TNO ontwikkelt proxy die bestaande systemen beschermt tegen 'quantumkraken'

Wetenschappelijk instituut TNO heeft een systeem bedacht dat in een netwerkverbinding tussen een bestaand systeem en internet gehangen kan worden en dan de cryptografie kan upgraden. Daarmee kan de data bijvoorbeeld bestand worden tegen kraken door quantumcomputers.

De Advanced Security Proxy moet dienen als een soort crypto-inspecteur, beschrijft TNO. Het systeem analyseert de gebruikte cryptografie. Naast deze passieve functie is er actieve functionaliteit: de ASP kan bepalen dat de cryptografie onveilig is en geen datapakketten meer doorlaten en kan ook een cryptografische laag toevoegen om de beveiliging te verhogen.

"We hebben dit vooral bedacht vanwege de noodzaak voor quantum-safe crypto", vertelt drs. ir. Maran van Heesch aan Tweakers. Zij is bij TNO gespecialiseerd in quantumcryptografie. Met quantum-safe crypto bedoelt van Heesch cryptografie die bestand is tegen algoritmes die kunnen draaien op quantumcomputers. Die quantumalgoritmes kunnen zo het kraken van encryptie exponentieel versnellen. Zo'n computer is er nog niet, maar wetenschappers wereldwijd werken er aan. Encryptie die nu nog ruim voldoende is, kan mogelijk eenvoudig ongedaan gemaakt worden bij de komst van een quantumcomputer. Hoe sneller bescherming tegen quantumkraken grootschalig wordt ingevoerd, hoe beter, vanwege het risico op harvest now, decrypt later.

Cryptografen werken daarom aan algoritmes die bestand zijn tegen kraken door quantumcomputers; onder andere het NIST heeft een project lopen met veelbelovende kandidaten. Dergelijke algoritmen kunnen dan toegevoegd worden aan ASP, legt Van Heesch uit. Zodra het systeem detecteert dat er cryptografie gebruikt wordt die niet quantumresistant is, kan het deze upgraden om het netwerkverkeer te beschermen.

TNO ASP quantum crypto

Van Heesch: "ASP werkt met een netwerkkaart die we onder andere met P4 hebben geprogrammeerd, zodat deze geoptimaliseerd is voor het analyseren van netwerkverkeer." P4 is een programmeertaal voor software-defined networking. De naam staat voor Programming Protocol-Independent Packet Processors en is gespecialiseerd in het beschrijven van forwarding planes in netwerkapparatuur. De netwerkkaart is een prototype dat gerealiseerd is met behulp van de Netronome LX SmartNIC, waarbij TNO onder meer gebruikgemaakt heeft van de hardwareoptimalisaties voor aes. "Door middel van deep-packetinspection kan het systeem in detail kijken naar de metadata van de gebruikte cryptografie", zegt Van Heesch. "Het systeem bekijkt de inhoud niet. De chip kan alle klassieke encryptie aan maar is ook voorbereid op quantumsafevarianten."

Het voordeel van het systeem is volgens haar dat organisaties de beveiliging van oudere systemen zo kunnen verbeteren zonder dat ze die systemen zelf hoeven te bewerken. Tegelijkertijd doet TNO onderzoek naar de impact van het quantumveilig maken van vpn op bijvoorbeeld de bandbreedte en benodigde rekenkracht. Hiervoor gebruikt TNO OpenVPN. Nu TNO het concept beschermd heeft met een patent is de bedoeling dat de organisatie ASP samen met andere partijen verder ontwikkelt, zodat de systemen commercieel in te zetten zijn.

Meer over post-quantum cryptografie lees je in het achtergrondartikel De dreiging van quantumcomputers en de noodzaak van resistente encryptie.

Door Olaf van Miltenburg

Nieuwscoördinator

29-05-2020 • 19:15

23

Reacties (20)

20
20
10
3
0
6
Wijzig sortering

Sorteer op:

Weergave:

Heel mooi allemaal, maar zo lang die quantum computers er niet zijn kan iedereen claimen dat zijn software bestand is tegen quantumkraken.

Ik spuit in de tuin ook met anti-olifanten-spray, volgens mij werkt die spray vrij goed, want ik heb tot hier toe nog geen enkele olifant in mijn tuin gehad... 8)7
Nou nee. Het is niet zo dat die quantum computers magisch zijn en zomaar alle encryptie kunnen hacken.

Er is het concrete probleem dat er al een algoritme is verzonnen voor quantum computers waarmee getallen extreem efficient in factoren kunnen worden ontbonden (dus bijvoorbeeld 21 is 3 maal 7).
Dus zodra quantum computers echt gaan werken ligt er al een programma klaar wat een vermenigvuldiging van 2 grote priemgetallen snel kan herlijden tot de 2 priemgetallen die vermenigvuldigd zijn.

