PQC GEREEDHEID // CHIMERASCOPE
Gekwantificeerde beoordeling van uw cryptografische infrastructuur tegen kwantumcomputingdreigingen — gekoppeld aan CRA-, NIS2- en BSI TR‑02102‑1‑complianceverplichtingen.
Recente vooruitgangen in het onderzoek naar quantumcomputing hebben de geschatte middelen die nodig zijn om breed gebruikte public‑keycryptografie te breken aanzienlijk verminderd. Organisaties die gevoelige gegevens verwerken — financiële administratie, medische informatie, intellectueel eigendom, bedrijfsgeheimen — staan onder een concrete tijdsdruk waarop regelgevers al reageren.
De kernbedreiging is eenvoudig: versleuteld netwerkverkeer dat vandaag wordt onderschept, kan worden opgeslagen en later worden ontcijferd zodra quantumcomputers voldoende capaciteit hebben. Deze “nu oogsten, later ontcijferen”‑strategie maakt post‑quantummigratie tot een risicomanagementprioriteit van nu, niet tot een toekomstige overweging. Huidige schattingen plaatsen het venster tussen onderschepping en ontcijferingscapaciteit op drie tot tien jaar.
NIST heeft in augustus 2024 drie post‑quantumcryptografische standaarden afgerond: ML‑KEM (FIPS 203) voor sleutel‑encapsulatie, ML‑DSA (FIPS 204) voor digitale handtekeningen, en SLH‑DSA (FIPS 205) voor hash‑gebaseerde handtekeningen. Grote infrastructuur‑providers zijn al begonnen met de uitrol — maar de overgrote meerderheid van organisaties heeft hun eigen gereedheid nog niet beoordeeld.
Onze beoordeling evalueert de cryptografische quantumgereedheid van elk extern waarneembaar eindpunt van uw infrastructuur. Toegang tot interne systemen is niet vereist.
Evaluatie van TLS-sleuteluitwisselingsconfiguraties over gestandaardiseerde post-quantum hybride en zuivere algoritmen. Bepaalt of uw eindpunten een quantum-resistente sleuteluitwisseling onderhandelen of kwetsbaar blijven voor onderschepping. Omvat primaire domeinen, subdomeinen en extra servicepoorten.
Analyse van certificaatalgoritmen inclusief beoordeling van handtekeningsschema's en scoring van migratiegereedheid. Evalueert of uw certificaatinfrastructuur kan overstappen op quantum-veilige algoritmen zonder operationele onderbreking — een functie van de uitgevende autoriteit, automatiseringsniveau en pinning-beperkingen.
STARTTLS post-quantum capaciteitsverificatie over uw MX-infrastructuur. E‑mailtransport is een van de meest over het hoofd geziene quantum‑kwetsbare kanalen — actuele gegevens geven aan dat minder dan één procent van de wereldwijde mailservers quantum‑veilige transportversleuteling ondersteunt.
Detectie van protocol-downgrade-kwetsbaarheden die aanvallers in staat stellen verbindingen naar oudere, quantum‑kwetsbare protocolversies te dwingen, zelfs wanneer nieuwere beveiligingen beschikbaar zijn. Omvat een beoordeling van de modernisering van SSH-sleuteluitwisseling over alle blootgestelde beheerinterfaces.
CDN-bewuste analyse die onderscheid maakt tussen quantumbescherming die wordt geboden aan de netwerkrand en bescherming die native is aan uw origin-infrastructuur — een kritische onderscheiding die geen enkel openbaar score-instrument momenteel maakt. Organisaties die afhankelijk zijn van content‑delivery‑netwerken gaan vaak uit van volledige bescherming, terwijl alleen de randlaag quantum-klaar is.
Onze beoordelingen van Europese industriële, financiële en technologische organisaties onthullen een consistent patroon:
Post-quantum cryptografische gereedheid is geen theoretische zorg — het is een opkomende nalevingsvereiste binnen meerdere regelgevende kaders die van toepassing zijn op Europese organisaties.
De CRA vereist dat producten met digitale elementen cryptografische beschermingen implementeren die de stand van de techniek weerspiegelen. Artikel 10 verplicht fabrikanten om vertrouwelijkheid te waarborgen via “passende mechanismen en protocollen” — een bewoording die steeds meer post-quantum gereedheid omvat naarmate NIST‑normen rijpen. Kwetsbaarheidsrapportage wordt verplicht vanaf september 2026, volledige naleving tegen december 2027.
Artikel 21 vereist dat essentiële en belangrijke entiteiten “state‑of‑the‑art” beveiligingsmaatregelen implementeren die proportioneel zijn aan het risico. Naarmate post‑quantum cryptografische standaarden volwassen worden, leidt het niet beoordelen en plannen van migratie tot een aantoonbaar gat in de risicomanagementmaatregelen die NIS2 eist. Verwacht wordt dat sectorspecifieke richtlijnen expliciet verwijzen naar PQC‑migratietijdlijnen.
