Comments 46
А как они будут проверять квантовость? Ну вот монтажник с оптикой возился-возился, плюнул, воткнул нормальную SFP'шку. Пинги ходят? Ходят. Сойдёт и так.
По контрольной сумме автоматически проверяется согласованность ключей.
А шифратор/расшифратор это что? sfp, отдельно стоящая ethernet-железка? Т.е. какой из неё интерфейс наружу?
А если эти две ethernet-железки заменить обычными коммутаторами, как обнаружится подлог?
Но можно в цепочку воткнуть аналогичные узлы, тогда надо их все подменить.
Похожая проблема стоит с надежностью блокчейна типа биткоина (только достаточно подменить 51% оборудования, а не 100%).
На этих ключах трафик шифруется обычным коммерческим VPN.
Оборудование и алгоритмы сертифицирует ФСБ, включая проверку на рандомность ключа.
При соблюдении тайны ключей шифрования, производитель оборудования не должен иметь возможности получить доступ к расшифрованной информации.
Надёжность алгоритмов рандомизации, шифрования, хэширования — это отдельная тема. Квантовая сеть обеспечивает защиту от MITM-атак для протокола самого низкого, физического, уровня. Что происходит на более высокоуровневых протоколах безопасности — это уже квантовой связи не касается.
Если все сделано честно, то он заведомо надежен.
ФСБ это обычный аудитор, который должен проверить что сделанно имеено то что описанно в документации.
Для гарантии можно привлечь любого именитого иностранного аудитора еще. Который проверит тоже самое.
Потому что физика.
Исчерпывающий ответ.
Напоминаю, выше было заявлено, что квантовая сеть обеспечивает защиту от MitM-атак. Не желаете рассказать, почему именно нельзя:
- врезаться в оптический кабель, перехватить передаваемые спутанные фотоны и послать вместо них свои? На каждом спутанном фотоне стоит клеймо ФСБ?
- Перехватить управление одним из ретрансляторов/коммутаторов, суть которых — принять цепочку спутанных фотонов, сгенерировать и передать дальше свою цепочку спутанных фотонов.
При том, что, по определению, доверенного параллельного канала связи у нас нет, иначе весь театр «квантовой сети» теряет смысл, достаточно обычной криптографии.
Есть две абсолютно случайные и одинаковые последовательности у двух сторон. Если не совпали — высылаем летучий отряд искать врага. Накрутить проверок можно любых и разных. Как надежно сделать МИТМ непонятно.
А откуда я по вашему взял две абсолютно случайные, одинаковые и заодно бесконечные (с разумной скоростью генерации) последовательности у двух абонентов?
Две абсолютно случаные последовательности по определению не могут быть одинаковыми. Они тогда псевдослучайные.
А откуда я по вашему взял две абсолютно случайные, одинаковые и заодно бесконечные (с разумной скоростью генерации) последовательности у двух абонентов?
У двух абонентов? Ниоткуда. Взяли вы их на стороне одного абонента, а затем стали передавать либо по недоверенному каналу с возможностью MitM, либо по доверенному, тогда ничего уже передавать не надо, у вас уже есть доверенный канал. В любом случае, свойства спутанных фотонов никак не используются.
Разрешите немного пояснить задачу и «решение». В области криптографии/безопасности есть стандартная задача — установка доверенного канала передачи данных. Самый простой способ — обменяться секретным ключом шифрования (shared secret). Имея один и тот же ключ с двух сторон, при условии, что никто сторонний этим ключом не владеет, вы уже можете организовать шифрованный канал на основе симметричных методов шифрования. Простейший способ — послать доверенного нарочного с конвертом. Уже это лишает смысла любые дорогостоящие альтернативы.
Далее существует асимметричная криптография с парой из открытого (public) и закрытого (private) ключей. Для создания канала вам всё ещё необходимо как-то передать открытый ключ контрагенту, но снимается необходимость хранить этот ключ в секрете от других. Казалось бы, проблема решена: послать открытый ключ, например, по e-mail, но, дело в том, что мы не знаем, от кого мы получили этот e-mail. Что если наши коммуникации перехватываются (MitM) и вместо исходного ключа злоумышленник пошлёт нам свой и будет перешифровывать все наши дальнейшие сообщения, расшифровывая их с помощью своего поддельного закрытого ключа и снова шифруя открытым ключом перед отправкой адресату?
