Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 32 reacties
Submitter: dehardstyler

KPN werkt samen met het Zwitserse bedrijf ID Quantique aan het implementeren van kwantumsleuteldistributie. De bedrijven hebben hiervoor een eerste test gehouden via de verbinding tussen een datacentrum in Den Haag en Rotterdam.

KPN zegt de komende jaren meer mogelijkheden te onderzoeken voor versleuteling die bestand is tegen het kraken door kwantumcomputers. De test met ID Quantique voor de uitwisseling van kwantumsleutels is daar onderdeel van. Het gaat om een eerste opstelling in een point-to-point-glasvezelverbinding tussen Den Haag en Rotterdam, meldt Stijn Wesselink, woordvoerder van KPN tegen Tweakers. "Het gaat er om dat we nu ervaring opdoen, zodat we dit op termijn ook kunnen implementeren", aldus de woordvoerder. De gebruikte technologie zou eenvoudig uit te breiden zijn naar andere rekencentra.

ID Quantique CerberusID Quantique biedt al sinds 2007 systemen aan voor quantum key distribution of qkd, zoals zijn Cerberus-servers, die van de sarg04- en bb84-protocollen voor kwantumcryptografie gebruikmaken. Deze servers bij de verzender en ontvanger zorgen voor het genereren en het uitwisselen van kwantumsleutels. De basis van kwantumcommunicatie berust op het versturen van enkele fotonen, waarvan een willekeurig gekozen polarisatie de kwantumstaat representeert, en het ontvangen met een filter. Na het sturen van een groot aantal fotonen, maakt de ontvanger de filteroriëntaties bekend, waarna ze overeenstemming bereiken over de reeks nullen en enen die gedetecteerd zijn en waar de sleutel dan uit opgebouwd is. De beveiliging berust er in dat een foton niet onderschept kan worden zonder de staat te manipuleren.

ID Quantique

Afluisteren zal in theorie hoe dan ook aan het licht komen, maar onderzoeken hebben in het verleden aangetoond dat de praktische uitwerking van ID Quantique bij een van zijn systemen wel kwetsbaarheden introduceerde. Desondanks wordt kwantumsleuteldistributie als een vorm van beveiliging gezien die steeds meer toegepast gaat worden voor netwerken, onder andere door de komst van de kwantumcomputer. Een kwantumcomputer die daadwerkelijk op grote schaal in te zetten is voor het kraken van encryptie is nog lang niet gereed, maar komt wel steeds dichterbij. "Bedrijven en organisaties moeten nu al gaan nadenken over nieuwe strategieën voor versleuteling, zoals qkd en ook hoe ze nieuwe post-quantumcryptografie moeten toepassen", aldus KPN.

Moderatie-faq Wijzig weergave

Reacties (32)

Het is maar een klein zinnetje in het artikel, maar wel een hele belangrijke: de implementatie is het belangrijkste.

We zijn nu zelfs nog niet in het hype stadium, maar een komt een tijd dat er startups als paddestoelen uit de grond schieten (zoals nu de slack-achtigen en alles wat IoT 'smart' is) die in iedere zin "quantumcrypto" omdat iedereen dan meteen aanneemt dat het veilig is.

De technologie is fascinerend en een revolutie in de cryptografie (en vele andere industrien) maar alles valt of staat met de implementatie in de software die het moet toepassen. En dat is de echte uitdaging. Er zal weer heel veel 'snake oil' op gaan duiken rond kwantumcryptografie en daar moet men op bedacht zijn.

(off topic: precies vanwege dit soort artikeltjes betaal ik graag een kleine bijdrage ipv deze site gratis te lezen met een Ad Blocker aan)
Er worden fotonen verstuurd? Is het dan niet zo dat de verbinding tussen deze qkd systemen sowieso veilig is omdat deze rechtstreeks is en niet op het internet is aangesloten? Hoe verstuur je uberhaupt quantuminformatie en hoe maakt een systeem onderscheid tussen quantum- en normale informatie als dit beide via dezelfde reguliere glasvezelverbinding gebeurt? Het artikel op Wikipedia is vrij onleesbaar voor de quantumnoob.

