Schattenblick → INFOPOOL → NATURWISSENSCHAFTEN → PHYSIK


FORSCHUNG/730: Quantenschlüssel mit technischen Tücken (MPG)


Max-Planck-Gesellschaft - 3. September 2010

Quantenschlüssel mit technischen Tücken

Kommerzielle Anbieter der Quantenkryptografie schließen eine Sicherheitslücke


Daten absolut sicher zu verschlüsseln ist möglich - im Prinzip. Die Quantenkryptografie lässt jeden heimlichen Mithörer auffliegen, der Datenleitungen anzapft. Doch Forscher des Max-Planck-Instituts für die Physik des Lichts sowie der Universitäten Trondheim und Erlangen-Nürnberg haben nachgewiesen, dass die bereits existierenden Systeme noch eine technische Schwachstelle besitzen. Sie erlaubt es einem Datenspion, den Signaldetektor des Empfängers mit handelsüblichen Geräten zu blenden, ohne dass dieser es bemerkt. So kann der unerwünschte Mithörer seine Anwesenheit verbergen. Im Rahmen einer Kooperation mit dem Hersteller ID Quantique haben die Forscher allerdings bereits Gegenmaßnahmen entwickelt. (Nature Photonics online Veröffentlichung, 29. August 2010)


Wenn Banken Kontodaten zwischen verschiedenen Speichern abgleichen, verschlüsseln sie die Datensendungen mit schwer zu knackenden Codes. Bleibt nur das Problem, den digitalen Schlüssel sicher vom Sender zum Empfänger zu bringen - oftmals transportiert ein Bote die Zahlenkolonnen persönlich. Die Quantenkryptografie erlaubt es dagegen, den Schlüssel über ein optisches Netzwerk zu verteilen. Sie arbeitet mit extrem schwachen Signalen, die den Gesetzen der Quantenphysik gehorchen. Diese verhindern, dass ein Spion die Daten unbemerkt abfangen kann. In der Quantenwelt treten Ereignisse nämlich zufällig auf. Dieser Zufall dient als Signatur. Ein Spion kann die Daten zwar abfangen, der Zufall bei der Messung sorgt aber dafür, dass er sie mit Fehlern an den Empfänger weiterleitet. Mit stichprobenartigen Vergleichen decken Sender und Empfänger jeden Abhörversuch auf.

"Die Sicherheit der Quantenkryptografie basiert an sich auf physikalischen Gesetzen, aber nicht ausschließlich", erklärt Gerd Leuchs, Professor an der Universität Erlangen-Nürnberg und Direktor am Max-Planck-Institut für die Physik des Lichts: "Die technische Umsetzung spielt auch eine wichtige Rolle, was in der Vergangenheit oft übersehen wurde." Die Geräte arbeiten nämlich oft nicht exakt so, wie im theoretischen Modell angenommen. Solche technischen Unzulänglichkeiten können aber Sicherheitslücken öffnen. Anbieter einer Verschlüsselungstechnik müssen daher nach derartigen Schwachstellen suchen und sie beheben - auch wenn ihre Technik in der Theorie absolut abhörsicher ist.

Gemeinsam mit Kollegen der Universitäten Trondheim und Erlangen haben Physiker um Gerd Leuchs am Max-Planck-Institut für die Physik des Lichts jetzt eine Technik entwickelt, mit der Datenspione eine entscheidende Komponente der meisten derzeitigen Quantengeräte manipulieren könnten: den Photodetektor. Die Forscher nutzen bei ihrem Angriff aus, dass viele Quantendetektoren nicht zwischen schwachen Quantensignalen und hellen Lichtimpulsen, die der klassischen Physik unterliegen, unterscheiden.


Der Empfänger wird mit einem starken Laserstrahl geblendet

Quantenbotschaften werden im Prinzip in Form einzelner Photonen verschickt - für jedes Bit wandert ein Lichtteilchen durch die Leitung. Um aber einzelne Photonen wahrnehmen und in ein messbares elektrisches Signal umsetzen zu können, wird das winzige Signal, das ein Photon auslöst, drastisch verstärkt. Und zwar mit Detektoren, in denen sogar ein einzelnes Photon letztlich eine Lawine von Elektronen anstößt. Dabei baut sich ein Strom auf, der ab einem gewissen Schwellenwert den Detektor anschlagen lässt.