En dat is een issue voor bijvoorbeeld (en specifiek) RSA (denk ssl, https etc.) wat juist bouwt op het idee dat 2 vermenigvuldigde hele grote priemgetallen (in RSA zijn de private en public key die 2 priemgetallen) niet terug te rekenen zijn.

Dus als je gekozen encryptie maar niet stuk gaat als iemand heel snel getallen kan ontbinden in factoren, dan zit je met de kennis van vandaag goed voor wat betreft quantum computer proofness,

[Reactie gewijzigd door SanderBos op 24 juli 2024 20:47]

En dat is een issue voor bijvoorbeeld (en specifiek) RSA (denk ssl, https etc.)
Veel SSL/TLS-verbindingen gebruiken inderdaad vaak RSA-gebaseerde certificaten om de verbinding op te zetten, maar ook de andere (EC-gebaseerde) veelgebruikte cryptografische familie is gevoelig voor quantumaanvallen.

Sterker noch: voor sleutels van RSA en EC die een vergelijkbare sterkte hebben (RSA-2048 en EC-256, beide ongeveer '128 bits aan security') zijn voor het breken van RSA naar verwachting 40x meer handelingen nodig dan voor het breken van EC, en ongeveer 70% meer qbits.
Prima uitleg, maar ik heb één kleine verbetering / verduidelijking:
in RSA zijn de private en public key die 2 priemgetallen
Met deze formulering klinkt het alsof de private key het ene priemgetal is en de public key het andere priemgetal. Dat is niet het geval, de private key zijn de twee losse priemgetallen, de public key is het product van de twee priemgetallen.

Als je de private key hebt kun je de public key berekenen: vermenigvuldig de twee getallen. Zelfs met enorm grote getallen is dat makkelijk en snel.

Als je alleen de public key hebt, dan is het onbegonnen werk om de private key te vinden: het bepalen van priemfactoren van enorm grote getallen is onbegonnen werk. Het idee is weliswaar heel eenvoudig (probeer alle mogelijkheden), maar het aantal mogelijkheden is zo absurd groot dat het belachelijk lang duurt voordat je het goede antwoord gevonden hebt.

Om RSA echt te gebruiken heb je net wat meer informatie nodig, zoals de modulus. Dat soort details veeg ik even onder het tapijt, omdat het hier niet relevant is. Het gaat nu alleen over de vraag waarom RSA met een normale computers moeilijk te kraken is, maar met een quantumcomputer opeens heel makkelijk.
Het probleem is vooral dat wie nu versleutelde communicatie kan opvangen en opslaan, die gegevens later (wanneer quantum computing beschikbaar is met voldoende kracht) zal kunnen ontcijferen. Dat betekent dat alles wat je nu met non-quantum-safe crypto verstuurt, later ontcijferd zal kunnen worden. Iemand moet het gewoon opslaan, en later door quantum-kraak-software halen. Bijvoorbeeld: elk wachtwoord dat nu (of ooit in het verleden) verstuurd werd met "veilige" maar non-quantum-safe crypto, kan in de toekomst achterhaald worden. Eigenlijk zou je dus een harde lijn moeten trekken tussen de wachtwoorden die je met non-quantum-safe crypto gebruikte, en nieuwe wachtwoorden die je enkel nog met quantum-safe-crypto gebruikt.

Kan je je voorstellen hoeveel data de NSA wellicht aan de kant heeft staan om later met quantum algoritmes (die er al zijn, maar nog niet uitvoerbaar wegens te weinig qubits) te ontcijferen? No more secrets, Marty...
de ASP kan bepalen dat de cryptografie onveilig is en geen datapakketten meer doorlaten en kan ook een cryptografische laag toevoegen om de beveiliging te verhogen.
Die extra laag voegt toch niks toe? Ik stel het me een beetje voor alsof je in een tweedimensionale situatie een extra muur bouwt in diezelfde twee dimensies terwijl de quantum-aanvaller je vanuit de derde dimensie benaderd, maar misschien is die aanname verkeerd :+
Ik neem aan dat die cryptografische laag voor outbound verkeer is, naar de buitenwereld toe
Je moet het eerder zien als een doos. Je hebt de gewone data die via een wiskundige algoritme versleutelt in een doos gedaan wordt. Mocht het niet veilig stop je heel de eerste doos is een betere doos die veiliger is.

Althans zo begrijp ik het.
Ik denk vooral aan een Diffie–Hellman over Kerberos systeem. Dit is best complex om uit te leggen zo op de vrijdag avond, dus kijk naar deze filmpjes:

- https://www.youtube.com/watch?v=qW361k3-BtU
- https://www.youtube.com/watch?v=NmM9HA2MQGI

Wat ik er van begrijp is dat TNO een vorm van symmetrische key-encryptie wilt gebruiken om zo asymmetrische key-exchange veiliger te maken. Symmetrische encryptie is goed bestand tegen kwantum computers, maar asymmetrische sleutel uitwisseling (zie ook, slotje in je browser) is dat niet. Als je die combineert, dan kun je iets maken wat netto misschien goed genoeg is om de zwakte van asymmetrische key-exchanges af te vangen.

