
Prof. Dr.-Ing. Günter Schäfer
Fachgebietsleiter
Technische Universität Ilmenau
Fakultät für Informatik und Automatisierung
Institut für Praktische Informatik und Medieninformatik
Fachgebiet Telematik/Rechnernetze
Helmholtzplatz 5
98693 Ilmenau
Zusebau, Raum 3042
Tel.: +49 3677 69-4574
Förderung seit Juli 2021 über 65 Monate durch das dtec.bw – Zentrum für Digitalisierungs- und Technologieforschung der Bundeswehr.
dtec.bw wird von der Europäischen Union – NextGenerationEU finanziert.

M. Sc. David Schatz (technisch)
Prof. Dr.-Ing. Günter Schäfer (administrativ)
Asymmetrische Kryptografie ist ein essenzieller Baustein, um die Kommunikation in modernen IT-Infrastrukturen skalierbar abzusichern. Die Sicherheit derzeit eingesetzter Verfahren, wie der RSA-Algorithmus und der Diffie-Hellman-Schlüsselaustausch, sind allerdings durch die aktuelle Forschung an Quantencomputern bedroht. Sobald hinreichend große Quantencomputer verfügbar sind, können die genannten Verfahren mittels Shor's Algorithmus gebrochen werden. Weiterhin besteht schon jetzt akuter Handlungsbedarf, da Angreifer verschlüsselte Datenpakete heute aufzeichnen können, in der Hoffnung sie in Zukunft entschlüsseln zu können ("store-now, decrypt-later").
Eine notwendige Gegenmaßnahme ist daher der sofortige zusätzliche Einsatz von Post Quantum Cryptography (PQC), bei der man aktuell davon ausgeht, dass die zugrundeliegenden mathematischen Probleme auch von Quantencomputern nicht effizient lösbar sind. Ihr praktischer Einsatz ist allerdings noch nicht so gut erforscht und essenzielle Schwachstellen können im Moment noch nicht endgültig ausgeschlossen werden. Dementsprechend wird derzeit auch aktiv an Alternativen geforscht, die zusätzlich zu PQC zum Einsatz kommen können.
Ziel des MuQuaNet-Projektes ist es, ein quantensicheres Kommunikationsnetz für Forschung und Evaluierung im Großraum München zu entwickeln, aufzubauen, zu betreiben und weiteren Forschungseinrichtungen und Behörden zur Verfügung zu stellen. Eine Alternative, die dabei insbesondere verfolgt wird, ist Quantum Key Distribution (QKD), deren Sicherheit nicht auf mathematischen Annahmen, sondern auf physikalischen Gesetzen beruht.
Als ein Teil des MuQuaNet wird am Fachgebiet Telematik/Rechnernetze im Speziellen an der quantenresistenten Absicherung von IPsec-basierten virtuellen privaten Netzen (VPN) geforscht.
TU Ilmenau
TU IlmenauAls Ausgangspunkt dient dabei der Einsatz von PQC innerhalb des IKEv2-Protokolls (Internet Key Exchange) wie bereits standardisiert. Darüber hinaus zielt unser Ansatz auf eine maximale Kryptoagilität ab, um möglichst viele und diverse Alternativen zusätzlich unterstützen zu können. Als Kern zur Umsetzung dieser Idee dient dabei das Konzepts des opportunistischen Re-Keyings [LSS25], siehe Abbildung 1. Dabei handelt es sich um eine verkettete Ausführung einer Key Derivation Function (KDF), in der jeweils ein aktueller Zustand, und neu verfügbares Schlüsselmaterial kombiniert wird, um den nächsten Zustand und einen neuen Sitzungsschlüssel abzuleiten. Diese Schlüsselkette hat die (im Random Oracle Model bewiesene) Eigenschaft, dass bereits eine einzige dem Angreifer unbekannte Eingabe genügt, um sicherzustellen, dass er keine nachfolgenden Sitzungsschlüssel rekonstruieren kann [LSS25]. Dies gilt auch dann, wenn er alle anderen Eingaben kennt oder sie sogar selbst wählen kann (*Resilienz*). Maximale Kryptoagilität wird dadurch erreicht, dass die Konstruktion keine speziellen Annahmen über die Quelle der Eingaben macht, sofern dem Angreifer unbekannte Eingaben eine gewisse Mindestentropie aufweisen.
