Pull to refresh

Comments 46

А как они будут проверять квантовость? Ну вот монтажник с оптикой возился-возился, плюнул, воткнул нормальную SFP'шку. Пинги ходят? Ходят. Сойдёт и так.

Через квантовость шифратор получает обновление ключа шифрования.
По контрольной сумме автоматически проверяется согласованность ключей.

А шифратор/расшифратор это что? sfp, отдельно стоящая ethernet-железка? Т.е. какой из неё интерфейс наружу?

Да. Две ethernet-железки, между ними трафик шифруется.

А если эти две ethernet-железки заменить обычными коммутаторами, как обнаружится подлог?

Если с двух сторон саботаж, то защита не работает.
Но можно в цепочку воткнуть аналогичные узлы, тогда надо их все подменить.
Похожая проблема стоит с надежностью блокчейна типа биткоина (только достаточно подменить 51% оборудования, а не 100%).
Если я не ошибся в математических вычислениях, Биткойн на 49% менее надёжен, чем Транстелекомовская квантовая сеть Москва-Петербург.
Сеть работает на основе неопределённости: прибудет поезд по расписанию, или нет…
Я в вопросе квантовых вычислений полный ноль. Поэтому прошу более прошареных товарищей на пальцах объяснить — зачем вообще нужна эта квантовая сеть и чем она отличается от простого оптоволокна?

Скрытый текст
Я когда услышал про квантовую сеть, изначально вообще подумал, что возьмут какие-то два запутанных эллектрона, один разместят в Москве, другой в Питере, и измеряя состояние одного будут передавать таким образом данные. Но потом прошёлся по другим статьям на хабре, и вычитал что это невозможно. Правда на вопрос — зачем нужна квантовая сеть так ответа и не нашёл
По квантовому каналу происходит обновление ключей шифрования.
На этих ключах трафик шифруется обычным коммерческим VPN.
UFO just landed and posted this here
Примерно так.
Оборудование и алгоритмы сертифицирует ФСБ, включая проверку на рандомность ключа.
При соблюдении тайны ключей шифрования, производитель оборудования не должен иметь возможности получить доступ к расшифрованной информации.
Я прошу прощения, я тоже дремуч в этих квантовых вопросах, но… Правильно ли я понимаю, что всё упирается в сам ключ – в то, что он истинно случаен и не поддаётся предсказанию и прогнозу, как это было с генераторами псевдослучайных последовательностей разного рода? А далее уже классика жанра в виде VPN и тому подобного.

Надёжность алгоритмов рандомизации, шифрования, хэширования — это отдельная тема. Квантовая сеть обеспечивает защиту от MITM-атак для протокола самого низкого, физического, уровня. Что происходит на более высокоуровневых протоколах безопасности — это уже квантовой связи не касается.

Каким образом они обеспечивают эту защиту? Путём приставления солдата к каждому узлу ретрансляции и прочим мерам физической защиты? Тогда зачем, кроме освоения бюджета, нужны эти игры со спутанными фотонами? Передавайте публичный асимметричный ключ по заведомо надёжному каналу.
Квантовый канал является заведомо надёжным.
… потому что его сертифицировало ФСБ, или вы можете как-то развернуть свой ответ?
Потому что физика.
Если все сделано честно, то он заведомо надежен.

ФСБ это обычный аудитор, который должен проверить что сделанно имеено то что описанно в документации.
Для гарантии можно привлечь любого именитого иностранного аудитора еще. Который проверит тоже самое.
UFO just landed and posted this here
Для этого и нужны аудит и сертификация.

ФСБ их проведет для российских госструктур.
Иностранцы могут провести его для всех остальных заказчиков. При желании Транстелекома провести такой аудит.
Потому что физика.

Исчерпывающий ответ.

Напоминаю, выше было заявлено, что квантовая сеть обеспечивает защиту от MitM-атак. Не желаете рассказать, почему именно нельзя:
  1. врезаться в оптический кабель, перехватить передаваемые спутанные фотоны и послать вместо них свои? На каждом спутанном фотоне стоит клеймо ФСБ?
  2. Перехватить управление одним из ретрансляторов/коммутаторов, суть которых — принять цепочку спутанных фотонов, сгенерировать и передать дальше свою цепочку спутанных фотонов.

