BLOG

Quantum-ready: Ein praxisnaher Leitfaden zur Aktivierung von PQC mit F5

Peter Scheffler Thumbnail
Peter Scheffler
Veröffentlicht am 4. September 2025

Quantencomputing steht kurz bevor und wird die kryptografischen Systeme revolutionieren, die unsere Daten, Kommunikation und Infrastruktur schützen. Beginnen Sie jetzt mit den Vorbereitungen. In dieser sechsteiligen Blogserie zur Post-Quanten-Kryptografie (PQC) erklären Ihnen führende Kryptografie-Experten von F5, welche Risiken bestehen, welche Chancen sich bieten und welche Maßnahmen Ihr Unternehmen heute ergreifen kann, um in einer post-quantischen Welt sicher zu bleiben. Die Zukunft ist näher, als Sie denken. Lassen Sie uns gemeinsam bereit sein.

Post-Quanten-Kryptografie (PQC) ist keine Aufgabe für die Zukunft – sie bestimmt bereits jetzt, wie wir sichere Systeme entwickeln. Quantencomputing bedroht die heutige Verschlüsselung, und „Jetzt abgreifen, später entschlüsseln“ ist bereits Realität. Mit der Ratifizierung von FIPS 203 und der Unterstützung in F5 BIG-IP v17.5.1, Teil der F5 Application Delivery and Security Platform, können Sie jetzt den hybriden PQC-Schlüsselaustausch produktiv einsetzen.

Warum PQC jetzt entscheidend ist

FIPS 203 (ML-KEM, basierend auf Kyber) ist der erste von der US-amerikanischen National Institute of Standards and Technology (NIST) zugelassene Post-Quanten-Algorithmus für Public-Key-Verschlüsselung und TLS-Schlüsselaustausch. Ohne PQC können Sie heute übertragene, langfristig speicherbare Daten sammeln und später entschlüsseln. Das gefährdet APIs, Kundenportale und sensible B2B-Austausche bereits, bevor groß angelegte Quantencomputer verfügbar sind.

Deshalb sollte hybrides PQC heute für Systeme mit vertraulichen personenbezogenen Daten, Zahlungsinformationen oder geschützten Unternehmensdaten höchste Priorität haben.

Hybrid-PQC ist wie das Tragen von Sicherheitsgurt und Airbag zugleich. Die klassische Kryptografie von heute (wie RSA oder ECC) hält alltäglichen Angriffen stand, doch Quantencomputer werden sie früher oder später überwinden. Indem wir traditionelle Verfahren mit post-quanten-Algorithmen im selben Handshake kombinieren, sichern Sie Ihre Systeme doppelt: mit der bewährten Sicherheit von heute und einer quantenresistenten Schutzschicht gegen künftige Bedrohungen.

Praktisch betrachtet bedeutet hybrides PQC, dass Ihr Browser, Ihre App oder Ihre API-Verbindung Schlüssel sowohl mit einem bewährten Algorithmus (wie X25519) als auch mit einem PQC-Algorithmus (wie ML-KEM) erstellt. Solange einer davon sicher ist, bleiben Ihre Daten geschützt. Das ist jetzt besonders wichtig, weil wir uns in einer Übergangsphase befinden: Die etablierten Verfahren sind weit verbreitet und effizient, während die neuen Algorithmen noch getestet, standardisiert und eingeführt werden. Hybrides PQC sichert die Kompatibilität und verhindert gleichzeitig die Lücke „Jetzt abfangen, später entschlüsseln“.

Deshalb raten Regulierungsbehörden und Normungsgremien wie NIST zu einer hybriden Einführung: So schützen Sie vertrauliche Datenflüsse jetzt praxisnah und gewinnen gleichzeitig Zeit, Ihre Systeme für eine vollständige Post-Quanten-Ära zu testen, anzupassen und vorzubereiten.

Wie Sie mit der PQC-Bereitstellung beginnen

Aktivieren Sie PQC zunächst an Ihren am stärksten exponierten TLS-Endpunkten – etwa Anmeldeportalen, Webanwendungen und APIs – und weiten Sie dies dann auf interne Dienste aus. Edge-Endpunkte wie CDNs und API-Gateways sind dabei ideale Startpunkte, da Sie hier hybriden Schlüsselaustausch einführen können, ohne Backend-Systeme anzupassen.

