Abo
  • Services:

Woher kommt der authentifizierte Kanal?

Ein Quantenschlüsselaustausch setzt einen sicher authentifizierten Kanal zwischen Sender und Empfänger voraus. Die Frage ist dabei jedoch: Wo kommt dieser sichere Kanal eigentlich her?

Stellenmarkt
  1. Swyx Solutions GmbH, Dortmund
  2. Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), Bonn

Natürlich lässt sich für einen derartigen Kanal ein ganz gewöhnliches Authentifizierungsverfahren nutzen. Denkbar wäre beispielsweise eine Signatur auf Basis von RSA oder elliptischen Kurven oder alternativ ein symmetrisches Authentifizierungsverfahren wie HMAC in Kombination mit einer Hashfunktion.

Ein Quantenschlüsselaustausch setzt normale Kryptographie voraus

Jedoch wird der Quantenschlüsselaustausch ja gerade damit beworben, dass die Sicherheitseigenschaften von normalen kryptographischen Systemen, die auf mathematischen Problemen basieren, angezweifelt werden. Wenn man den mathematischen Algorithmen nicht traut, dann ergibt es keinen Sinn, diese für einen authentifizierten Kanal zu nutzen. Traut man ihnen jedoch, dann stellt sich die Frage, warum man überhaupt einen Quantenschlüsselaustausch benötigt. Auf diese Einschränkung hat ein Team um den bekannten Kryptographen Kenny Paterson bereits 2004 hingewiesen.

Übrig bleibt ein einziges Szenario, in dem ein Quantenschlüsselaustausch, wenn er denn funktioniert, einen theoretischen Sicherheitsvorteil bietet: Man nutzt für den authentifizierten Kanal ein Verfahren, dem man zwar nicht voll vertraut, bei dem man aber davon ausgeht, dass es nicht sofort geknackt werden kann. Vom Versprechen der absoluten Sicherheit, die nicht auf mathematischen Annahmen beruht, bleibt jedoch nicht viel übrig.

Theoretisch sicher, praktisch nicht

Einige Firmen bieten bereits seit längerem kommerzielle Quantenverschlüsselungssysteme an, und es gibt auch einige Testinstallationen über größere Entfernungen. Hier passiert nun etwas, das eigentlich überhaupt nicht sein kann: Die Systeme, deren Sicherheit angeblich auf den fundamentalen Gesetzen der Quantenphysik basiert, werden regelmäßig geknackt. Ein Team um den Wissenschaftler Vadim Makarov betreibt ein Quantum Hacking Lab und hat in den vergangenen Jahren zahlreiche Schwächen in derartigen kommerziellen Systemen gefunden und publiziert.

Der Grund hierfür: Die Sicherheitsbeweise für den Quantenschlüsselaustausch beruhen auf einer ganzen Reihe von Annahmen, die in der Praxis nur schwer umsetzbar sind. Dazu gehört beispielsweise, dass viele der Schlüsselaustauschverfahren darauf basieren, dass einzelne Photonen verschickt werden und auch, dass der Empfänger einzelne Photonen zuverlässig erkennt. Das ist jedoch alles andere als einfach. Es gibt keine Technologie, die das mit absoluter Zuverlässigkeit ermöglicht. Frühe Angriffe basierten daher darauf, mehrfach verschickte Photonen abzufangen.

Einige der Angriffe sind erstaunlich simpel. So macht es etwa bei manchen Systemen die Reflexion eines hellen Lichtblitzes durch die Leitung möglich, die Konfiguration des Polarisationsfilters zu messen.

Absolute Sicherheit nur mit unrealistischen Modellannahmen

Die absolute Sicherheit ist nur eine theoretische. Denn in der Praxis haben die Systeme viele Schwächen, die eine Abweichung vom idealen Modell bedeuten und die sich für Angriffe nutzen lassen. Natürlich können gegen die bekannten Angriffe Gegenmaßnahmen implementiert werden. Bislang sieht es jedoch nicht danach aus, dass die Angriffe ein Ende hätten.

In der Praxis ist eine Sicherheitslücke in einem Stück komplexer physikalischer Technologie weit schwerwiegender als eine denkbare Schwäche in einem in einer Software implementierten kryptographischen Algorithmus. Während erstere einen Austausch der Hardware erfordert, kann letztere in aller Regel durch Softwareupdates behoben werden.

 Nicht in bestehenden Netzen nutzbar und keine drahtlosen NetzeEin Quantenschlüsselaustausch hilft nicht gegen Quantencomputer 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Blu-ray-Angebote
  1. 34,99€

Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...


Folgen Sie uns
       


Shadow of the Tomb Raider - Golem.de live Teil 2

In Teil 2 des Livestreams zu Shadow of the Tomb Raider finden wir lustige Grafikfehler und der Chat trinkt zu viel Bier, kann Michael aber trotzdem bei einigen Rätseln helfen.

Shadow of the Tomb Raider - Golem.de live Teil 2 Video aufrufen
Red Dead Redemption 2 angespielt: Mit dem Trigger im Wilden Westen eintauchen
Red Dead Redemption 2 angespielt
Mit dem Trigger im Wilden Westen eintauchen

Überfälle und Schießereien, Pferde und Revolver - vor allem aber sehr viel Interaktion: Das Anspielen von Red Dead Redemption 2 hat uns erstaunlich tief in die Westernwelt versetzt. Aber auch bei Grafik und Sound konnte das nächste Programm von Rockstar Games schon Punkte sammeln.
Von Peter Steinlechner

  1. Red Dead Redemption 2 Von Bärten, Pferden und viel zu warmer Kleidung
  2. Rockstar Games Red Dead Online startet im November als Beta
  3. Rockstar Games Neuer Trailer zeigt Gameplay von Red Dead Redemption 2

Retrogaming: Maximal unnötige Minis
Retrogaming
Maximal unnötige Minis

Nanu, die haben wir doch schon mal weggeschmissen - und jetzt sollen wir 100 Euro dafür ausgeben? Mit Minikonsolen fahren Anbieter wie Sony und Nintendo vermutlich hohe Gewinne ein, dabei gäbe es eine für alle bessere Alternative: Software statt Hardware.
Ein IMHO von Peter Steinlechner

  1. Streaming Heilloses Durcheinander bei Netflix und Amazon Prime
  2. Sicherheit Ein Lob für Twitter und Github
  3. Linux Mit Ignoranz gegen die GPL

Sky Ticket mit TV Stick im Test: Sky kann's gut, Netflix und Amazon können es besser
Sky Ticket mit TV Stick im Test
Sky kann's gut, Netflix und Amazon können es besser

Gute Inhalte, aber grauenhafte Bedienung: So war Sky Ticket bisher. Die neue Version macht vieles besser, und mit dem Sky Ticket Stick lässt sich der Pay-TV-Sender kostengünstig auf den Fernseher bringen. Besser geht es aber immer noch.
Ein Test von Ingo Pakalski

  1. Comcast Bezahlsender Sky für 38,8 Milliarden US-Dollar verkauft
  2. Videostreaming Wiederholte Sky-Ausfälle verärgern Kunden
  3. Sky Ticket TV Stick Sky verteilt Streamingstick de facto kostenlos

    •  /