При том, что, по определению, доверенного параллельного канала связи у нас нет, иначе весь театр «квантовой сети» теряет смысл, достаточно обычной криптографии.
Да куда уж проще то. До передачи данных сверяем случайные 100 байт ключа по открытому каналу. И хеш ключа заодно сверяем. После смены ключей, сверяем полностью. Защищенный канал не нужен. Все по открытому делаем. Я не настоящий сварщик, это вариант придуманный минут за 5.

Есть две абсолютно случайные и одинаковые последовательности у двух сторон. Если не совпали — высылаем летучий отряд искать врага. Накрутить проверок можно любых и разных. Как надежно сделать МИТМ непонятно.
Безотносительно надёжности/реализуемости вашего решения, вы признали, что спутанные фотоны вам не нужны — их в вашем решении нет. Что и требовалось доказать.

А откуда я по вашему взял две абсолютно случайные, одинаковые и заодно бесконечные (с разумной скоростью генерации) последовательности у двух абонентов?

Две абсолютно случаные последовательности по определению не могут быть одинаковыми. Они тогда псевдослучайные.

А вот тут физика. Они именно такие.

А откуда я по вашему взял две абсолютно случайные, одинаковые и заодно бесконечные (с разумной скоростью генерации) последовательности у двух абонентов?

У двух абонентов? Ниоткуда. Взяли вы их на стороне одного абонента, а затем стали передавать либо по недоверенному каналу с возможностью MitM, либо по доверенному, тогда ничего уже передавать не надо, у вас уже есть доверенный канал. В любом случае, свойства спутанных фотонов никак не используются.

Разрешите немного пояснить задачу и «решение». В области криптографии/безопасности есть стандартная задача — установка доверенного канала передачи данных. Самый простой способ — обменяться секретным ключом шифрования (shared secret). Имея один и тот же ключ с двух сторон, при условии, что никто сторонний этим ключом не владеет, вы уже можете организовать шифрованный канал на основе симметричных методов шифрования. Простейший способ — послать доверенного нарочного с конвертом. Уже это лишает смысла любые дорогостоящие альтернативы.

Далее существует асимметричная криптография с парой из открытого (public) и закрытого (private) ключей. Для создания канала вам всё ещё необходимо как-то передать открытый ключ контрагенту, но снимается необходимость хранить этот ключ в секрете от других. Казалось бы, проблема решена: послать открытый ключ, например, по e-mail, но, дело в том, что мы не знаем, от кого мы получили этот e-mail. Что если наши коммуникации перехватываются (MitM) и вместо исходного ключа злоумышленник пошлёт нам свой и будет перешифровывать все наши дальнейшие сообщения, расшифровывая их с помощью своего поддельного закрытого ключа и снова шифруя открытым ключом перед отправкой адресату?

Решений несколько. Одно из них — доверять третьей стороне, например, как вы предлагаете, ФСБ, или независимому центру сертификации, или общему другу/контрагенту. Третья сторона, с которой доверенные отношения/канал были установлены ранее, подтверждает подлинность переданного публичного ключа. Например, ФСБ один раз посылает фельдъегеря с охраной из Петербурга в Москву и предоставляет всем своим клиентам услугу доверенного канала, так что им нет необходимости самим слать нарочного в другой город. Как видите, наличие такой доверенной третьей стороны, опять же, лишает весть театр с квантовыми эффектами всякого смысла.

Другим решением будет проверка всего либо части (отпечатка, fingerprint) публичного ключа используя независимый канал связи. Например, передать публичный ключ по e-mail, а затем позвонить по телефону и проверить, что ключ или его часть совпадает. Строго говоря, такое решение лишь повышает издержки и сложность перехвата, но не делает его принципиально невозможным. Злоумышленник может, например, подменить не только ключ, но и номер телефона в подписи e-mail, перехватить не только передачу e-mail, но и голосовой канал (например, SIP-телефонию), принять звонок, притворившись контрагентом, и подтвердить верность публичного ключа. Что-то подобное вы и попытались изобрести выше. Опять же, если нам достаточно уровня доверия при передаче информации через 2 недоверенных канала, нам не нужно оборудование за баснословную цену.