PQC-Bereitschaftsübersicht

Wie Unternehmen PQC zwischen dem Client und F5 BIG-IP sowie zwischen BIG-IP und einem PQC-aktivierten Server einsetzen können.

Vorteile der Integration von PQC mit F5

PQC in Ihren Webanwendungen einzuführen bedeutet nicht nur, ein Compliance-Kästchen abzuhaken – Sie stärken damit die Widerstandsfähigkeit Ihrer Sicherheitsarchitektur. Da FIPS 203 (ML-KEM) jetzt ratifiziert ist und in BIG-IP v17.5.1 unterstützt wird, können Sie als F5-Kunde damit beginnen, hybrides PQC direkt am Edge zu aktivieren, wo es das höchste Risikominimierungspotenzial bei minimalen Betriebsunterbrechungen bietet.

Einer der größten Vorteile liegt in der Zentralisierung. Indem Sie PQC auf der F5-Plattform bereitstellen, schützen Sie TLS quantensicher, ohne jede einzelne Anwendung umgestalten zu müssen. So sichern Sie sensible Portale, APIs und B2B-Austausche über einen einzigen Kontrollpunkt gegen „ernten und später entschlüsseln“-Angriffe ab. Das vereinfacht zudem Audit- und Compliance-Berichte – besonders wichtig, da Behörden wie die U.S. Cybersecurity & Infrastructure Security Agency (CISA) sowie Standards wie NIST die schnellere Post-Quantum-Vorsorge in Regierung und Wirtschaft vorantreiben.

Leistung und Kompatibilität sind ebenfalls entscheidend. Hybrider Schlüsselaustausch kombiniert einen effizienten klassischen Algorithmus wie X25519 mit ML-KEM. So bleibt der Datenverkehr mit heutigen Browsern und Clients kompatibel und erhält gleichzeitig eine quantensichere Schutzebene. Da die TLS-Terminierung bereits innerhalb von BIG-IP erfolgt, nutzen Sie dessen Optimierungsmöglichkeiten, um den durch PQC entstehenden Rechenaufwand zu reduzieren. Das verringert die Leistungsverluste, die ansonsten direkt auf die Server Ihrer Anwendungen lasten würden.

Schließlich bietet sich auch ein strategischer Vorteil. Mit der Implementierung von PQC durch F5 setzen Sie Ihr Unternehmen als Vorreiter in einer dynamisch wachsenden Sicherheitslandschaft in Szene. Kunden, Regulierungsbehörden und Partner fragen vermehrt nach der Sicherheit vor kommenden Bedrohungen. Wenn Sie F5-gestütztes PQC live im Einsatz vorweisen können, zeigen Sie technologische Führungsstärke und eine klare Verpflichtung zum langfristigen Schutz Ihrer Daten. In vielen Branchen hebt Sie das deutlich von anderen ab.

Gut ausgerüstet für den Quantensprung

PQC markiert keinen einmaligen Wechsel, sondern läutet eine kontinuierliche Weiterentwicklung kryptografischer Standards ein. Setzen Sie bei Ihren am stärksten exponierten Services an und bauen Sie von dort aus weiter aus. Sprechen Sie mit Partnern über PQC-Bereitschaft und planen Sie regelmäßige Überprüfungen ein, sobald neue Standards entstehen.

Wesentliche Erkenntnisse:

  • Aktivieren Sie TLS 1.3 und testen Sie Hybrid-PQC in der Entwicklung
  • Setzen Sie öffentliche APIs, Anmeldeprozesse und vertrauliche Datenpfade an erste Stelle
  • FIPS 204/205 zur Unterstützung von postquantensicheren Signaturen verfolgen
  • Planen Sie Berichts- und Schlüsselwechselprozesse fest in Ihre Roadmap ein

Freuen Sie sich auf den abschließenden Blogbeitrag unserer Reihe, in dem wir über PQC hinaus einen ganzheitlichen Ansatz zur Minimierung von Quantenrisiken vorstellen.

Schauen Sie sich auch unsere vorherigen Blogbeiträge aus der Reihe an:

Apps, Netzwerke und Altsysteme im Fokus der Quanten-Technologie: Aus Sicht eines CISO

PQC-Standards und Zeitpläne verstehen

Ausgangssituation: Warum ist PQC relevant?

Eine fundierte Einschätzung zum Hype um Post-Quanten-Kryptographie