‘Onkraakbare’ kwantumencryptie nu toch gekraakt

Share Button

Kwantumencryptie zou absoluut onkraakbaar zijn om natuurkundige redenen. Onderzoekers hebben nu toch een manier gevonden om de kwantumbarrière te omzeilen.

Vadim Makarov en zijn team quantum hackers laten weinig heel van de "onbreekbare" kwantumcryptografie. Bron: BBC

Vadim Makarov en zijn team quantum hackers laten weinig heel van de "onbreekbare" kwantumcryptografie. Bron: BBC

Hoe werkt kwantumencryptie?
Kwantumencryptie wordt meestal gebruikt om sleutels uit te wisselen, waarmee dan later boodschappen kunnen worden versleuteld en ontcijferd. Uiteraard mag deze sleutel niet in handen vallen van een afluisterende partij. In QKD wordt de sleutel (als nullen en enen) verstuurd in de vorm van gepolariseerde fotonen. Er zijn twee systemen: bij systeem A trillen de fotonen omhoog (bijvoorbeeld 0) of opzij (1), bij systeem B in twee richtingen die 45 graden met die van systeem A verschillen. Alice (de zender) wisselt op grond van toeval tussen systeem A en B. Bob (de ontvanger) wisselt ook op grond van toevalsgetallen tussen systeem A en B. Het gevolg: in de helft van de gevallen komen de systemen die Alice en Bob gebruiken met elkaar overeen, in de andere helft niet.

Als Eva (een afluisteraar) onderweg Alices fotonen opvangt, ontcijfert en doorstuurt, verandert de kwantumtoestand en gaan de statistieken afwijken.

Als Alice en Bob daarna hun uitkomsten vergelijken, ontdekken ze dat ze afgeluisterd zijn.

Kwantumencryptie steeds meer gebruikt
Sinds 2007 gebruikt Zwitserland quantum key distribution (QKD) om de resultaten van Zwitserse verkiezingen veilig van lokale kiesdistricten naar de centrale datakluis van het kanton Genève te sturen. Ook gebruiken banken, multinationals en ziekenhuizen deze techniek al om privacy-gevoelige informatie naar ver weg gelegen backupcentra te versturen. Dit doen ze in combinatie met priemgetal-encryptie met een privé- en publieke sleutel.
Op het eerste gezicht heel verstandig, immers de beveiliging bewust op een fundamentele natuurwet. Schijn bedreigt echter. Er zijn  nu verschillende lekken ontdekt. En dat is erg slecht nieuws voor de banken en andere bedrijven die hier gebruik van maken.
Ook is er nog een veel groter potentieel lek. Zou ooit een wiskundige een manier ontdekken om de producten van priemgetallen snel te kraken, dan zouden alle geheime commerciële berichten ontcijferd kunnen worden  en kon er niet elektronisch gehandeld worden. Zo zouden veel bankiers hun bonus mislopen. QCD geeft een onmisbare extra bescherming. In theorie.

Toch gekraakt door verblinding
Dit zou in theorie QKD systemen ondoordringbaar maken. In 2008 besloten Makarov en zijn team quantum hackers de proef op de som te nemen en gaten in de beveiliging te vinden. Dat lukte. Ze ontdekten dat ze de detectors konden “verblinden” met een lichtflits, waardoor deze niet langer op een enkel foton reageren, maar wel op een tweede, sterkere impuls. Omdat de lichtstraal wordt verdeeld over verschillende ontvangers, kan Eva de lichtpuls zo afstemmen dat deze niet door drie van de vier detectors wordt opgemerkt, maar wel door de vierde detector om deze te laten registreren wat zij wil. Zo kan ze Alice’s boodschap lezen en deze in correcte vorm doorzenden naar Bob, zonder dat het percentage fouten stijgt [1]. Dit bleek ook te werken bij het kraken van de commercieel verkrijgbare QKD systemen van het Zwitserse ID Quantique en het Amerikaanse Magiq Technologies en vijf andere systemen[2].

Ook een complete sleutel bleek af te luisteren. Makarov’s team quantum hackers namen hun afluisterapparatuur mee naar het centrum voor kwantumtechnologie van de universiteit van Singapore. In samenwerking met Christian Kurtsiefer en zijn team luisterden ze een 290 m lange glasvezelkabel tussen Alice en Bob af en wisten zo in enkele minuten een complete sleutel van 300 000 bits af te luisteren. Er trad zelfs geen tijdverlies op; de detector werd in het geheel niet opgemerkt.