Um neben dieser Sicherheit in der Tiefe bezüglich der eingesetzten Verfahren (der Angreifer muss jedes brechen können) auch Sicherheit in der Tiefe bezüglich der Implementierung zu erreichen, sieht unser Konzept vor, die abgeleiteten Sitzungsschlüssel zu nutzen, um sämtliche Pakete des IKEv2-Protokolls durch eine separate Komponente zu überschlüsseln (IKE-Proxy, siehe Abbildung 2) [SKS+23, SASM24]. Der IKE-Proxy sorgt zudem mit einem simplen Synchronisationsprotokoll dafür, dass sich je zwei Kommunikationspartner paarweise eine identische Schlüsselkette aufbauen und damit identische Sitzungsschlüssel ableiten.
Neben QKD erforschen wir im Projekt vor allem den Einsatz folgender alternativer Schlüsselaustauschverfahren:
Classic McEliece gilt zurzeit als das konservativste PQC-Verfahren, kann aber aufgrund seiner enorm großen öffentlichen Schlüssel nicht unmittelbar in IKEv2 integriert werden. Stattdessen kann es periodisch vom IKE-Proxy ausgeführt und das ausgetauschte Schlüsselmaterial in die Schlüsselketten integriert werden.
Der Business Trip Key Exchange (BTKE) verfolgt die Idee, Schlüsselmaterial völlig automatisiert Out-of-Band zu verteilen [SKS26a]. Insbesondere sollen dabei ohnehin stattfindende Dienstreisen von Mitarbeitern ausgenutzt werden, indem Schlüsselmaterial durch dienstlich mitgeführten mobilen Endgeräten transportiert werden.
Während jedes einzelne Gerät dabei durchaus ein Risiko der zwischenzeitlichen Kompromittierung aufweist, schwächt dies die Sicherheit aufgrund der Resilienz von opportunistischem Re-Keying nicht ab. Weiterhin wird der Aufwand für den Angreifer deutlich erhöht, da er immer einen Großteil aller mobilen Endgeräte kompromittieren müsste, um kein Schlüsselmaterial "zu verpassen".
Multipath Key Reinforcement (MKR) ist die Idee, Schlüsselmaterial In-Band über verschiedene Wege im VPN zu verteilen [SKS26b]. Gelingt es einem Angreifer dabei nicht, immer alle Pfade abzuhören (und die in jedem Fall eingesetzte PQC zu brechen), kann sich punktuell erreichte zusätzliche Sicherheit (etwa durch Classic McEliece, QKD oder BTKE) sehr schnell im gesamten Netz "ausbreiten".
[SKS26b] |
| Schatz, David; Koerfgen, Hedwig; Schaefer, Guenter: A Distributed Protocol for Multipath Key Reinforcement in Virtual Private Networks. QSNS, 2026. Accepted and in Press. |
[KSS+26] |
| Koerfgen, Hedwig; Schatz, David; Smeenk, Guido E.; Schaefer, Guenter; Koch, David: A Shared Risk Link Group Approach for Multi-Path Key Relay in QKD Networks. QCNC, 2026. Accepted and in Press. |
[SKS26a] | Schatz, David; Koerfgen, Hedwig; Schaefer, Guenter: Automated Distribution of Out-of-Band Key Material in Virtual Private Networks. ICISSP, 2026. Accepted and in Press. Preprint. | |
[LSS25] | Lucks, Stefan; Schatz, David; Schaefer, Guenter: On the Security of Opportunistic Re-Keying. SECRYPT, 2025. Preprint. | |
[SASM24] | Schatz, David; Altheide, Friedrich; Schaefer, Guenter; Martius, Kai: Quantensichere VPN-Infrastrukturen. 20. Deutscher IT-Sicherheitskongress, 2024. | |
Schatz, David; Altheide, Friedrich; Koerfgen, Hedwig; Rossberg, Michael; Schaefer, Guenter: Virtual Private Networks in the Quantum Era: A Security in Depth Approach. SECRYPT, 2023. Preprint. |