Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nokia en SK Telecom willen iot met quantumcryptografie beveiligen

Door , 17 reacties

SK Telecom en Nokia gaan samenwerken aan quantum random number generators die kunnen helpen het internet-of-things te beveiligen. Verder gaan de bedrijven een distributiesysteem voor quantumsleutels combineren met Nokia's optische transportsysteem.

Het Koreaanse SK Telecom ontwikkelt een asic met een beeldsensor van 5x5mm die als quantum random number generator of qrng dienst doet. De willekeurigheid is hierbij gebaseerd op hagelruis of shot noise: ruis die het gevolg is van variaties in het aantal fotonen dat wordt waargenomen door de sensor. Eind dit jaar moet de asic beschikbaar komen.

Nokia en SK Telecom denken de qrng in te kunnen zetten voor de beveiliging van internet-of-things-apparaten. Daarnaast denken de bedrijven de beveiliging van iot te kunnen verbeteren met de combinatie van SK Telecoms Quantum Key Distribution System met Nokia's optische transportsysteem.

Beide bedrijven werken hier al sinds 2016 voor samen, maar verwachten in de tweede helft resultaat te boeken. De distributie van cryptografische sleutels is een essentieel onderdeel van op quantumtechnologie gebaseerde beveiligde netwerken. Daarbij worden speciale eisen gesteld aan het optische transport van de sleutels, die bijvoorbeeld uit verstrengelde fotonen kunnen bestaan.

Quantumcryptografie moet nagenoeg onkraakbare beveiliging van verbindingen mogelijk maken, wat niet alleen bij iot, maar ook bij defensie, de financiële markt en connected voertuigen een rol moet gaan spelen. De beveiliging is gebaseerd op de eigenschap dat invloeden van buitenaf de quantumstaat van sleutels verstoort.

Door Olaf van Miltenburg

Nieuwscoördinator

01-03-2017 • 14:35

17 Linkedin Google+

Reacties (17)

Wijzig sortering
Dit leest alsof iemand een stel buzzwords (quantum, IoT) op een voorstel heeft gesmeten om wat geld los te peuteren.

De problematiek rondom IoT-apparaten ligt hem niet in de kwaliteit van de random number generators, maar in slechte default wachtwoorden, openstaande poorten en gebrek aan updates. Laten we dat eerst maar oplossen voordat we er een paar buzzwords tegenaan gaan smijten zonder dat het de situatie gaat verbeteren.

Tevens vind ik het een BIZAR idee om QKD te gaan gebruiken voor IoT, je hebt namelijk een dedicated glasverbinding nodig per apparaat om sleutels uit te kunnen wisselen. Dat is juist voor IoT apparaten complete onzin.

[Reactie gewijzigd door mace op 1 maart 2017 14:41]

Klopt, het hele artikel slaat nergens op; er staan meerdere totaal verschillende dingen in. Zo heeft rng niks met quantum encryptie te maken... Iets met klok en klepel ;)
Ik denk dat we beter kunnen praten over welke apparaten echt extra functionaliteit hebben wanneer ze aan het internet verbonden zijn...
Juist, mijn deurbel hoeft niet aan het internet. Als ik niet thuis ben wil ik de deurbel niet horen. Hetzelfde geld voor mijn koffiezet apparaat, mijn magnetron, mijn koelkast, enz. Het nut van afstandsbesturing voor huishoud apparaten is bijzonder gering.

Natuurlijk zijn er altijd mensen die vinden dat de koelkast door een derde partij beheerd moet worden en dat 10 min. wachten voor de magnetron te veel is. Good luck, van mij mag het. Klaag daarna niet over inbreuk op je privacy.
Plus dat het alleen maar extra geld kost; deze toevoeging en daar heeft de fabrikant echt geen interesse in.

Als ik de laatste security leaks omtrent IoT lees dan zijn het gros vooral laks en willen ze niet eens patchen. Die paar uitzonderingen zijn op een hand te tellen die security wel belangrijk vinden. :'(
Ik maak uit het artikel niet op wat er nu precies versleuteld gaat worden met deze technologie? Gaat het om data op de hardeschijf, de verbinding met de buitenwereld, etc? Er staat wel ' De distributie van cryptografische sleutels is een essentieel onderdeel van op quantumtechnologie gebaseerde beveiligde netwerken.', maar niet of dit is wat zal worden ingezet voor de beveiliging. Sleuteluitwisseling is onderdeel van meerdere security aspecten en hoeft niet altijd op verbindingen terug te slaan.
Ja heel leuk weer maar ik zie niet zo in wat er nou weer "quantum" aan is. Volgens mij maken alle electronische RNG's gebruik van quantum effecten. Ook die nu al in veel cpu's zitten. En van een RNG naar quantumcryptografie te gaan in één adem is mij een stap te ver.
Maar gezien het verleden waarin de NSA de entropy van de RNG van intel compleet wist te omzeilen en daarmee encryptie kon kraken is het niet verkeerd dat er alternatieven zijn.
Eerlijk gezegd zou het me ook niet verbazen als de RNG's van alle Intel cpu's totaal gebackdoored zijn door de NSA. De NSA heeft ook zwaar voorkeur voor man in the middle attacks en dan is een makkelijk te achterhalen random seed natuurlijk heerlijk.
De rng van Intel is niet te vergelijken (imho) met de ruis-manier. Want dat is volgens mij hoe dan ook meer random dan iets dat door een cpu wordt gefabriceerd
De Intel manier is ruis. Het is dus ook onzin dat de NSA een "seed" heeft achterhaald; elektrische ruis heeft geen seed.
En een crypto algoritme heeft wel degelijk een seed value maar als de entropie niet heel hoog is is die makkelijker te kraken. Ook ruis heeft een zekere mate van entropie en vanuit een "pure" hardwarematige random source wordt dat vaker als onvoldoende gezien.
https://arstechnica.com/security/2013/12/we-cannot-trust-intel-and-vias-chip-based-crypto-freebsd-developers-say/

