Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Woher kommt der authentifizierte Kanal?

Ein Quantenschlüsselaustausch setzt einen sicher authentifizierten Kanal zwischen Sender und Empfänger voraus. Die Frage ist dabei jedoch: Wo kommt dieser sichere Kanal eigentlich her?

Natürlich lässt sich für einen derartigen Kanal ein ganz gewöhnliches Authentifizierungsverfahren nutzen. Denkbar wäre beispielsweise eine Signatur auf Basis von RSA oder elliptischen Kurven oder alternativ ein symmetrisches Authentifizierungsverfahren wie HMAC in Kombination mit einer Hashfunktion.

Anzeige

Ein Quantenschlüsselaustausch setzt normale Kryptographie voraus

Jedoch wird der Quantenschlüsselaustausch ja gerade damit beworben, dass die Sicherheitseigenschaften von normalen kryptographischen Systemen, die auf mathematischen Problemen basieren, angezweifelt werden. Wenn man den mathematischen Algorithmen nicht traut, dann ergibt es keinen Sinn, diese für einen authentifizierten Kanal zu nutzen. Traut man ihnen jedoch, dann stellt sich die Frage, warum man überhaupt einen Quantenschlüsselaustausch benötigt. Auf diese Einschränkung hat ein Team um den bekannten Kryptographen Kenny Paterson bereits 2004 hingewiesen.

Übrig bleibt ein einziges Szenario, in dem ein Quantenschlüsselaustausch, wenn er denn funktioniert, einen theoretischen Sicherheitsvorteil bietet: Man nutzt für den authentifizierten Kanal ein Verfahren, dem man zwar nicht voll vertraut, bei dem man aber davon ausgeht, dass es nicht sofort geknackt werden kann. Vom Versprechen der absoluten Sicherheit, die nicht auf mathematischen Annahmen beruht, bleibt jedoch nicht viel übrig.

Theoretisch sicher, praktisch nicht

Einige Firmen bieten bereits seit längerem kommerzielle Quantenverschlüsselungssysteme an, und es gibt auch einige Testinstallationen über größere Entfernungen. Hier passiert nun etwas, das eigentlich überhaupt nicht sein kann: Die Systeme, deren Sicherheit angeblich auf den fundamentalen Gesetzen der Quantenphysik basiert, werden regelmäßig geknackt. Ein Team um den Wissenschaftler Vadim Makarov betreibt ein Quantum Hacking Lab und hat in den vergangenen Jahren zahlreiche Schwächen in derartigen kommerziellen Systemen gefunden und publiziert.

Der Grund hierfür: Die Sicherheitsbeweise für den Quantenschlüsselaustausch beruhen auf einer ganzen Reihe von Annahmen, die in der Praxis nur schwer umsetzbar sind. Dazu gehört beispielsweise, dass viele der Schlüsselaustauschverfahren darauf basieren, dass einzelne Photonen verschickt werden und auch, dass der Empfänger einzelne Photonen zuverlässig erkennt. Das ist jedoch alles andere als einfach. Es gibt keine Technologie, die das mit absoluter Zuverlässigkeit ermöglicht. Frühe Angriffe basierten daher darauf, mehrfach verschickte Photonen abzufangen.

Einige der Angriffe sind erstaunlich simpel. So macht es etwa bei manchen Systemen die Reflexion eines hellen Lichtblitzes durch die Leitung möglich, die Konfiguration des Polarisationsfilters zu messen.

Absolute Sicherheit nur mit unrealistischen Modellannahmen

Die absolute Sicherheit ist nur eine theoretische. Denn in der Praxis haben die Systeme viele Schwächen, die eine Abweichung vom idealen Modell bedeuten und die sich für Angriffe nutzen lassen. Natürlich können gegen die bekannten Angriffe Gegenmaßnahmen implementiert werden. Bislang sieht es jedoch nicht danach aus, dass die Angriffe ein Ende hätten.

In der Praxis ist eine Sicherheitslücke in einem Stück komplexer physikalischer Technologie weit schwerwiegender als eine denkbare Schwäche in einem in einer Software implementierten kryptographischen Algorithmus. Während erstere einen Austausch der Hardware erfordert, kann letztere in aller Regel durch Softwareupdates behoben werden.

 Nicht in bestehenden Netzen nutzbar und keine drahtlosen NetzeEin Quantenschlüsselaustausch hilft nicht gegen Quantencomputer 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. MöllerTech International GmbH, Bielefeld
  2. doctronic gmbH & Co. KG, Bonn
  3. equensWorldline GmbH, Aachen
  4. Ratbacher GmbH, Karlsruhe


Anzeige
Blu-ray-Angebote
  1. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Yodobashi und Bic Camera: Im Rausch der Netzwerkkabel
Yodobashi und Bic Camera
Im Rausch der Netzwerkkabel
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Preisschild Media Markt nennt 7.998-Euro-Literpreis für Druckertinte

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  2. Beddit Apple kauft Schlaf-Tracker-Hersteller
  3. Smartwatch Huawei Watch bekommt Android Wear 2.0

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

  1. Re: Grafikbox so gross wie PC?

    ecv | 23:22

  2. Nachtrag zur Haltbarkeit

    as (Golem.de) | 23:13

  3. Re: Unix, das Betriebssystem von Entwicklern, für...

    CptSparky | 23:13

  4. Re: Vaporware

    as (Golem.de) | 23:09

  5. Re: Naive Frage: Cloudzwang ?

    onkel hotte | 23:07


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel