Security

Android 17 integriert ML-DSA: Post-Quanten-Kryptografie landet erstmals im mobilen Mainstream

·Pandorex Redaktion·4 min Lesezeit
1053

Als Google Anfang April seine 2029-Deadline für den Q-Day kommunizierte, horchte die Branche auf. Mit der Android-17-Developer-Preview liefert das Unternehmen jetzt die passende Ingenieursarbeit: ML-DSA (Module-Lattice-Based Digital Signature Algorithm), der NIST-standardisierte Post-Quanten-Signaturalgorithmus — früher bekannt als CRYSTALS-Dilithium — wird in Androids Hardware Root of Trust, Verified Boot und die Keystore-APIs integriert.

Was ML-DSA auf Android verändert

ML-DSA ist kein Schlüsselaustausch-Algorithmus — es geht um digitale Signaturen. Diese Unterscheidung ist wichtig, denn Signaturen sind das Rückgrat von Geräteidentität, Software-Attestierung und Firmware-Integrität. Konkret bringt Android 17 Post-Quanten-Schutz in drei kritische Bereiche:

  • Hardware Root of Trust: Geräteidentitäts-Schlüssel in sicherer Hardware können jetzt mit ML-DSA generiert werden. Das schützt Hardware-Attestierung gegen zukünftige quantenfähige Angreifer, die heute bereits Zertifikate sammeln
  • Verified Boot: Die Android Verified Boot Library wird um ML-DSA-Signaturverifikation erweitert. Die Boot-Chain-Integrität — vom Bootloader bis zum System-Image — erhält quantenresistenten Schutz
  • Android Keystore: Entwickler können ML-DSA-Schlüssel über die Standard-Keystore-API generieren und nutzen, unterstützt durch Hardware-Sicherheitsmodule wo verfügbar. Das ermöglicht Post-Quanten-Signaturen auf App-Ebene ohne eigene Krypto-Bibliotheken

NIST-Kontext

ML-DSA wurde im August 2024 als FIPS 204 finalisiert, zusammen mit ML-KEM (FIPS 203) für die Schlüsselkapselung. Die Post-Quanten-Standards des NIST sind das Ergebnis eines achtjährigen Evaluierungsprozesses. Googles Entscheidung, ML-DSA auf der Signaturseite zu priorisieren, folgt dem unmittelbaren Bedrohungsmodell: Während Harvest-now-decrypt-later-Angriffe den Schlüsselaustausch betreffen, ermöglichen Signaturfälschungen Supply-Chain-Angriffe, Identitätsmissbrauch und Attestierungsbetrug — Bedrohungen, die akut werden, sobald Quantenhardware skaliert.

Warum Enterprise-Mobility aufhorchen sollte

Für Unternehmen, die Geräteflotten verwalten, ist das operativ relevant. MDM-Systeme (Mobile Device Management) stützen sich stark auf Geräte-Attestierung und Zertifikatsketten. Wenn diese Ketten auf klassischen Algorithmen basieren, könnte ein ausreichend leistungsfähiger Quantencomputer Geräteidentitäts-Zertifikate fälschen, Enrollment-Kontrollen umgehen oder die Firmware-Verifikation manipulieren.

Mit ML-DSA im Hardware Root of Trust können Android-17-Geräte Attestierungszertifikate ausstellen, die auch in einer Post-Quanten-Umgebung vertrauenswürdig bleiben. Für regulierte Branchen — Finanzwesen, Gesundheitswesen, Verteidigung — schliesst das eine Compliance-Lücke, die sich seit der Finalisierung der NIST-PQC-Standards vergrössert hat.

Software-Signierung und der Play Store

Google hat signalisiert, dass die Entwicklersignaturen im Play Store auf PQC migriert werden. Die ML-DSA-Integration in Android 17 schafft die Grundlage: Sobald die Plattform ML-DSA-Signaturen nativ verifizieren kann, kann das Ökosystem mit der Umstellung der APK- und App-Bundle-Signierung beginnen — ohne extern nachgeladene Krypto-Bibliotheken. Der Zeitplan für eine vollständige Play-Store-Migration bleibt offen, aber die Plattformvoraussetzung ist jetzt da.

Pandorex View

Post-Quanten-Kryptografie hat Jahre in Standardisierungsgremien und Forschungspapieren verbracht. Android 17 ist der Wendepunkt, an dem sie auf Consumer-Hardware im grossen Massstab ankommt. Google wartet nicht auf 2029 — es liefert die Primitive jetzt, damit die Migration inkrementell stattfinden kann statt in Panik. Die Frage an andere Plattformanbieter (Apple, Microsoft, Samsung) ist, ob sie dieses Tempo mitgehen können oder bei einer Transition ins Hintertreffen geraten, die eine harte, physikgetriebene Deadline hat.

Quellen: Google Security Blog (04/2026), NIST FIPS 204, Android 17 Developer Preview Dokumentation.

Kommentare

, um einen Kommentar zu schreiben.

Nach oben swipen
Nächster Artikel

OpenAI startet GPT-5.4-Cyber nur für verifizierte Verteidiger

Security