Использование спутанных фотонов не даёт никаких реальных преимуществ и не решает никаких прикладных задач кроме, как я уже написал ниже, задачи освоения бюджета спецслужб.

Мало того, что цена любого решения на базе спутанных фотонов делает его бесполезным, без параллельного доверенного канала оно создаёт уязвимость на ровном месте, так как не может гарантировать, что нельзя (повторю свои же слова):
  1. врезаться в оптический кабель, перехватить передаваемые спутанные фотоны и послать вместо них свои [...]
  2. перехватить управление одним из ретрансляторов/коммутаторов, суть которых — принять цепочку спутанных фотонов, сгенерировать и передать дальше свою цепочку спутанных фотонов.
Еще раз. Сначала.

Есть точка генерации запустанных фотонов. Есть два получателя. Когда все хорошо у них есть бесконечные одинаковые последовательности случайных байт.

При любом МИТМ у них эти последовательности будут разными.
Нельзя перехватить и сделать такой же. Нельзя прочитать, не уничтожив данные. Физика.

Предлагайте сценарий организации МИТМ. Пусть вы контролируете все, кроме абонентских устройств, и у вас есть любое обрудование не нарушаюшее законы физики.
Абонентские устройства несложно защитить обычными методами вроде охраны и закрытой двери.

Ваш сценарий должен проходить хотя бы простейшие проверки. Хеш ключа, энный байтик из последовательности в каждом сообщении, публикация части ключа на любом внешнем ресурсе. И тому подобное.
Я не вижу смысла вести беседу в таком режиме — вы каждый раз игнорируете мой ответ и отвечаете сами себе. Я специально в моём последнем ответе процитировал свои же вопросы, которые вы проигнорировали, но вы в этот раз проигнорировали всё мое подробное изложение и эти вопросы снова, а потом пишете, как ни в чём не бывало «Предлагайте сценарий организации МИТМ.». Два раза предложил и вкратце расписал всю теорию защищённого обмена данными — вы даже не читали.

Хотите продолжать дискуссию, прочитайте моё предыдущее сообщение и приведите ваши возражения по абзацам.
Генератор спутанных фотонов генерирует пары и отправляет их по двум оптическим каналам Алисе и Бобу. Алиса и Боб получают одинаковые последовательности, из которых составляют ключи и организуют симметричный канал. Всё хорошо.

Генератор спутанных фотонов генерирует пары и отправляет их по двум оптическим каналам Алисе и Бобу. Но на канале к Бобу сидит Ева и перехватывает фотоны. Да, мы знаем, что нельзя сделать так, чтобы Ева и Боб получили одинаковую информацию, но этого и не требуется. Ева получает такую же последовательность, как и Алиса, а потом при установлении канала связи с Алисой мимикрирует под Боба, выуживая у Алисы какие-то закрытые сведения.

Как и я написал. Перед началом связи Алиса и Боб считают хеш от ключа и сверяют его. Хеш не совпал — канал скромрометирован. Высылаем летущий отряд ловить Еву. По каналу передаём мусор, чтобы не привлекать внимания и чтобы Боб не сбежал.

Ева не сбежала то есть.


Хабр сделай уже редактирование комментов в мобильном клиенте.

А откуда Алиса и Боб знают правильный хэш от ключа? у них есть другой доверенный канал? А тогда этот им на кой чёрт?

У них есть открытый канал. По которому они и будут передавать шифрованные данные.


Каждый из них знает хеш своего ключа. И он должен совпасть с тем что вторая сторона передала.


Хеш передаём по открытому каналу. Да хоть в блокчейн пишем, чтобы по модному было. Пусть все видят.

Ну так что помешает подменить хэш, передаваемый по открытому каналу? MiTM так и работает, между прочим…

Вот. Вы уже признали что надо атаковать открытый канал, а не квантовый.


Задача защиты сводится к передаче небольшого объема данных по открытому каналу. Так чтобы их не подменили. Смотреть на эти данные могут все.


Согласитесь эта задача вполне решаема? От модных блокчейнов до менее модных но хорошо работающих реестров. Вариантов достаточно. Подменить открытые данные так чтобы от оригинальных и следа не осталось это достаточно сложно.