[Reactie gewijzigd door Blackice09 op 17 mei 2016 12:32]

Glas maakt het niet per definitie 'direct veilig', GHCQ en andere intelligence agencies tappen glas gewoon af, voordat deze vanuit water verder het land op gaat (de grote cables, zoals de ARCOS etc.) Je hebt deze encryptie echt wel nodig om je data te securen, of het nou p2p of het WWW is.
Ook bij p2p zou een onderhoudsmannetje in een tentje een las kunnen maken en kunnen sniffen (spoofen wordt sowieso wat lastig met fotonen, denk ik) zonder encryptie.
Mij lijkt dat de convertor/fiber-interface eerst de encryptie afhandelt, waarna het verkeer gerouteerd wordt via glas of koper, dus dat kan toch prima- verder hoeft er toch geen onderscheid meer gemaakt te worden vwb de encryptie? Daar is afgebeeld device voor, in het artikel- imo.
Als je switches & routers ook met QE konden omgaan, was heel dit device niet nodig en hadden wij allang QE op grote schaal toegepast. Het wachten is imo dan ook, op SoHo-devices die glas op Rx/Tx hebben naar WAN en dan intern een dergelijk encryptie (of light-variant/gelaagde variant) kunnen verwerken, waardoor men gewoon thuis (als je fiber hebt) kan stemmen vanachter de computer. :)
Zolang we thuis niet zo'n interface hebben kan men toch alsnog gewoon de kabel tussen ISP en gebruiker afluisteren, dat zou meer moeite kosten maar maakt deze vorm van encryptie momenteel dus niet echt betrouwbaar, of zie ik dat verkeerd?
Waar QE niet wordt toegepast, kan deze imo per definitie niet onveilig zijn- haal niet de gangbare methoden met QE door elkaar aub, nu test men in NL p2p tussen DC, in andere landen is men iets verder en wordt QE (wellicht op een andere manier) wel op grotere schaal toegepast, ook naar endpoint. Wat voor devices men daar heeft staan, is mij niet bekend. Nu kan er idd sowieso intercepted (of beter; gemirrord, o.a. dmv spanning tree protocol, port mirrors en VLAN-technieken o.a.) worden en de carte blanche van Plasterk en vd Steur maken het dadelijk voor de AIVD en MIVD ook nog legitiem, helaas. :/

Maar voor iedere techniek, bestaat er ook een counter; wanneer Quantum-computers worden ingezet om QE te kraken, zal dit wellicht ook niet onmogelijk zijn (wedloop.)
Onbetrouwbaar is inderdaad niet het goede woord 8-)
Ik denk dat het niet kan omdat voor zover ik het snap - en dat varieert van dag tot dag - dat het afluisteren leidt tot een verandering van de eigenschappen van de foton. Dat is een stukje spooky action at a distance neem ik aan. Het is een fundamenteel probleem wat de basis is voor kwantum encryptie. Elke observatie van een deeltje beÔnvloed het deeltje. Je kunt op YT wel een kort filmpje vinden met uitleg. Zoek effe op iets met quantum slit experiment of zoiets.
Je kan toch detecteren of de informatie op een zelfde manier binnenkomt? Het is al bewezen dat het bekijken van een foton het pad van de foton veranderd. https://en.wikipedia.org/wiki/Double-slit_experiment dus als je een manier hebt van detecteren HOE een foton binnenkomt kan je sowieso al zien of deze bekeken is. Dan zou je daarna de volgende bits kunnen encrypten zodat je niet altijd die overhead hebt. Dat scheelt nogal in snelheid en overhead.
Het is iets subtieler, maar het idee klopt grosso modo wel. Je kunt fotonen niet onderverdelen is wel/niet bekeken, maar alleen in verdacht/onverdacht. Je moet dus helaas alle verdachte bits weggooien, en dat zijn er om praktische redenen tenminste 50% (want twee partijen - met 3 partijen is dat al 75%).

En zoals het artikel al zegt gaat het over Quantum Key Distribution, dus inderdaad alleen de veilige uitwisseling van de sleutels.
De quantuminformatie is in dit geval de polarisatie van de losse fotonen. Eigenschappen van de lichtstroom zou je los daarvan uit kunnen lezen en dan 'klassieke informatie' kunnen noemen. Het verschil zit hem er in dat de quantuminformatie per foton zit opgeslagen.