Ob am Anfang der Lawine ein einzelnes Photon stand oder eine Million, erkennt der Empfänger nicht mehr. Allerdings hebt ein starker Photonenstrom die Schwelle, ab der ein Detektor anspricht - ohne dass es der Empfänger bemerkt. Der starke Laserstrahl bewirkt zudem, dass der Detektor unsensibel für die Quanteneigenschaften der Signale wird und sich vielmehr wie ein gewöhnlicher Lichtsensor verhält, für den die Gesetze der klassischen Physik gelten. Das kann der Datenspion ausnutzen: Er blendet den Detektor des Empfängers mit einem starken Störsignal. Damit manipuliert er den Detektor so, dass dieser nicht länger auf schwache Quantenimpulse reagiert, sondern auf klassische Signale. Das hat letztlich zur Folge, dass der Empfänger die falschen Signale gar nicht mehr erhält. Die Sicherheit der Quantenkryptografie beruht aber gerade auf der Tatsache, dass der Spion sich durch Fehler bemerkbar macht.

Nicht einmal der Verlust der Signale wird den Empfänger stutzig machen: Auf dem Weg zu ihm geht selbst in den besten Datenleitungen ein beträchtlicher Teil der Signale verloren. Im Vergleich zu diesem Schwund fallen die fehlenden falschen Daten des Spions nicht auf. Bei sehr kurzen Kommunikationswegen muss ein Datenspion mit optischen Komponenten arbeiten und die Daten mit etwas kleinerem Verlust übertragen als die Geräte seiner Abhöropfer. So kann er den Verlust der falschen Daten kompensieren, der den Empfänger stutzig machen könnte. "Wir gehen immer davon aus, dass der Spion technisch überlegen ausgestattet ist", sagt Christoffer Wittmann, einer der beteiligten Wissenschaftler des Max-Planck-Instituts in Erlangen.


Lauschangriff mit handelsüblichen Geräten

"Unsere Abhörmethode funktioniert bei Geräten der beiden großen Anbieter MagiQ Technologies aus New York und ID Quantique aus Genf", erläutert Vadim Makarov, Wissenschaftler in der Quanten-Hacking-Gruppe in Trondheim, und fügt hinzu: "Im Gegensatz zu Arbeiten anderer Gruppen führen wir diese Attacke sogar mit serienmäßig produzierten Geräten aus."

Mit ihren Lauschangriffen wollen die Physiker nicht den Datenspionen helfen, sondern die Quantenkryptografie sicherer machen. Daher arbeiten sie mit dem Unternehmen ID Quantique zusammen und schlüpfen nur zu Testzwecken in die Rolle eines böswilligen Spions. Deswegen haben die Wissenschaftler dem Unternehmen ihre Entdeckung schon vor deren Veröffentlichung mitgeteilt. ID Quantique hat daraufhin mit Hilfe der Norweger Forscher bereits eine Gegenmaßnahme entwickelt und getestet.

Wissenschaftler aller drei Labore werden auch weiterhin Sicherheitsaspekte verschiedener quantenkryptografischer Systeme von ID Quantique überprüfen. "Ab einem gewissen Entwicklungsgrad sind Tests ein notwendiger Schritt bei der Überprüfung neuer Sicherheitstechniken", sagt Grégoire Ribordy, Geschäftsführer von ID Quantique. Als das Konzept der Quantenkryptografie vor rund 25 Jahren entwickelt wurde, galt diese so wie viele Entdeckungen erst einmal nur als akademische Idee. An Härtetests für die abhörsichere Praxis dachte da noch kaum einer. "Insofern belegen die derzeitigen Praxistests der Quantenkryptografie, wie weit die Technik inzwischen entwickelt ist", sagt Ribordy.
[MPL / PH]


Originalveröffentlichung:
Lars Lydersen, Carlos Wiechers, Christoffer Wittmann, Dominique Elser, Johannes Skaar und Vadim Makarov
Hacking commercial quantum cryptography systems by tailored bright illumination
Nature Photonics online Veröffentlichung, 29. August 2010;
DOI:10.1038/NPHOTON.2010.214

Weitere Informationen erhalten Sie von:
Christoffer Wittmann
Max-Planck-Institut für die Physik des Lichts, Erlangen
E-Mail: christoffer.wittmann@mpl.mpg.de


Bildunterschrift der im Schattenblick nicht veröffentlichten Abbildungen der Originalpublikation:

Abb.: Spione in Sicherheitsmission: Nitin Jain (links) und Christoffer Wittmann unternehmen als Doktoranden am Max-Planck-Institut für die Physik des Lichts Lauschangriffe auf Geräte, die mit Hilfe der Quantenkryptografie Daten übertragen, hier das Clavis 2 Modul von ID Quantique. Sie testen die Technik so und schließen mögliche Sicherheitslücken.


*

Quelle:
MPG - Presseinformation C / 2010 (206), 3. September 2010
Herausgeber:
Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V.
Referat für Presse- und Öffentlichkeitsarbeit
Hofgartenstraße 8, 80539 München
Tel.: 089/21 08-0, Fax: 089/21 08-12 76
E-Mail: presse@gv.mpg.de
Internet: www.mpg.de


veröffentlicht im Schattenblick zum 8. September 2010