9min Security

Quantumcomputers bedreigen niet alleen geheimen, maar ook vertrouwen

Trust Now, Forge Later bedreigt kritieke infrastructuur

Quantumcomputers bedreigen niet alleen geheimen, maar ook vertrouwen

Terwijl veel aandacht uitgaat naar het risico dat quantumcomputers versleutelde data kunnen kraken, waarschuwen experts voor een minstens zo groot gevaar: aanvallers die straks digitale handtekeningen kunnen vervalsen. Daarmee kunnen ze malafide software installeren op industriële systemen. Voor een land als Nederland – met zijn digitaal gestuurde havens, kwetsbare waterwerken, energienetten en positie als Europees internetknooppunt – is dat geen theoretische dreiging.

De meeste IT-professionals kennen inmiddels wel het begrip Harvest Now, Decrypt Later (HNDL): het idee dat aanvallers nu versleutelde data verzamelen om die later, zodra quantumcomputers krachtig genoeg zijn, te kunnen ontcijferen. Maar er is een tweede quantumdreiging die veel minder aandacht krijgt, terwijl die mogelijk nog ernstiger is: Trust Now, Forge Later (TNFL). Waar HNDL draait om het kraken van versleuteling, gaat TNFL over het vervalsen van digitale handtekeningen.

“Harvest Now, Decrypt Later draait vooral om IT. Trust Now, Forge Later gaat meer over OT. En daar praat eigenlijk niemand over,” zegt Steven Webb, analist en managing partner van Westlands Advisory, in gesprek met ICT Magazine. Webb identificeerde in een recente analyse 21 quantum-gerelateerde risico’s die specifiek operationele technologie (OT) raken – de industriële controlesystemen die fabrieken, energiecentrales en waterzuiveringen draaiende houden.

Van IT naar OT

Voor veel IT-professionals is OT relatief onbekend terrein. Waar IT draait om de bekende CIA-triade (Confidentiality, Integrity, Availability) en vooral om databescherming, ligt de focus bij OT op veiligheid en betrouwbaarheid van fysieke processen. “Als het om IT gaat, heb je vooral te maken met vertrouwelijkheid van data,” legt Webb uit. “Maar OT-omgevingen zijn van nature gebouwd op onderlinge trust; apparaten vertrouwen elkaar omdat ze elkaars digitale handtekeningen herkennen. Als je apparaten in die omgeving hebt die gecompromitteerd zijn en dus niet te vertrouwen zijn, dan kan dat fysieke operaties verstoren.”

Een industriële olieraffinaderij met grote metalen constructies, pijpen, tanks en schoorstenen onder een heldere hemel.

Met andere woorden: waar IT-systemen vooral kwetsbaar zijn voor datalekken, zijn OT-systemen kwetsbaar voor het doorbreken van dat onderlinge vertrouwen. Denk aan programmeerbare logische controllers (PLC’s) die kleppen aansturen in een chemische fabriek, SCADA-systemen die een elektriciteitsnet monitoren en besturen, of de digitale besturingssystemen van sluizen en gemalen. Deze systemen vertrouwen op digitale handtekeningen om te verifiëren dat software-updates en commando’s echt afkomstig zijn van vertrouwde bronnen. Wanneer quantumcomputers die handtekeningen kunnen vervalsen, verdwijnt dat vertrouwen – met potentieel catastrofale gevolgen.

Het verschil tussen kraken en vervalsen

Het fundamentele verschil tussen HNDL en TNFL zit in wat er op het spel staat en hoe snel de impact zich manifesteert. HNDL is een geleidelijk proces: een aanvaller moet eerst jarenlang versleutelde data verzamelen en opslaan, wachten tot quantumcomputers krachtig genoeg zijn [Q-day, red.], en vervolgens elk bestand individueel ontcijferen. Zoals Marin Ivezic, CEO van Applied Quantum, het formuleert in zijn analyse over TNFL: “Q-Day voor handtekeningen voelt als een klif, niet als een langzame afdaling.”

Want zodra een quantumcomputer digitale handtekeningen kan vervalsen, kan een aanvaller in één klap malafide firmware distribueren naar mogelijk duizenden industriële apparaten. Die update wordt zonder argwaan geaccepteerd – het ziet er immers uit als een legitieme update van de fabrikant. “De quantumdreiging gaat niet alleen over gestolen geheimen over tien of twintig jaar,” benadrukt Ivezic. “Trust Now, Forge Later betekent dat aanvallers straks de digitale handtekeningen kunnen vervalsen waarop we vandaag vertrouwen voor software, apparaten en kritieke infrastructuur. Dat is een integriteits- en veiligheidsprobleem, geen privacykwestie. En dat moet nu worden aangepakt.”