De verzender weet welke code hij heeft verstuurd. Hij weet ook wat voor filter de ontvanger ervoor heeft gehouden, dus weet hij wat voor code de ontvanger afleest. Afluisteren betekent fotonen meten en meteen ook omdraaien, dus is het originele signaal kapot en de afluisteraar betrapt.
Dan ga je ervan uit dat interne verbindingen niet getapt kunnen worden. De onthullingen van Snowden hebben wel aangetoond dat dit wel gebeurt. Mede daardoor maakt bijv. Google nu geen onderscheid meer tussen interne en externe netwerken en behandelen zij alle verbindingen als "onveilig"

Daarnaast is dit natuurlijk een testopstelling. Op een later moment zal verkeer ook over internationale fibers worden verzonden en neemt het gemak van aftappen flink toe.
In een recent artikel al hier, http://tweakers.net/nieuw...tumcomputer-gevonden.html , blijkt het uitlezen zonder de staat van de fotonen te veranderen reeds nu al mogelijk.
Dan heb je dat artikel verkeerd begrepen. De kwantum staat van een deeltje is niet te kopiŽren, alleen te verplaatsen. Dat is een fundamentele eigenschap van kwantummechanica, en dit ligt ten grondslag aan het niet ongedetecteerd kunnen afsluisteren van een kwantumcommunicatiekanaal.

Een praktisch probleem is echter wel de toevoeging van ruis. Omdat de boel zo ontzettend instabiel is, moet je rekening houden met ruis - fotonen die hun kwantumstaat onderweg zijn kwijtgeraakt. Vandaar dat dit systeem dus wel kraakbaar is; door bij het afluisteren rekening te houden met de fouttollerantie, kun je onder de radar blijven en toch voldoende bits afluisteren.

[Reactie gewijzigd door .oisyn op 17 mei 2016 13:11]

Het is iets te simpel om te zeggen dat fout tolerantie het systeem kwetsbaar maakt.

Cryptografie is extreem kwetsbaar voor implementatie-fouten, en Quantum cryptografie is geen uitzondering. Voorbeeld: de Russen hebben een keer per ongeluk One Time Pads hergebruikt. De Amerikanen kraakten prompt de berichtenstroom, terwijl OTP's (zonder hergebruik) aantoonbaar onkraakbaar zijn.

In het geval van fouttolerantie moet je redundante informatie opsturen. Als je vergeet om die informatie net zo goed te encrypten, dan is je systeem alsnog lek. En je ziet hier het probleem met de interactie tussen de encryptie en de redundantie. Met meer bits verzonden kun je meer bits aftappen, en is er ook meer ruis te verwachten.

Om de claim te onderbouwen dat je's systeem kunt aftappen moet je kijken naar de toename van de complexiteit. Als ik N bits wil versturen, gaan er N/R door ruis verloren, en N/T door tappen. Ik kan het bericht langer maken door Forward Error Correction en de doelbewuste introductie van extra ruis waarvan ik weet dat de FEC het opvangt. De tapper, die maar een fractie van de aantal bits heeft, zal op die manier voornamelijk ruis opvangen en kan daarom niet de FEC ontcijferen.

Het effect is dus dat de weliswaar gebruik kan maken van de onopzettelijke ruis om het tappen te verbergen, maar ik kan gecontroleerd veel meer ruis introduceren waarvoor ikzelf wel kan corrigeren.
Zo'n informatiestroom bevat toch ook een heleboel klassieke informatie, naast de quantumbeveiligde boodschappen? Is het dan niet zo dat men bij het afluisteren geen idee heeft van welke fotonen de quantumstaat gelezen moeten worden? Waardoor deze alle fotonen zal moeten afluisteren, wat weer goed detecteerbaar is door willekeurige fotonen uit de klassieke informatie te controleren op wijzigingen?
Als je lang genoeg 1% afluistert heb je zoveel informatie dat je er wel weer wat mee kunt. Je hebt niet alle pakketjes nodig om te kunnen deduceren wat iemand doet, of waar hij verbinding mee maakt bijvoorbeeld.
Er is vast en zeker een manier om de hoeveelheid ruis te beÔnvloeden zodat degene die afluistert geen idee heeft wat de fouttolerantie is.
<edit, ik kreeg een "invalid token" error en heb opnieuw gereageerd. Deze eerste posts kwam er daarna toch door. vaag, dubbelpost en kan weg dus.>