Hackers schrijven hun eigen sleutel
Een andere strategie, ontwikkeld in München, is de ontvanger een valse sleutel verstrekken. De detectoren zijn namelijk alleen actief voor een korte periode. Als een foton buiten dit tijdvenster wordt ontvangen, wordt het niet opgemerkt. Door in deze korte “gaten” fotonen te zenden kunnen drie van de vier detectoren uitgeschakeld worden. Als Bob een foton waarneemt, is dat zeker afkomstig van de vierde detector, anders zou het foton verloren zijn gegaan. Door dit proces te herhalen kan de luistervink zelfs bepalen uit welke tekens de sleutel zal bestaan. [4]

Een derde benadering, ontwikkeld door Hoi-Kwong Lo van de universiteit van Toronto is er voor te zorgen dat Alice en Bob ‘gewend’ raken aan een hoger foutniveau dan gebruikelijk. In commerciële QCD systemen stuurt Bob eerst een precies getimede lichtpuls naar Alice, die vervolgens met een fasemodulator  versleutelt en terugstuurt. Aan de hand hiervan wordt de fasemodulator toegepast. Als de afluisteraar dit tijdsignaal verstoort, bijvoorbeeld door de glasvezelkabel te verlengen of juist te verkorten, wordt een extra foutenbron geïntroduceerd. Deze verbergt Eva’s afluisterpraktijken.[5]

Hoe kunnen deze aanvallen worden gestopt?
Twee van de drie aanvallen zijn vrij eenvoudig te verhelpen. Door een extra weerstandje te verwijderen, is de detector niet meer te verblinden. Een dergelijk oplossing is waarschijnlijk ook mogelijk voor het timing probleem – bijvoorbeeld door het systeem veel minder tolerant te maken voor welke fouten dan ook. Volgens sommigen is het snel verhelpen van dit soort problemen de oplossing. Volgens anderen komen deze problemen voort uit een fundamentele fout, waardoor steeds weer nieuwe zwakke punten opduiken en moeten we een andere strategie kiezen voor het versleutelen. Cryptoloog Lars Lidersen gelooft daarom vooral in periodieke zelfcontroles van de apparaten.

Bronnen
1. Vadim Makarov et al.,Controlling an actively-quenched single photon detector with bright  light, Arxiv.org, 2008/2011 (v4)
2. V. Makarov et al., Hacking commercial quantum cryptography systems by tailored bright illumination, Nature Photonics (2010)
3. V. Makarov et al., Full-field implementation of a perfect eavesdropper on a quantum cryptography system, Nature Communications (2011)
4. Harald Weinfurter et al., Quantum eavesdropping without interception: an attack exploiting the dead time of single-photon detectors, New Journal of Physics (2011)
5. Feihu Xu et al., Experimental demonstration of phase-remapping attack in a practical quantum key distribution system, New journal of Physics (2010)

Share Button

Germen

Hoofdredacteur en analist (Visionair.nl) Expertise: biologische productiesystemen (master), natuurkunde (gedeeltelijek bachelor), informatica

Dit vind je misschien ook interessant:

1 reactie

  1. moerstaal schreef:

    Sjee wat ingewikkeld. Zo ver ik weet zijn computer centra van bijv. de Nederlandse overheid verbonden met eigen fysieke lijnen. Data wordt ook nog eens versleuteld verzonden. Deze sleutel wordt maar een maal uitgedeeld. Ik mag aannemen dat deze sleutel niet via deze lijn maar via een ander communicatiemiddel wordt verstrekt waarna er een permanent versleutelde verbinding wordt opgezet. Periodiek zou je deze dan weer opnieuw op kunnen zetten om de veiligheid hoog te houden.

    Probleem met steeds complexere technieken is dat Murphy’s law zijn intrede doet.
    Ik ontwikkel zelf webapplicaties en mijn devies is het simpel te houden. Helaas willen de meeste techneuten en beleidsmakers cutting edge technologie. Als ze horen dat je nog steeds MD5 encryptie gebruikt om wachtwoorden mee te versleutelen lig je eruit. Er is in 99,99% van de gevallen echter niets mis mee. Sterker nog, je weet eventueel de minpunten en van nieuwere systemen weet je dat in mindere mate omdat het nieuwer is en complexer.
    Hou het simpel. Veiligheid zit in het protocol. Desnoods geef je een wachtwoord in het echte leven op basis van een trefwoord en een getal halverwege het trefwoord bijv. ‘tref246woord’. Dan hoeft niemand er notitie van te maken maar heb je niet het gevaar van een dictionary attack.

Geef een reactie

Advertisment ad adsense adlogger