Решений несколько. Одно из них — доверять третьей стороне, например, как вы предлагаете, ФСБ, или независимому центру сертификации, или общему другу/контрагенту. Третья сторона, с которой доверенные отношения/канал были установлены ранее, подтверждает подлинность переданного публичного ключа. Например, ФСБ один раз посылает фельдъегеря с охраной из Петербурга в Москву и предоставляет всем своим клиентам услугу доверенного канала, так что им нет необходимости самим слать нарочного в другой город. Как видите, наличие такой доверенной третьей стороны, опять же, лишает весть театр с квантовыми эффектами всякого смысла.
Другим решением будет проверка всего либо части (отпечатка, fingerprint) публичного ключа используя независимый канал связи. Например, передать публичный ключ по e-mail, а затем позвонить по телефону и проверить, что ключ или его часть совпадает. Строго говоря, такое решение лишь повышает издержки и сложность перехвата, но не делает его принципиально невозможным. Злоумышленник может, например, подменить не только ключ, но и номер телефона в подписи e-mail, перехватить не только передачу e-mail, но и голосовой канал (например, SIP-телефонию), принять звонок, притворившись контрагентом, и подтвердить верность публичного ключа. Что-то подобное вы и попытались изобрести выше. Опять же, если нам достаточно уровня доверия при передаче информации через 2 недоверенных канала, нам не нужно оборудование за баснословную цену.
Использование спутанных фотонов не даёт никаких реальных преимуществ и не решает никаких прикладных задач кроме, как я уже написал ниже, задачи освоения бюджета спецслужб.
Мало того, что цена любого решения на базе спутанных фотонов делает его бесполезным, без параллельного доверенного канала оно создаёт уязвимость на ровном месте, так как не может гарантировать, что нельзя (повторю свои же слова):
- врезаться в оптический кабель, перехватить передаваемые спутанные фотоны и послать вместо них свои [...]
- перехватить управление одним из ретрансляторов/коммутаторов, суть которых — принять цепочку спутанных фотонов, сгенерировать и передать дальше свою цепочку спутанных фотонов.
Есть точка генерации запустанных фотонов. Есть два получателя. Когда все хорошо у них есть бесконечные одинаковые последовательности случайных байт.
При любом МИТМ у них эти последовательности будут разными.
Нельзя перехватить и сделать такой же. Нельзя прочитать, не уничтожив данные. Физика.
Предлагайте сценарий организации МИТМ. Пусть вы контролируете все, кроме абонентских устройств, и у вас есть любое обрудование не нарушаюшее законы физики.
Абонентские устройства несложно защитить обычными методами вроде охраны и закрытой двери.
Ваш сценарий должен проходить хотя бы простейшие проверки. Хеш ключа, энный байтик из последовательности в каждом сообщении, публикация части ключа на любом внешнем ресурсе. И тому подобное.
Хотите продолжать дискуссию, прочитайте моё предыдущее сообщение и приведите ваши возражения по абзацам.
Генератор спутанных фотонов генерирует пары и отправляет их по двум оптическим каналам Алисе и Бобу. Но на канале к Бобу сидит Ева и перехватывает фотоны. Да, мы знаем, что нельзя сделать так, чтобы Ева и Боб получили одинаковую информацию, но этого и не требуется. Ева получает такую же последовательность, как и Алиса, а потом при установлении канала связи с Алисой мимикрирует под Боба, выуживая у Алисы какие-то закрытые сведения.
Как и я написал. Перед началом связи Алиса и Боб считают хеш от ключа и сверяют его. Хеш не совпал — канал скромрометирован. Высылаем летущий отряд ловить Еву. По каналу передаём мусор, чтобы не привлекать внимания и чтобы Боб не сбежал.
Ева не сбежала то есть.