Ivezic maakt de impact helder: waar HNDL de vertrouwelijkheid van data bedreigt, ondermijnt TNFL de integriteit en authenticiteit van systemen zelf. “Een versleuteld bericht dat door een tegenstander wordt ontcijferd is een ernstige inbreuk, maar een vervalst commando dat door een veiligheidskritisch systeem wordt geaccepteerd, kan catastrofaal zijn,” schrijft hij in een andere publicatie over Trust Now, Forge Later.

Het Purdue-model als raamwerk

Om te begrijpen waar precies de kwetsbaarheid zit, gebruikt Webb het Purdue-model – een gelaagd framework dat industriële netwerken beschrijft. Onderaan zitten de veldapparaten (PLCs) die sensoren uitlezen en kleppen en pompen aansturen. Daarboven de SCADA-systemen die alles monitoren en besturen. Al die apparaten vertrouwen op digitale handtekeningen om te verifiëren dat firmware-updates en commando’s legitiem zijn.

Westlands Advisory bracht in kaart hoe quantum-risico’s zich manifesteren over de verschillende lagen van het Purdue-model. Van de IT-systemen bovenaan tot de veldapparaten onderaan: elk niveau heeft zijn eigen kwetsbaarheden. Waar moderne systemen nog te upgraden zijn naar quantum-veilige cryptografie, moeten oude apparaten die niet meer te updaten zijn vooral geïsoleerd en gemonitord worden.

Nederlandse kwetsbaarheid

Voor Nederland zijn de risico’s bijzonder acuut. Neem het watermanagement: een groot deel van Nederland ligt onder de zeespiegel en is afhankelijk van een complex systeem van dammen, sluizen, gemalen en dijkbewaking. Deze systemen worden allemaal digitaal gestuurd en beheerd. Als een kwaadwillende actor de firmware van besturingssystemen op kritieke waterwerken zou kunnen compromitteren, zijn de gevolgen nauwelijks te overzien.

Ook de Rotterdamse haven – de grootste van Europa en een cruciaal knooppunt voor de wereldhandel – draait op digitaal gestuurde logistiek. Kraansystemen, containerterminals, verkeersleiding: het zijn allemaal OT-systemen die afhankelijk zijn van digitale handtekeningen om te verifiëren dat commando’s legitiem zijn. “Als een statelijke actor de havens van Amsterdam of Rotterdam zou kunnen compromitteren, dan zou Nederland, qua handel, in een gat vallen,” zegt Webb.

Het besef van deze specifieke dreiging lijkt nog niet doorgedrongen tot veel organisaties. Waar het handboek over post-quantum cryptografie van de AIVD – ontwikkeld samen met TNO en het CWI – uitgebreid ingaat op de HNDL-dreiging, ontbreekt een specifieke OT-roadmap voor TNFL. Dat terwijl Marc Stevens, senior onderzoeker bij het CWI, al eerder waarschuwde dat migraties naar nieuwe cryptografische standaarden gemakkelijk vijf tot tien jaar duren.

Vergelijkingen en formules met betrekking tot kwantummechanica worden met wit krijt op een schoolbord geschreven.

De tijdsdruk neemt toe

Die lange doorlooptijd botst met de steeds dichterbij komende dag waarop quantumcomputers krachtig genoeg zijn om huidige cryptografie te breken. “Als dat in 2030 is, zoals experts nu voorspellen, dan is het behoorlijk alarmerend dat de meeste nationale overheden organisaties pas adviseren om tussen 2030 en 2035 over te stappen,” zegt Webb. “Als Q-Day in 2030 is en je stapt dan pas over, ben je al te laat voor TNFL.”

Het probleem wordt nog urgenter door de realiteit van industriële systemen. “Deze fabrieken zijn 35 jaar oud of hebben nog langere levensduren. Je kunt ze dus niet zomaar updaten,” legt Webb uit. Fabrieken en energiecentrales kunnen niet zomaar offline gehaald worden voor software-updates. “Onderhoudsvensters worden ingepland, vaak maar twee keer per jaar, en dan leggen ze de fabriek voor een heel korte tijd stil om wat reparaties en updates te doen.”