[Reactie gewijzigd door JohnKarma op 2 maart 2017 05:55]

De rng van Intel is niet te vergelijken (imho) met de ruis-manier. Want dat is volgens mij hoe dan ook meer random dan iets dat door een cpu wordt gefabriceerd
In hoeveel detail heb je de werking van RDRAND bestudeerd? Voor zover ik heb begrepen is die namelijk specifiek ontworpen voor gebruik in cryptografische toepassingen en hebben meerdere analyses aangetoond dat die daar ook geschikt voor is.

Zie daarnaast mijn reply op JohnKarma.
Maar gezien het verleden waarin de NSA de entropy van de RNG van intel compleet wist te omzeilen en daarmee encryptie kon kraken is het niet verkeerd dat er alternatieven zijn.
Waar heb je het over? Bij "NSA", "backdoor" en "RNG" denk ik aan Dual_EC_DRBG, wat helemaal niets met Intel te maken heeft. Het is natuurlijk mogelijk dat ik iets gemist heb, maar zonder verdere toelichting is het net zo goed mogelijk dat jij twee dingen door elkaar haalt.
Eerlijk gezegd zou het me ook niet verbazen als de RNG's van alle Intel cpu's totaal gebackdoored zijn door de NSA. De NSA heeft ook zwaar voorkeur voor man in the middle attacks en dan is een makkelijk te achterhalen random seed natuurlijk heerlijk.
Als de NSA een backdoor in (de specificatie van) een stuk software stopt (zoals het geval was bij Dual_EC_DRBG), dan kunnen ze voorkomen dat zijzelf daar slachtoffer van worden door simpelweg andere software te gebruiken. Als ze echter een backdoor in hardware (laten) stoppen, dan zijn zijzelf net zo kwetsbaar als de rest van de wereld, dus dat lijkt me een onwaarschijnlijke keuze.

Daarnaast is het ontwerp van Intel door onafhankelijke partijen geanalyseerd. Op zich is het mogelijk is dat Intel twee ontwerpen maakt. Een die een correcte, solide implementatie van hardware RNG is en die kan worden gereviewd door externe experts. Een andere (met backdoor) die ze in hun silicon stoppen. Vanwege de afmetingen van moderne transistoren is het (bijna??) niet te doen om een Intel CPU open te maken en te controleren of het daadwerkelijke product inderdaad het gegeven ontwerp implementeert. Maar om heel eerlijk te zijn, bij dit soort theorieën krijg ik een enorm alu-hoedje gevoel. En practisch gezien: ga eens na hoeveel mensen binnen Intel hiervan op de hoogte zouden moeten zijn. En in bijna twintig jaar heeft geen één daarvan aan de bel getrokken? Nee sorry, dat wil er bij mij niet in.
Daarnaast is het ontwerp van Intel door onafhankelijke partijen geanalyseerd. Op zich is het mogelijk is dat Intel twee ontwerpen maakt. Een die een correcte, solide implementatie van hardware RNG is en die kan worden gereviewd door externe experts. Een andere (met backdoor) die ze in hun silicon stoppen. Vanwege de afmetingen van moderne transistoren is het (bijna??) niet te doen om een Intel CPU open te maken en te controleren of het daadwerkelijke product inderdaad het gegeven ontwerp implementeert. Maar om heel eerlijk te zijn, bij dit soort theorieën krijg ik een enorm alu-hoedje gevoel. En practisch gezien: ga eens na hoeveel mensen binnen Intel hiervan op de hoogte zouden moeten zijn. En in bijna twintig jaar heeft geen één daarvan aan de bel getrokken? Nee sorry, dat wil er bij mij niet in.
Er kan microcode geladen worden op intel processors.

"Since 2000, Intel has put out 29 microcode updates to their processors. The microcode is distributed by 1) Intel or by 2) Microsoft integrated into a BIOS or 3) as part of a Windows update. Unfortunately, the microcode update format is undocumented and the code is encrypted. This allows Intel to make sure that 3rd parties can’t make unauthorized add-ons to their chips. But it also means that no one can look inside to understand the microcode, which makes it is impossible to know whether anyone is loading a backdoor into your computer."

https://www.linkedin.com/pulse/20130715164340-95015-your-computer-may-already-be-hacked-nsa-inside

Zo vergezocht is het dus niet.

[Reactie gewijzigd door JohnKarma op 2 maart 2017 05:53]

Wat een onzin om een hele chip als RNG te gebruiken. Veel SoC's hebben al een noise diode om willekeurige nummers te genereren als onderdeel van een security engine (waar meestal ook hardware AES in zit) en deze voldoen prima.
Telecom operators and fabrikanten gebruiken ook mediahype / buzz om hun positie / omzet / beurs notering te bevorderen.

Als iets goed genoeg is voor hw AES lijkt dat mij bijgaand wel voldoende voor IOT beveiliging.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*