Хабр сделай уже редактирование комментов в мобильном клиенте.
У них есть открытый канал. По которому они и будут передавать шифрованные данные.
Каждый из них знает хеш своего ключа. И он должен совпасть с тем что вторая сторона передала.
Хеш передаём по открытому каналу. Да хоть в блокчейн пишем, чтобы по модному было. Пусть все видят.
Вот. Вы уже признали что надо атаковать открытый канал, а не квантовый.
Задача защиты сводится к передаче небольшого объема данных по открытому каналу. Так чтобы их не подменили. Смотреть на эти данные могут все.
Согласитесь эта задача вполне решаема? От модных блокчейнов до менее модных но хорошо работающих реестров. Вариантов достаточно. Подменить открытые данные так чтобы от оригинальных и следа не осталось это достаточно сложно.
Так же исчезает необходимость в DH. Есть научные работы которые говорят что он квантовыми компьютерами ломается.
Пост квантовая криптография пока вообще не очень развита. Опять же научные работы есть. С практикой не очень.
Польза явно больше нуля. Я вполне могу себе преставить структуры для которых эта польза стоит того чтобы оплатить такой канал.
Хеш не совпал — канал скромрометирован. Высылаем летущий отряд ловить Еву.
но как тут используется то, что закрытый канал квантовый?
Квантовый канал это просто генератор одинаковых бесконечных и абсолютно случайных последовательной у двух абонентов. Третий абонент такую же последовательность получить не может никак (если один из первых двух ее ему не передаст).
Все остальное это обвязка чтобы МИТМ не сделали. Ее настоящие специалисты в криптографии сделают точно лучше чем я могу предположить. Моих знаний достаточно чтобы понять что такая обвязка делается и не компрометируется разумными способами.
И он обязан периодически сменяться.
По квантовому каналу происходит смена ключей шифрования.
зачем вообще нужна эта квантовая сеть и чем она отличается от простого оптоволокна?
Для освоения бюджета путём заключения контрактов с единственным уникальным поставщиком оборудования, больше ни для чего. Причём, не только в России, но и по всему миру.
Если у вас доверенный физический канал, в который никакой MitM не может врезаться, вам не нужно шифрование, либо, как минимум, вы можете по этому каналу обменяться асимметричными публичными ключами, и никакие квантовые сети вам не нужны.
Если у вас нет доверенного физического канала, значит ваши спутанные фотоны можно перехватить и выслать вместо них свои. Тем более, на таких расстояниях, и, вообще, если мы говорим о «сети», достаточно взять контроль над одним из промежуточных ретрансляторов/коммутаторов.
Никакой математической/криптографической задачи «квантовые сети» не решают, зато решают очень насущную задачу, как потратить бюджет «кого следует» без конкурса.
Почитал тут ветку комментариев сверху... господа, а причем тут вообще "передача спутанных фотонов по проводам"? Разве вся эта возня с квантовой запутанностью не должна избавлять от этого?
В моем понимании, схема должна выглядеть так:
Боб и Алиса получают на руки по "крестражу", в каждом из которых "заключено" по набору квантово запутанных фотонов.
Боб и Алиса едут домой, дома один из них (пусть Алиса) акстивирует "крестраж", получает приватный ключ
Боб автоматически получает такой же приватный ключ - его "крестраж" внезапно засветился мертвенным светом и на нем высветился приватный ключ - такой же, как и у Алисы.
Боб и Алиса счастливы, обмениваются траффиком, Ева кусает локти, строит кластер, пытается ломать ключ шифрования
По договоренности, раз в день, кто-то из наших гриффиндорцев запускает процедуру реактивации "крестража", получая новый приватный ключ. У второго все как в пункте 3. - мертвенный свет, новый приватный ключ на руках. Безопасный обмен траффиком продолжается.
Поняв это, Ева дауншифтится до приказчика в магазине скупки и продажи магических артефактов.
Разве не в этом вся цель применения "квантовой запутанности" - убрать канал передачи как таковой?
«Транстелеком» построил квантовую сеть Москва – Петербург