ComConsult
  • Competence Center
    • Cloud und Data Center
      • RZ-Migration
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
  • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
      • RZ-Migration
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
  • Kontakt
  • Karriere
Joosten Lea 1

Quanten – eine Gefahr für unsere Netze?

24.02.2026 / Lea Joosten

Im Rahmen meines Studiums beschäftige ich mich intensiv mit Quantenalgorithmen und den damit verbundenen Gefahren für unsere heutigen Verschlüsselungssysteme. Durch meine Arbeiten bei der ComConsult kam in mir zunehmend die Frage auf, welche konkreten Auswirkungen diese Entwicklungen auf unsere Netze haben werden. Ist unser WLAN in Gefahr? Können wir künftig noch sicher in Netzen arbeiten? Müssen bestehende WLAN- und Netzinfrastrukturen grundlegend erneuert werden?

Im Rahmen meines Studiums beschäftige ich mich intensiv mit Quantenalgorithmen und den damit verbundenen Gefahren für unsere heutigen Verschlüsselungssysteme. Durch meine Arbeiten bei der ComConsult kam in mir zunehmend die Frage auf, welche konkreten Auswirkungen diese Entwicklungen auf unsere Netze haben werden. Ist unser WLAN in Gefahr? Können wir künftig noch sicher in Netzen arbeiten? Müssen bestehende WLAN- und Netzinfrastrukturen grundlegend erneuert werden?

Im Januar 2025 habe ich den Blog „Quantencomputing wird die IT-Welt grundlegend verändern“ veröffentlicht, der die Grundidee des Quantencomputers sowie die zu diesem Zeitpunkt aktuellen Sicherheitsstandards beleuchtet. Mein Kollege Behrooz Moayeri ist ebenfalls auf diese Standards sowie auf die Post-Quanten-Kryptographie in seinen Blogbeiträgen „PQC-Algorithmen veröffentlicht“ vom Dezember 2024 und „Post-Quantum-Kryptografie“ vom Dezember 2023 eingegangen.

Dieser Blog konzentriert sich gezielt auf Post-Quanten-Kryptographie in Netzen. Über Quantencomputing und dessen Zusammenspiel mit herkömmlicher IT schreibt mein Kollege Philipp Rüßmann beispielsweise in seinem Insider-Artikel “Die hybride Zukunft der IT-Landschaft mit Quantencomputern” vom Februar 2026. Starten wir daher mit der grundlegenden Frage: In welchen Bereichen sind unsere Netze durch Quantencomputer gefährdet?

Gefährden Quantencomputer die Sicherheit unserer Netze?

Es wurden schon vor Jahrzehnten Algorithmen entwickelt, die auf Quantencomputern laufen und in polynomieller Laufzeit wichtige Public-Key-Verfahren knacken können. Der amerikanische Mathematiker und Informatiker Peter Shor hat bereits 1996 Quantenalgorithmen entworfen, mit denen beispielsweise die Faktorisierung großer Zahlen in polynomieller Zeit lösbar ist. Damit sind Verfahren wie

  • RSA (Schlüsselaustausch, Signaturen, Zertifikate),
  • (Elliptic-Curve-)Diffie-Hellman-Schlüsselaustausch und
  • DSA / ECDSA / EdDSA (digitale Signaturen auf Elliptic-Curve-Basis)

zukünftig nicht mehr sicher. Zudem gibt es Algorithmen, die auch symmetrische Verfahren wie AES in ihrer Sicherheit gefährden. Ohne Anpassungen in der IT-Infrastruktur sind daher unter anderem folgende Bereiche durch Quantencomputer potenziell gefährdet:

  • Datentransport
    • TLS-Verschlüsselung (HTTPS, APIs, mTLS, Service-Mesh, QUIC/http/3)
    • SSH (Host-Keys und Signaturen)
    • IPsec/VPN (IKEv2)
  • Identitäten, PKI, Gerätezertifikate (Netzwerkzugangskontrollen)
  • Netzwerkgeräte und Security-Appliances
    • VPN-Gateways, Firewalls, Reverse Proxies, Load Balancer, API-Gateways
    • Router und Switche (wenn TLS/SSH mit RSA/ECC-Keys/Zertifikaten genutzt wird)
  • Langzeitdaten und Protokolle

Gibt es Post-Quanten-Sicherheitsprotokolle?