[Reactie gewijzigd door cobis taba op 17 mei 2016 17:16]

Hoe maakt dit uit dan, of snap ik niet wat je bedoeld? Er is altijd een minimale hoeveelheid ruis, dat levert een minimale tolerantie op. Meer ruis toevoegen kan uiteraard, maar dat levert geen voordeel op als verdediging. Je kunt dan niet alles aftappen, maar altijd wel het minimale dat je binnen de reguliere tolerantie kunt.
De truc is dat je extra ruis introduceert in alle bits, dus ook in de bits die de aftapper krijgt. En je ontwerpt de foutcorrectie zo, dat de aftapper veel te veel bits moet onderscheppen om die opzettelijke ruis te corrigeren. Want als de aftapper maar 10% van alle bits krijgt, en van die 10% is dan ook nog eens 50% ruis, (en je weet natuurlijk niet welke 50%), dan lukt het onderscheppen niet. En als de aftapper dan 50% van de bits opvangt, zodat hij de opzettelijke ruis kan filterne, dan valt dat alsnog op.
Hoeveel datacenters heeft KPN eigenlijk nog? Ik dacht altijd dat ze een kleine speler (zijn geworden) in die markt.
Grappige is dat op hun site 9 + 1 backup locatie staan (https://www.kpn.com/zakel...olocation/datacenters.htm). Maar Den Haag staat er niet tussen :)
Niet alle DC's worden voor (o.a.) colo ingezet. Er missen nog een paar in dat overzicht.
Het hoofdkwartier in Den Haag heeft vast wel een serverruimte in een van die panden ;)
https://www.kpn.com/zakel...nsten/kpn-datacenters.htm

Niet heel veel maar in Nederland zijn ze best groot. met 9 stuks.
Exclusief het XS4ALL dc
Verkijk je er niet op. Ze hebben ook datacenters voor hun ISP werkzaamheden en de hele telefonie infrastructuur is gebaseerd op VoIP (zowel vast als mobiel). Bij de vaste telefonie heb je natuurlijk altijd nog uitgangen naar de regulier analoge aansluitingen (al wordt dat steeds meer in de wijkcentrales gedaan vermoed ik).
Jouw antwoord is in een google zoekopdracht te vinden:
https://www.google.nl/#q=Datacenters+kpn

10 datacenters
Waarom krijgt dit een -1?

Extreem makkelijk te googlen vragen moeten eerder een -1 krijgen!
In Zwitserland/Oostenrijk heeft men m.b.v. quantum-encryptie ook al "stemmen op afstand" mogelijk gemaakt (quantum-beveiligde stemcomputer), dat werd op een grotere schaal toegepast dan p2p, zoals tussen twee DC. Laatst nog een lezing over gevolgd, QE in stream and block ciphers, het tolde aardig voor mijn ogen, zo snel werd het er doorheen gejast...maar dit is wel de toekomst v.w.b. encryptie tussen DC, banken, SWIFT etc.
"Afluisteren zal in theorie hoe dan ook aan het licht komen"

Mooie woord speling :*)
1 ding is mij nog niet geheel duidelijk, Dit kan toch enkel werken met directe verbindingen ?
vanaf het moment dat er een of andere switch/repeater tussen staat is het pad verbroken.
Een switch/repeater dient het signaal uit te lezen en versterkt verder door te sturen een switch verzet het daarbij nog van "kanaal".
dat zijn zwakke punten waar "iedereen" een tap kan tussen plaatsen, dus zowat het hele systeem onderuit haalt.
En het internet is zo opgezet dat het via gedeelde hardware en concentrators verloopt.

Dit is bruikbaar voor verbindingen tussen datacentres, maar niet voor willekeurige vpn's zeg maar.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True