Die beperkte onderhoudsvensters maken de migratie naar quantum-veilige cryptografie bijzonder uitdagend. Er zijn misschien maar twee keer per jaar mogelijkheden om cruciale updates door te voeren. “Als Q-Day inderdaad rond 2030 valt en je hebt maar vier tot acht onderhoudsvensters per jaar, dan is de tijd om te handelen zeer beperkt.” Systemen die nu worden geïnstalleerd, draaien immers nog in de jaren 2040.

Het PKI Consortium – dat wereldwijd de grootste conferenties over post-quantum cryptografie organiseert – onderstreepte tijdens hun conferentie in Austin begin 2025 met ruim 2.000 deelnemers de urgentie. In een verslag op hun website staat: “Uitstel vormt het grootste risico, en directe actie is essentieel om quantum-weerbaarheid te bereiken.” De focus verschoof dit jaar definitief van theoretische verkenning naar concrete, uitvoerbare stappen, vertelt Webb, die bij de conferentie aanwezig was.

Van richtlijnen naar mandaten

Vooralsnog zijn de adviezen rond post-quantum cryptografie grotendeels vrijblijvend. “Op dit moment zijn het richtlijnen,” zegt Webb. “Maar ik verwacht dat we heel snel verplichte regelgeving gaan krijgen.” Hij wijst op NERC CIP in de Amerikaanse energiesector als voorbeeld van effectieve, verplichte regulering die echte verandering afdwingt.

In Nederland zou de implementatie van NIS2 een kans kunnen bieden om PQC-eisen op te nemen voor vitale sectoren. Webb is er stellig in: zonder mandaten zal het te traag gaan. “Beveiliging wordt nog steeds gezien als een kosteninvestering. Daarom bewegen organisaties langzaam, tenzij ze volledig gereguleerd zijn.”

Mensen zitten aan bureaus met meerdere computermonitoren die gegevens en beelden weergeven in een controlekamer; aan de muur vooraan zijn grote schermen gemonteerd.

Beginnen met inventariseren

De eerste stap is gelukkig helder. “Waar industriële bedrijven moeten starten is bij het in kaart brengen van hun assets en de cryptografie die ze draaien,” zegt Webb. “Bovendien moeten we weten wat de afhankelijkheden zijn. Welke apparaten heb je? Welke cryptografie draait daarop? Is het überhaupt versleuteld, of gaat het om plain text?” Ivezic ziet dat voorlopers quantum inmiddels behandelen als een strategisch integriteits- en veiligheidsrisico, niet als een ver-weg-scienceproject. “Ze brengen in kaart waar handtekeningen en certificaten hun operaties ondersteunen, bouwen crypto-agility in hun systemen, starten post-quantum pilots. En cruciaal: ze richten zich op operationele technologie, waar levensduren lang zijn en upgrades moeilijk.”

Die cryptografische inventarisatie – zoals ook Ivezic benadrukt in zijn publicaties – is een stap die organisaties sowieso kunnen uitvoeren. Het geeft inzicht in de omvang van het probleem en helpt prioriteren waar te beginnen. “Als ze dat eenmaal begrepen hebben, kunnen ze kijken naar: oké, waar zit het risico? Moet ik die cryptografie meteen upgraden? Of kan ik wachten?” aldus Webb.

De oplossingen bestaan al. Post-quantum cryptografie-algoritmes zoals Kyber, Falcon en Dilithium zijn beschikbaar en gecertificeerd door NIST. Nederland speelde daarbij een vooraanstaande rol: Léo Ducas van het CWI was betrokken bij twee van de vier NIST-standaarden die vorig jaar werden gepubliceerd. De technologie is er. Het gaat erom die technologie te implementeren in systemen die ontworpen zijn voor een pre-quantum wereld.

De uitdaging is niet technisch, maar organisatorisch en urgent. Want als het puntje bij paaltje komt, gaat het niet alleen om geheimen die ontcijferd kunnen worden. Het gaat om vertrouwen dat vervalst kan worden. En in een land waar de helft van het oppervlak onder de zeespiegel ligt, waar de haven van Rotterdam een economische levensader vormt, en waar energie- en watervoorziening afhangen van digitaal gestuurde systemen, is dat vertrouwen letterlijk van levensbelang. Of, zoals Ivezic het samenvat: “Focus op OT, want daar is het moeilijker en zijn de gevolgen groter. Pak eerst de grootste risico’s aan.”