Es gibt Ansätze für postquantensichere Protokolle. Allerdings sind diese vorerst noch hybrid. Anstatt klassische Verfahren sofort zu ersetzen, werden sie durch postquantensichere Algorithmen ergänzt. Heute verschlüsselte Daten werden somit zu entschlüsseln sein, sobald ein leistungsfähiger Quantencomputer existiert. Dieses Szenario wird „Harvest now, decrypt later“ genannt.

Das US-amerikanische National Institut for Standard and Technology (NIST) hat im August 2024 die ersten drei finalisierten Post-Quanten-Verschlüsselungsstandards veröffentlicht:

  • ML-KEM für den Schlüsselaustausch,
  • ML-DAS für digitale Signaturen und
  • SLH-DAS für hashbasierte Signaturen.

Diese Standards werden teilweise heute schon für die Erweiterung von Netzwerkprotokollen verwendet.

Eine hybride Variante gibt es mittlerweile für TLS und damit auch für HTTPS. Das Protokoll TLSv1.3 selbst ist nicht quantensicher. Es werden allerdings momentan von der Internet Engineering Task Force hybride Key-Exchange-Verfahren standardisiert, wie beispielsweise das klassische ECDHE (X25519), kombiniert mit dem quantensicheren NIST-Standard ML-KEM. Dadurch soll TLS kryptografisch modernisiert werden.

Im Bereich SSH ist die Situation sehr ähnlich. Dort unterstützt OpenSSH schon seit mehreren Versionen den postquantensicheren Schlüsselaustausch. Aktuell werden hybride Verfahren aus ECDHE (X25519) und Post-Quanten-Algorithmen genutzt – beispielsweise ML-KEM, das seit OpenSSH 10.0 (April 2025) standardmäßig in modernen OpenSSH-Versionen aktiviert ist. Der Schlüsselaustausch bei SSH ist damit bereits abgesichert, die Authentisierung erfolgt jedoch noch klassisch, wird aber aktuell weiterentwickelt.

Auch IPsec/IKEv2 und VPN werden entsprechend durch hybride Verschlüsselungen mittels Algorithmen wie ML-KEM vorbereitet. Dort handelt es sich derzeit überwiegend um erste Implementierungen und Pilotprojekte; standardisierte Anwendungen wie bei OpenSSH gibt es noch nicht.

Quantenresistente Netzkomponenten – gibt es schon welche auf dem Markt?

Es gibt bereits Netz- und Sicherheitskomponenten, die postquantenhybride Protokolle unterstützen oder dafür vorbereitet sind. Beispielsweise bieten amerikanische Netzwerksicherheitsunternehmen wie Palo Alto Networks und Fortinet sowohl im amerikanischen als auch im europäischen Raum hybride Sicherheitslösungen an. Doch auch einige europäische Unternehmen bieten hybride Post-Quanten-Technologien an und entwickeln sie mit oder weiter:

  • Das britische Unternehmen „Post Quantum“ stellt beispielsweise die hybride VPN-Sicherheit „Hybrid PQ VPN“ bereit. Diese Lösung soll leicht einsetzbar sein und bietet sowohl Software- als auch Hardware-Optionen für Enterprise- und Rechenzentrumsumgebungen an. Post Quantum war zudem an den Entwicklungen für hybride Post-Quanten-Kryptographie-Standards in Europa beteiligt.
  • Der deutsche Hersteller Adva Network Security hat begonnen, quantensichere Technologien in Produkte zu integrieren. Dies geschieht beispielsweise durch hybriden Schlüsselaustausch und Post-Quanten-Netzzugangslösungen. Adva arbeitet in europäischen Forschungs- und Förderungsprojekten zur Quantensicherheit mit und entwickelt postquantenfähige Hardware und Netzgeräte.
  • LANCOM ist ein deutscher Hersteller von Routern, VPN-Lösungen und Firewalls. LANCOM Systems verfolgt eine Strategie zur Integration von Post-Quantum-Preshared-Keys (PQ-PSK / PPK) in IPsec-VPN-Gateways, wobei asymmetrischer Schlüsselaustausch (IKEv2) mit symmetrischen Pre-Shared Keys kombiniert wird, um hybride Post-Quanten-Sicherheit zu erreichen. Im Gegensatz zur asymmetrischen ist die symmetrische Verschlüsselung gegenüber Quantencomputern resilienter. Die Daten werden nach dem asymmetrischen Schlüsselaustausch letztlich symmetrisch mit einem hybriden Schlüssel geschützt und quantensicher übertragen. Mit der aktuellen Firmware LCOS 10.90 bzw. 11.x werden erste Post-Quanten-Mechanismen in VPN-Produkte integriert. Diese sind Post-Quanten-Vorbereitungen auf IKEv2-Basis.

Was bedeutet das für Betreiber von Netzen?

Es besteht noch kein Grund zur Panik, dennoch sollte gehandelt werden. TLS, SSH und VPNs sind langfristig nicht ausreichend gesichert. Daher sollte hier der Schutzbedarf in entsprechenden Netzwerken analysiert werden. Dabei ist zu berücksichtigen, welche Daten noch 10 bis 30 Jahre vertraulich und verschlüsselt bleiben müssen, da solche Daten priorisiert zu behandeln sind. Hier ist der hybride Ansatz ein guter Start, um die Daten langfristiger zu sichern und damit das „Harvest now, decrypt later“-Szenario zu verhindern. Dabei sollte jetzt schon darauf geachtet werden, welche OpenSSH-Version man verwendet und ob die hoffentlich vorhandene TLS-Version 1.3 oder die genutzte VPN-Lösung vom jeweiligen Hersteller schon kombinierbar mit postquantensicheren Algorithmen sind. Zudem sollten Netzwerk-Infrastrukturen so aufgebaut sein, dass Algorithmen ohne Komplettumbau austauschbar sind. Die Umstellung wird langwierig sein und muss daher früh starten.

Fazit

Post-Quanten-Sicherheit ist kein Zukunftsthema mehr, sondern ein laufender Migrationsprozess. Angesichts der anhaltenden Weiterentwicklung von leistungsfähigen Quantencomputern sollten wir auch die Kryptographie-Standards in unseren Netzen anpassen. Je nach Größe und Vielseitigkeit der jeweiligen Infrastrukturen, können solche Umstellungen Jahre dauern. Daher sollten sie zeitnah und priorisiert nach Sicherheitsrisiken erfolgen. Dies entspricht auch den BSI-Empfehlungen.

Sollten Themen wie Kryptographie und Quantencomputing für Sie interessant sein, werden noch folgende Seminare in diesem Jahr und in diesen Bereichen von uns angeboten:

  • Quantum Computing und Post-Quanten-Kryptographie (online)
    • 03.2026
    • 06.2026
    • 11.2026
  • Kryptographie als Baustein der IT-Sicherheit (online)
    • 09.2026

Gerne stehen wir Ihnen in unseren Seminaren für einen vertieften Austausch zu diesen Themen zur Verfügung.

Quellen

  • https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2.html
  • https://datatracker.ietf.org/doc/draft-ietf-tls-ecdhe-mlkem/
  • https://www.openssh.org/pq.html
  • https://www.ietf.org/archive/id/draft-kampanakis-ml-kem-ikev2-08.html
  • https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
  • https://www.post-quantum.com/
  • https://www.advasecurity.com/de-de/innovation/post-quantum-cryptography
  • https://www.lancom-systems.com/fileadmin/download/documentation/Whitepaper/LANCOM-Whitepaper-Post-Quantum-VPN-Security-DE.pdf

Quantum Computing und Post-Quanten-Kryptographie
25.03.2026 online

Rechtssicher durch den Cybervorfall
05.05.2026 online

Digitale Souveränität: Wege zu Unabhängigkeit und Sicherheit
18.05.2026 in Aachen | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

NEUE ADRESSE:

Ab dem 20.03.2026 finden Sie uns hier:

Burtscheider Markt 24
52066 Aachen

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Veranstaltungen A-Z
Veranstaltungskalender
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen