20. Mai 2010
Ultracool, was für ein Hack … auf The Register:
„Feihu Xu, Bing Qi and Hoi-Kwong Lo at the University of Toronto in Canada have developed a subtle „intercept and resend attack“ where they eavesdrop on some of the quantum bits sent during a quantum key exchange but not so many as push the error rate over the 20 per sent threshold. The boffins demonstrated such a „phase remapping“ attack against commercial quantum cryptography systems from ID Quantique.“
Um das zu verstehen, muss man wissen wie Quantenkryptographie funktioniert. Die Idee ist, man verschickt polarisierte Photonen (Lichtteilchen). Polarisierte Lichtteilchen haben den interessanten Effekt, dass sie durch einen identisch ausgerichteten Polarisationsfilter durchgehen, von einem anders ausgerichteten jedoch gefiltert werden. Einige 3D-Brillen basieren auf dem Prinzip, dass ein Auge nur horizontal polarisiertes Licht erreicht, das andere Auge nur vertikal polarisiertes Licht und dadurch zwei Bilder dargestellt werden. Soweit so langweilig. Spannend ist jedoch, wenn man einen falsch ausgerichteten Polarisationsfilter verwendet, ist das Photon weg und man kann nachträglich auch nicht mehr feststellen, wie es richtig gedreht gewesen wäre. Für einen Man-in-the-Middle bringt das ein großes Problem mit sich. Ja, man kann im Prinzip die Übertragung abhören ABER der Empfänger bemerkt IMMER, wenn die Übertragung abgehört wird und kann entsprechend reagieren. Dieses Prinzip lässt sich physikalisch beweisen. Da gibt es in der modernen Physik auch keinen Weg drumherum.
Naja, fast. Das Prinzip stimmt nämlich genau genommen nur für EIN EINZELNES Photon. In der Praxis kann man aber keine einzelnen Photonen schicken, da treten viel zu viele Störungen auf. Deshalb schickt man z.B. mit einem Laser immer gleich ein ganzes Lichtbündel. Und schon stimmt die Annahme nicht mehr. Bei einem Lichtbündel ist es nämlich möglich, ein paar wenige Lichtteilchen abzuzweigen und auszulesen während der Rest unverändert weiter geschickt wird. Beispielweise mit einem halbdurchlässigen Spiegel. Die Quantenkryptographiesysteme wissen das und reagieren deshalb mit einem Fehler, wenn mehr als 20% der Photonen in einem Lichtbündel fehlen oder falsch sind.
Man kann sich das für meine Freundin Laien vielleicht so vorstellen, dass man Tischtennisbälle einen Fluss hinab schickt. Weil man nicht weiß, ob alle ankommen schickt man jeden Ball nicht einmal sondern 100 mal. Und Alarm geschlagen wird, wenn weniger als 80 Tischtennisbälle am Ziel ankommen. Der Trick ist also jetzt, weniger als 20 Bälle von jedem Schwung abzufangen und trotzdem die Nachricht zu analysieren.
Die Kanadier haben es jetzt geschafft, ihr Angriffssystem so genau einzustellen, dass es mit deutlich weniger als diesen 20% zurechtkommt.
„The ID Quantique system is not broken, they say, but requires tweaking to get over the unsafe assumption that error rates of less than 20 per cent must be due to noise and can be safely disregarded.“
Im Prinzip haben sie damit recht. Nur muss in Zukunft wohl jedes Quantenkryptosystem dort wo es eingesetzt wird auch kalibriert werden, um die Grenze herauszufinden, bis zu der Fehler typischerweise auftreten. Die Pauschalannahme von 20% ist jedenfalls nicht mehr hilfreich. Mehr auch in Technology Review.
Mal sehen wie sich das weiterentwickelt.
28. Dezember 2007
In diesem Vortrag ging es um die aktuelle Entwicklung in der Quantenkryptographie, hauptsächlich quantenkryptographische Schlüsselverteilung. Die Präsentation wurde in Form einer Diskussions- und Vortragsrunde von einer Gruppe Physiker gehalten, die sich mit Quantenkryptographie beschäftigt.
Eine Einführung in die Verschlüsslung zeigt die typischen Probleme, Schlüsselaustausch bei symmetrischer Verschlüsselung und Berechnung des Private Key aus dem Public Key bei Verwendung des RSA-Algorithmus (mit geringer Schlüssellänge). Anschließend wird auf die physikalischen Eigenschaften von Photonen, insbesondere ihre Polarisierung und die Polarisationsfilter eingegangen. Wichtig war der Hinweis aus die Unschärferelation von Heisenberg, die sich nicht umgehen lässt (auch nicht, wenn man clever ist). Zur Kodierung wird in den meisten Implementierungen das BB84 Protokoll verwendet.
Das eigentliche Problem der Quantenkryptographie liegt auch nicht in der Physik an sich sondern in fehlerhaften Implementierungen. Die Hersteller dieser Geräte versprechen, da die Physik absolut sicher ist, sind das natürlich auch die Geräte und diese Annahme ist leider falsch. Genau wie AES ein (ausreichend) sicherer Algorithmus ist, kann der Algorithmus fehlerhaft implementiert werden und einem Angreifer (z.B. über einen Side-Channel Angriff) Zugriff auf den Enryption-Key erlauben. Gegen das Quantenkryptographische System lassen sich beispielsweise Timing Channel Attacken ausführen.
Sehr spannend war, dass die Jungs das komplette selbstgebaute Gerät aus Singapur nach Deutschland gebracht haben um es live vorzuführen. Meine persönliche Meinung ist jedoch, dass die Quantenkryptographie noch etwas mehr verspricht, als die konkreten Implementierungen tatsächlich halten können. Außer für spezielle (z.B. militärische) Anwendungen macht der Einsatz der Quantenkryptographie noch keinen wirklichen Sinn.
9. September 2007
Nachtrag zur Liste von gestern:
am wahrscheinlichsten … |
nutzlos |
… in der Tasche der Jacke die in die Reinigung gegeben wurde |
USB-Stick mit vertraulichen Unternehmensdaten |
… der Mitarbeiter mit den vertraulichen Daten auf einem USB-Stick |
der Mitarbeiter der sich am wenigsten an Sicherheitsregeln hält |
… mit Sicherheitslöchern wie ein Schweizer Käse aus dem Internet angreifbar |
eine selbst entwickelte interne Anwendung, die „niemals aus dem Internet erreichbar sein wird“ |
… geeignet, um Mitarbeiter in die Paranoia zu treiben |
Webfilter mit drastischen Warnhinweisen, wenn Seiten blockiert werden |
… geeignet, um Mitarbeiter in die Paranoia zu treiben |
Überwachungslogs der Internetnutzung die einen starken Anstieg der Nutzung von Anonymisierungsdiensten nachweisen |
… desillusionierend |
anzunehmen, dass Mitarbeiter den praktischen Nutzen von Sicherheitspolicies verstehen |
… nur dann jemals in Verbreitung wenn günstiger als alle vergleichbaren Lösungen |
Quantenkryptographie |
… außer Kontrolle geraten und vollkommen nutzlos |
Role-based Access Control (RBAC) Projekte, die alle Anwendungen mit allen Benutzerrechten zu erfassen suchen |
… nicht vorhanden, wenn sie dringend benötigt wird |
Geschäftskritische Informationen, die auf einem Desktoprechner gespeichert waren und vom Anwender selbst gesichert wurden |
… das System bei dem nicht jeder rechtzeitig erreicht wird |
ein manuelles telefonisches Stafettenbenachrichtigungsverfahren |
… nicht im Business Continuity Plan enthalten |
Geschäftsbereiche und Niederlassungen, die in den letzten sechs Monaten hinzukamen |
… von einem Auditor gefragt |
egal, auf jeden Fall ist es etwas, das vergessen wurde |
Das Original kommt wieder vom Gartner Security Blog.