Meer komende dinsdag, als ik dit artikel in de baas z'n tijd kan lezen.
"Door middel van deep-packetinspection kan het systeem in detail kijken naar de metadata van de gebruikte cryptografie", zegt Van Heesch. "Het systeem bekijkt de inhoud niet. De chip kan alle klassieke encryptie aan maar is ook voorbereid op quantumsafevarianten."
Of je bekijkt de inhoud, of je doet het niet, en het is niet alsof deze informatie "per veld" encrypted is.
En decrypted betekend "in geheugen" en dat betekend "uitvoerbaar".
Dit zal tegelijkertijd ook het zwaktepunt van deze methode zijn.
Ik ben misschien dan maar een simpele ziel, maar of je verkeer nu proxied of niet, zolang er geen "quantum safe" encryptie is dan maakt het natuurlijk allemaal niet zoveel meer uit.

Legacy systemen beschermen zonder die zelf aan te passen bestaat natuurlijk al jaren.. want een proxy is niet uniek en die kan prima offloaden voor je encrypted verkeer.

Het zal wel aan mij liggen, maar ik lees vooral een verkoop praatje waar het woordje quantum in terug komt. Alsof quantum de nieuwe blockchain is. De magische oplossing voor al je problemen, waar investeerders graag op springen :+
Het zal wel aan mij liggen, maar ik lees vooral een verkoop praatje waar het woordje quantum in terug komt.
TNO is een onderzoeksinstituut, geen bedrijf. Natuurlijk willen ze wel dat hun werk enige aandacht krijgt, maar ze verkopen geen producten, dus dit is geen verkooppraatje.
Uiteraard is dat wel zo, net zoals ze geen winstoogmerk hebben. Dat betekend niet dat ze geen fundings willen hebben voor alles. Er zal net zo goed geld in het laatje moeten komen.

Onderaan de streep staat er ook gewoon
Nu TNO het concept beschermd heeft met een patent is de bedoeling dat de organisatie ASP samen met andere partijen verder ontwikkelt, zodat de systemen commercieel in te zetten zijn.
Dus je laatste zin is niet terecht :)
Begrijpelijk dat een bedrijf de voordelen wil tonen. Het is voor gebruik natuurlijk wel nodig om ook de nadelen te benoemen. En die zullen er vast zijn.
In software en HW komen vulnerbilities voor, dus geef het wat tijd en processor en P4 komen onder de loop en zero days verschijnen vanzelf, die misschien met quantaum computers nog eenvoudiger te gebruiken/vinden zijn.
Het duurt nog wel even voor er een quantum computer is, maar zonder klaar te zijn voor de gevolgen loop je flink achter op de feiten. Het kost ook aardig wat jaren voor infrastructuren klaar zijn voor de dreiging. Dus ik ben zelf wel erg benieuwd wat er eerder komt, de quantum computer of iedereen die klaar moest zijn voor de bedreiging hiervan. Het al er om hangen.
Nee hoor, quantum computers zijn er al. Je kan ze net als een VPSje gewoon huren. En er zijn al een heel aantal algoritmes om ze te gebruiken.

Maar ze zijn nog niet krachtig genoeg voor het kraken van de huidige encryptie standaarden. Waar het bij gewone processoren over het #OPS/seconde gaat, is het voor QC van belang om een bredere databus te hebben (het # qubits). Er moeten dan QC komen met meer dan 100k+ qubits (ze zitten nu op ~50).

[Reactie gewijzigd door cbravo2 op 24 juli 2024 20:47]

Ik bedoel QC's die iets zinnigs doen op crypto kraak gebied. Zoals je al aangeeft, er zijn alleen prototypes op dat gebied.

Neemt niet weg dat de wetenschap en standaarden organisaties nu flink aan de bak moeten. Dit is een mooi initiatief en hoop dat er nog meer volgen. Er valt nogal veel te veranderen.
Nog voordat QC voor crypto bruikbaar is, kan QC al veel voor ons betekenen. Het simuleren van natuurlijke processen (gedrag moluculen, enzymen etc). Het efficient plannen (kortste paden algoritme). Alles wat met zoeken te maken heeft en een kort antwoord tot gevolg heeft.

Crypto analyse is een niche voor de overheden.
Ik werk in de niche, maar niet voor de overheid. Dus ja, ik ben wat biased wellicht.

Op dit item kan niet meer gereageerd worden.