Het Duitse Bundesamt für Sicherheit in der Informationstechnik (BSI) onderhoudt technische richtlijnen voor aanbevolen cryptografische algoritmen. TR‑02102‑1 classificeert ML‑KEM en ML‑DSA als aanbevolen algoritmen en biedt concrete begeleiding voor organisaties die actief zijn op of diensten leveren aan de Duitse markt. BSI‑richtlijnen hebben bijzonder gewicht voor leveranciers in de publieke sector en gereguleerde industrieën in de DACH‑regio.
De Commercial National Security Algorithm Suite 2.0 stelt een tijdlijn vast voor het uitfaseren van kwantum‑kwetsbare algoritmen in nationale beveiligingssystemen. Hoewel US‑gericht, beïnvloeden de CNSA 2.0‑tijdlijnen wereldwijde toeleveringsketenvereisten — organisaties die de defensie‑, lucht‑ en ruimtevaart‑ of dual‑use‑technologiesector bedienen, ondervinden opeenvolgende nalevingsverplichtingen, ongeacht de jurisdictie.
Elke beoordeling levert een gekwantificeerde gereedheidsscore op die de werkelijke implementatiestatus weergeeft van alle extern waarneembare cryptografische eindpunten. De score houdt rekening met de configuratie van de transportlaag, certificaatstatus, e‑mailbeveiliging, protocolweerstand en infrastructuurarchitectuur.
Post‑quantum sleuteluitwisseling geïmplementeerd op primaire eindpunten. Certificaatinfrastructuur ondersteunt algoritmemigratie. E‑mailtransport omvat quantum‑veilige beschermingen. Er zijn geen significante protocol‑downgrade‑paden gedetecteerd.
Gedeeltelijke post‑quantum implementatie — meestal via CDN‑randbescherming zonder implementatie op origin‑niveau, of met lacunes in e‑mail‑ of SSH‑transport. Migratiepad bestaat, maar vereist gerichte actie op specifieke infrastructuurlagen.
Beperkte of geen post‑quantum beschermingen geïmplementeerd. Certificaatinfrastructuur kan migratie ondersteunen, maar er is nog geen actieve overgang gestart. Protocol‑downgrade‑paden zijn waarschijnlijk aanwezig. Aanbevolen: begin met migratieplanning binnen de huidige begrotingscyclus.
Geen quantum‑veilige beschermingen gedetecteerd. Legacy‑protocolversies worden geaccepteerd. Certificaatbeheer kan snelle migratie belemmeren. Aanbevolen: prioriteer een cryptografische inventaris en migratieroadmap als een onmiddellijke operationele prioriteit.
Significante cryptografische blootstelling, inclusief verouderde algoritmen, afwezigheid van forward secrecy, en structurele barrières voor migratie. Een onmiddellijke beoordeling en herstelplanning zijn gerechtvaardigd.
Nu. NIST-standaarden zijn afgerond, grote infrastructuurproviders implementeren, en regelgevende kaders nemen post-quantum vereisten op. Organisaties die vandaag met de beoordeling beginnen, hebben migratieroadmaps klaar voordat de nalevingsdeadlines arriveren.
Gedeeltelijk. Grote CDN-providers implementeren post-quantum sleuteluitwisseling aan de rand, maar uw origin-server verwerkt de feitelijke gegevens. Als uw origin geen quantum-veilige bescherming heeft, blijft het verkeer tussen CDN en origin kwetsbaar. Onze beoordeling identificeert precies dit gat.
Nee. De beoordeling evalueert de cryptografische configuratie via passieve observatie en standaard TLS-handshake-analyse. Geen exploitatie, geen authenticatiepogingen, geen serviceonderbreking. Voor de standaard beoordelingsscope is geen autorisatie vereist.
E‑mailtransport wordt afzonderlijk beoordeeld van de webinfrastructuur. Onze beoordeling controleert of uw MX-servers quantum-safe STARTTLS ondersteunen — een mogelijkheid die minder dan één procent van de wereldwijde mailservers momenteel biedt.
De PQC-readiness-beoordeling is beschikbaar als een zelfstandige opdracht of als een geïntegreerde laag binnen een uitgebreide externe attack surface-beoordeling. Wanneer gecombineerd, worden PQC-bevindingen opgenomen in de algemene nalevingsmapping en dreigingsscore.
NIST FIPS 203 (ML-KEM), FIPS 204 (ML-DSA), FIPS 205 (SLH-DSA) voor algoritme‑evaluatie. CRA Art. 10, NIS2 Art. 21, BSI TR-02102-1 en CNSA 2.0 voor nalevingsmapping. Alle referenties worden vermeld in het geleverde rapport.
Dien het primaire domein van uw organisatie in voor een post‑quantum cryptografie gereedheidsbeoordeling. De beoordeling wordt binnen 48 uur geleverd als een versleutelde PDF.
Geef het primaire domein van uw organisatie op. De beoordeling omvat alle extern waarneembare cryptografische eindpunten.