Quanten-SSH: Wie Sie Ihre SSH-Zugänge jetzt quantensicher machen

by | Apr. 10, 2024 | News | 0 comments

Wenn Sie heute einen neuen Linux-Server aufsetzen, gehört SSH einfach dazu – so selbstverständlich wie Strom und Internetanschluss. „Per SSH einloggen“ ist Routine. Genau da liegt das Problem: Was Routine ist, hinterfragen wir selten.

Gleichzeitig rückt eine neue Bedrohung näher: Quantencomputer. Sie sind noch nicht im Alltag angekommen, aber sicherheitsrelevante Daten haben oft eine sehr lange Lebensdauer. Wer heute mit klassischen Verfahren verschlüsselt, muss davon ausgehen, dass Angreifer die Daten jetzt mitloggen und später entschlüsseln („Store now, decrypt later“).

Zeit, über „Quanten-SSH“ zu sprechen – also SSH-Verbindungen, die auch in einer Welt mit leistungsfähigen Quantenrechnern Bestand haben.


Warum Quantencomputer SSH überhaupt gefährlich werden können

SSH selbst besteht aus mehreren Bausteinen:

  • Schlüsselaustausch & Signaturen (asymmetrische Kryptografie, z. B. RSA, elliptische Kurven)
  • Datenverschlüsselung der eigentlichen Sitzung (symmetrische Verfahren)

Die kritische Stelle ist der Schlüsselaustausch. Genau hier setzen Algorithmen wie Shor an: Sie können viele heute genutzte Public-Key-Verfahren theoretisch in vertretbarer Zeit brechen – sobald ein ausreichend großer Quantencomputer existiert.

Heißt übersetzt: Selbst wenn Ihre SSH-Verbindung heute sicher wirkt, könnten aufgezeichnete Sitzungen in zehn Jahren plötzlich lesbar sein. Für viele Unternehmen, die mit vertraulichen Kundendaten, IP oder Entwicklungszugängen arbeiten, ist diese Perspektive nicht akzeptabel.


Was steckt hinter „Quanten-SSH“?

Wenn jemand von „Quanten-SSH“ spricht, meint er in der Regel:

SSH-Verbindungen, die Post-Quanten-Kryptografie (PQC) für den Schlüsselaustausch bzw. die Signaturen einsetzen.

Statt nur auf klassische Algorithmen wie RSA oder ECDH zu setzen, werden neue, quantensichere Algorithmen ergänzt oder ersetzt. Genau das passiert bereits heute:

  • OpenSSH unterstützt mehrere post-quantum-sichere Key-Exchange-Verfahren, die explizit gegen Quantenangriffe gehärtet sind.
  • OpenSSH 10 stellt auf einen quanten-sicheren Standard-Algorithmus für den Schlüsselaustausch um und räumt alte, unsichere Altlasten (z. B. DSA) endgültig auf.
  • GitHub führt post-quantum-sichere Key-Exchange-Methoden für SSH-Zugriffe ein, um Git-Daten in Transit langfristig zu schützen.

Kurz: Die großen Player stellen um. Das ist ein sehr deutliches Signal.


Wo stehen Unternehmen heute?

Die Realität im Netz ist – noch – ernüchternd:

  • Eine aktuelle Analyse von Forescout zeigt: Nur rund 6 % aller SSH-Server unterstützen heute schon Post-Quanten-Kryptografie; bei OpenSSH-Servern sind es etwa 20 %.

Das passt ziemlich gut zu dem, was man in vielen Umgebungen sieht: SSH ist überall, aber selten bewusst als sicherheitskritische Komponente behandelt. Konfigurationen wachsen über Jahre, wechseln Admin-Hände – und niemand hat wirklich den Überblick, welche Algorithmen wo eingesetzt werden.


Quanten-SSH in der Praxis: Was Sie jetzt konkret tun können

Der Weg zu „Quanten-SSH“ ist kein Big-Bang-Projekt. Es ist eher eine saubere Umstellung in mehreren Schritten – gut planbar, wenn man rechtzeitig anfängt.

1. Sichtbarkeit schaffen: Welche SSH-Zugänge haben Sie überhaupt?

  • Inventarisieren Sie Server, Netzwerkgeräte, Appliances, Git-Server, Automatisierungen (Backup-Jobs, CI/CD), die SSH nutzen.
  • Dokumentieren Sie, wer sich von wo mit welchen Schlüsseln verbindet.
  • Prüfen Sie, ob Legacy-Geräte im Einsatz sind, die auf alte Algorithmen festgenagelt sind.

