrittweise Standardisierung verhilft Unternehmen, mit einer ausgewogenen Balance zwischen Innovation, Stabilität und Kompatibilität die Herausforderungen durch Quantencomputerwirkung zu meistern. Neben der technologischen Basis stellt Red Hat mit ausführlicher Dokumentation, unterstützender Community und regelmäßigen Aktualisierungen sicher, dass Anwender die Post-Quanten-Sicherheit sinnvoll in ihre bestehenden Umgebungen integrieren können.
Abschließend zeigt Red Hat Enterprise Linux 10, dass Post-Quanten-Kryptographie kein fernes Zukunftsszenario mehr ist, sondern eine greifbare Realität für die Unternehmens-IT darstellt. Die Integration verschiedener PQC-Komponenten wie ML-KEM und ML-DSA eröffnet neue Perspektiven für eine sichere digitale Kommunikation in einer Welt, in der Quantencomputer zunehmend Einfluss gewinnen. Wer heute beginnt, sich mit den PQC-Funktionalitäten auseinanderzusetzen und sie im eigenen Umfeld einzusetzen, bereitet seine IT-Systeme optimal auf die Herausforderungen der kommenden Jahre vor.