Я не понимаю, чем эта схема лучше того же алгоритма DH, где по открытому каналу надо получить небольшой объём данных, который все видят (открытый ключ).
Как минимум исчезает необходимость в сертификатах и всей обвязке вокруг. Вы можете локально проверить валидность открытого хеша.

Так же исчезает необходимость в DH. Есть научные работы которые говорят что он квантовыми компьютерами ломается.
Пост квантовая криптография пока вообще не очень развита. Опять же научные работы есть. С практикой не очень.

Польза явно больше нуля. Я вполне могу себе преставить структуры для которых эта польза стоит того чтобы оплатить такой канал.
Хеш не совпал — канал скромрометирован. Высылаем летущий отряд ловить Еву.

но как тут используется то, что закрытый канал квантовый?

Для генерации ключа же. От которого мы будем считать хеш.

Квантовый канал это просто генератор одинаковых бесконечных и абсолютно случайных последовательной у двух абонентов. Третий абонент такую же последовательность получить не может никак (если один из первых двух ее ему не передаст).

Все остальное это обвязка чтобы МИТМ не сделали. Ее настоящие специалисты в криптографии сделают точно лучше чем я могу предположить. Моих знаний достаточно чтобы понять что такая обвязка делается и не компрометируется разумными способами.
Главное, чтобы ключ шифрования был секретный.
И он обязан периодически сменяться.
По квантовому каналу происходит смена ключей шифрования.
Насколько я понимаю, нет. По идее, при квантовой связи приёмник анализирует статистически полученные биты и может засчёт квантовой запутанности определить наличие MitM-атаки.
зачем вообще нужна эта квантовая сеть и чем она отличается от простого оптоволокна?

Для освоения бюджета путём заключения контрактов с единственным уникальным поставщиком оборудования, больше ни для чего. Причём, не только в России, но и по всему миру.

Если у вас доверенный физический канал, в который никакой MitM не может врезаться, вам не нужно шифрование, либо, как минимум, вы можете по этому каналу обменяться асимметричными публичными ключами, и никакие квантовые сети вам не нужны.

Если у вас нет доверенного физического канала, значит ваши спутанные фотоны можно перехватить и выслать вместо них свои. Тем более, на таких расстояниях, и, вообще, если мы говорим о «сети», достаточно взять контроль над одним из промежуточных ретрансляторов/коммутаторов.

Никакой математической/криптографической задачи «квантовые сети» не решают, зато решают очень насущную задачу, как потратить бюджет «кого следует» без конкурса.
Сеть эта квантовая в смысле: «Она как-бы есть, но её как-бы нет». Как Омское метро и платформа 9 и 3/4.

Почитал тут ветку комментариев сверху... господа, а причем тут вообще "передача спутанных фотонов по проводам"? Разве вся эта возня с квантовой запутанностью не должна избавлять от этого?

В моем понимании, схема должна выглядеть так:

  1. Боб и Алиса получают на руки по "крестражу", в каждом из которых "заключено" по набору квантово запутанных фотонов.

  2. Боб и Алиса едут домой, дома один из них (пусть Алиса) акстивирует "крестраж", получает приватный ключ

  3. Боб автоматически получает такой же приватный ключ - его "крестраж" внезапно засветился мертвенным светом и на нем высветился приватный ключ - такой же, как и у Алисы.

  4. Боб и Алиса счастливы, обмениваются траффиком, Ева кусает локти, строит кластер, пытается ломать ключ шифрования

  5. По договоренности, раз в день, кто-то из наших гриффиндорцев запускает процедуру реактивации "крестража", получая новый приватный ключ. У второго все как в пункте 3. - мертвенный свет, новый приватный ключ на руках. Безопасный обмен траффиком продолжается.

  6. Поняв это, Ева дауншифтится до приказчика в магазине скупки и продажи магических артефактов.

Разве не в этом вся цель применения "квантовой запутанности" - убрать канал передачи как таковой?

Там заявлена «квантовая сеть»:
Квантовая сеть — это система передачи данных, работающая по законам квантовой механики. В таких сетях обмен данными осуществляется при помощи кубитов. Это поляризованные фотоны, транслируемые по каналу оптической связи.
Sign up to leave a comment.

Other news