20. Mai 2010

Quantenkryptographie gehackt

Category: Hacking,Produkte — Christian @ 19:36

Ultracool, was für ein Hack … auf The Register:

    „Feihu Xu, Bing Qi and Hoi-Kwong Lo at the University of Toronto in Canada have developed a subtle „intercept and resend attack“ where they eavesdrop on some of the quantum bits sent during a quantum key exchange but not so many as push the error rate over the 20 per sent threshold. The boffins demonstrated such a „phase remapping“ attack against commercial quantum cryptography systems from ID Quantique.“

Um das zu verstehen, muss man wissen wie Quantenkryptographie funktioniert. Die Idee ist, man verschickt polarisierte Photonen (Lichtteilchen). Polarisierte Lichtteilchen haben den interessanten Effekt, dass sie durch einen identisch ausgerichteten Polarisationsfilter durchgehen, von einem anders ausgerichteten jedoch gefiltert werden. Einige 3D-Brillen basieren auf dem Prinzip, dass  ein Auge nur horizontal polarisiertes Licht erreicht, das andere Auge nur vertikal polarisiertes Licht und dadurch zwei Bilder dargestellt werden. Soweit so langweilig. Spannend ist jedoch, wenn man einen falsch ausgerichteten Polarisationsfilter verwendet, ist das Photon weg und man kann nachträglich auch nicht mehr feststellen, wie es richtig gedreht gewesen wäre. Für einen Man-in-the-Middle bringt das ein großes Problem mit sich. Ja, man kann im Prinzip die Übertragung abhören ABER der Empfänger bemerkt IMMER, wenn die Übertragung abgehört wird und kann entsprechend reagieren. Dieses Prinzip lässt sich physikalisch beweisen. Da gibt es in der modernen Physik auch keinen Weg drumherum.

Naja, fast. Das Prinzip stimmt nämlich genau genommen nur für EIN EINZELNES Photon. In der Praxis kann man aber keine einzelnen Photonen schicken, da treten viel zu viele Störungen auf. Deshalb schickt man z.B. mit einem Laser immer gleich ein ganzes Lichtbündel. Und schon stimmt die Annahme nicht mehr. Bei einem Lichtbündel ist es nämlich möglich, ein paar wenige Lichtteilchen abzuzweigen und auszulesen während der Rest unverändert weiter geschickt wird. Beispielweise mit einem halbdurchlässigen Spiegel. Die Quantenkryptographiesysteme wissen das und reagieren deshalb mit einem Fehler, wenn mehr als 20% der Photonen in einem Lichtbündel fehlen oder falsch sind.

Man kann sich das für meine Freundin Laien vielleicht so vorstellen, dass man Tischtennisbälle einen Fluss hinab schickt. Weil man nicht weiß, ob alle ankommen schickt man jeden Ball nicht einmal sondern 100 mal. Und Alarm geschlagen wird, wenn weniger als 80 Tischtennisbälle am Ziel ankommen. Der Trick ist also jetzt, weniger als 20 Bälle von jedem Schwung abzufangen und trotzdem die Nachricht zu analysieren.

Die Kanadier haben es jetzt geschafft, ihr Angriffssystem so genau einzustellen, dass es mit deutlich weniger als diesen 20% zurechtkommt.

    „The ID Quantique system is not broken, they say, but requires tweaking to get over the unsafe assumption that error rates of less than 20 per cent must be due to noise and can be safely disregarded.“

Im Prinzip haben sie damit recht. Nur muss in Zukunft wohl jedes Quantenkryptosystem dort wo es eingesetzt wird auch kalibriert werden, um die Grenze herauszufinden, bis zu der Fehler typischerweise auftreten. Die Pauschalannahme von 20% ist jedenfalls nicht mehr hilfreich. Mehr auch in Technology Review.

Mal sehen wie sich das weiterentwickelt.

5 Comments

  1. Hi hi hi… „Feihu Xu, Bing Qi and Hoi-Kwong Lo“ das tönt voll kanadisch 😉

    Ja ja unsere „liebe“ nördliche Nachbaren.
    Mir fällt nur spontan „South Park The Movie“ ein.

    Nein Spass bei Seite… ich kenne mich sehr sehr wenig mit Quantenkryptographie aus. Aber gibt es praktische Beispiele wo Quantenkryptographie eingesetzt wird?

    Comment by PowerShell — 26. Mai 2010 @ 13:40

  2. Klar. Allerdings nicht zur echten Verschlüsselung sondern um einen sicheren Schlüsselaustausch zu ermöglichen. Diffie-Hellman hat ja das Problem, das man damit zwar einen geheimen Schlüssel erzeugen kann, der jedoch anfällig für einen Man-in-the-Middle-Angriff ist, weil die Datenpakete mangels Schlüssel nicht authentisierbar sind. Das Quantenkryptographiesystem von ID Quantique löst das Problem, weil durch die Art der Signalübertragung ein Man-in-the-Middle-Angriff zwingend bemerkt wird (Ausnahme siehe oben 🙂 ). Mit dem System wird nichts verschlüsselt, nur der Schlüssel ausgetauscht.
    Und naja, die Kanadier haben halt auch viele Gastwissenschaftler. Bei Xu, Qui und Lo kann man nichtmal sicher sein, ob das nicht eingewanderte Chinesen aus der Zeit des Eisenbahnbaus oder eingewanderte Vietnamesen aus dem Vietnam-Krieg sind. Dann wären das nämlich waschechte Amerikaner.

    Comment by Christian — 26. Mai 2010 @ 14:24

  3. Danke für deine Erläuterungen. Ich wüsste echt nicht, dass bei der Quantenkryptographie hauptsächlich nur der Schlüssel ausgetauscht wird.

    Sag mal wieso kennst du dich in dem Bereich so gut aus?
    Denn wenn ich das so sagen darf, Quantenkryptographie hat ja nichts DIREKT mit der IT bzw. IT Security zu tun… 😉

    Apropos „Brain Dump MCSE’s“ die meisten „Brain Dumpys“ können nicht mal Quantenkryptographie richtig schreiben.

    Hi hi hi… das bin ich wieder mal böse gewesen 👿

    Comment by PowerShell — 28. Mai 2010 @ 07:34

  4. So gut kenne ich mich gar nicht aus. Allerdings habe ich Informatik und Physik studiert, im Informatik-Studium diverse Kryptographie-Vorlesungen gehört und meine Physikprüfung bei Prof. Zinth abgelegt, der sich mit der Quantenoptik auch gut auskennt, sie allerdings für etwas ganz anderes nutzt.

    Comment by Christian — 28. Mai 2010 @ 10:14

  5. Kommentare gesperrt wegen Spam

    Comment by Christian — 23. Juli 2010 @ 10:49

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.