Ohne dieses Bild ist jede Umstellung blind.

2. OpenSSH-Versionen prüfen und PQC-Fähigkeit bewerten

  • Auf modernen Systemen (aktuelle Linux-Distributionen, *BSD etc.) lohnt ein Blick auf sshd -V und die unterstützten Key-Exchange-Algorithmen.
  • Prüfen Sie, welche PQC- oder Hybrid-Verfahren bereits verfügbar sind – etwa die in OpenSSH neu eingeführten Default-Algorithmen.

Wo nötig, planen Sie Updates – inklusive Testumgebung.

3. Quanten-sichere bzw. hybride Algorithmen aktivieren

Der Übergang wird nicht von heute auf morgen „nur noch PQC“ sein. Sinnvoll ist häufig ein Hybrid-Ansatz:

  • Kombination aus klassischem Verfahren + Post-Quanten-Algorithmus
  • Fällt eines der Verfahren in Zukunft, bleibt die Verbindung immer noch durch das zweite geschützt.

Konfigurationen sollten so gestaltet sein, dass quanten-sichere Algorithmen bevorzugt, aber kompatible Fallbacks für ältere Clients vorhanden sind.

4. Schlüsselmaterial aufräumen und rotieren

Wenn Sie die Kryptografie ohnehin anfassen, lohnt sich ein Frühjahrsputz:

  • Alte, nie abgelaufene SSH-Keys entfernen
  • Schlüssel-Längen und -Typen vereinheitlichen
  • Prozesse für regelmäßige Schlüsselrotation etablieren

Damit schlagen Sie zwei Fliegen mit einer Klappe: bessere klassische Sicherheit und bessere Ausgangsbasis für PQC.

5. Crypto Agility einbauen – nicht nur „einmal umstellen“

Post-Quanten-Kryptografie ist ein bewegliches Ziel. Standards entwickeln sich weiter, Empfehlungen ändern sich. Das BSI spricht deshalb explizit von Krypto-Agilität: Systeme müssen so gebaut sein, dass Algorithmen später ohne Großumbau gewechselt werden können.

Das heißt praktisch:

  • Algorithmen nicht hart in Code „einbacken“
  • zentralisierte Konfiguration (z. B. per Ansible, Terraform, Configuration-Management)
  • Dokumentierte Change-Prozesse für Kryptoeinstellungen

Wie sieht das im Alltag eines Mittelständlers aus?

Stellen wir uns ein typisches Szenario vor:

  • 30–150 Mitarbeitende
  • On-Prem-Server + ein paar Cloud-Systeme
  • SSH für: Administration, Git-Zugriff, Backups, Automatisierung

Die Umstellung könnte so aussehen:

  1. Workshop & Bestandsaufnahme: Welche Systeme, welche Zugänge, welche Risiken?
  2. Pilot auf einem nicht geschäftskritischen System: OpenSSH-Update, Aktivierung quantensicherer/hybrider Algorithmen, Test mit typischen Admin-Laptops und Automationen.
  3. Stufenweise Ausrollung auf weitere Server, parallel Einführung besserer Key-Management-Prozesse.
  4. Monitoring & Review: Log-Auswertung (z. B. welche Algorithmen tatsächlich genutzt werden), jährliches Kryptografie-Review.

So wird „Quanten-SSH“ kein exotisches Forschungsprojekt, sondern eine saubere Weiterentwicklung der bestehenden SSH-Landschaft.


Fazit: Nicht warten, bis Quantencomputer im Alltag sind

Die wichtigste Erkenntnis:
Wer bei SSH erst handelt, wenn der erste praktische Quantenangriff Schlagzeilen macht, handelt zu spät.

SSH ist das Rückgrat vieler Administrations- und Entwicklungsprozesse. Genau deshalb lohnt es sich, jetzt Strukturen zu schaffen, die:

  • quantensichere Algorithmen unterstützen,
  • Crypto Agility ermöglichen,
  • und ganz nebenbei Ihre aktuelle Sicherheitslage verbessern.

Wenn Sie möchten, kann ein IT-Systemhaus wie nollbrecht diese Umstellung begleiten – von der Bestandsaufnahme über die technische Umsetzung bis hin zu Monitoring und regelmäßigen Sicherheitsreviews. Dann können Sie sich um Ihr Kerngeschäft kümmern, während Ihre SSH-Verbindungen fit für die Zukunft werden.

admin