Le premier hack "invisible" réalisé sur un réseau quantique
Un exploit de type man-in-the-middle au laser

Le , par Katleen Erna, Expert éminent sénior
Le premier hack "invisible" réalisé sur un réseau quantique, un exploit de type man-in-the-middle au laser

Des hackers ont réussi à réaliser la première "attaque invisible" de l'histoire de la technologie. Tout se passe dans l'univers de la physique quantique, et plus particulièrement de la cryptographie graphique, réputée inviolable.

Les faits datent de l'année dernière mais viennent seulement d'être révélés en détails hier.

Ce sont deux systèmes cryptographiques quantiques commerciaux qui ont été la proie de l'exploit. Leurs clés de cryptage ont été intégralement crackées.

Comment ? A l'aide de lasers qui, dirigés sur le système, n'y ont laissé aucune trace.

L'opération a en fait été réalisée par des chercheurs norvégiens, qui ont expliqué que leur attaque leur avait permis de prendre connaissance de 100% de la clé, sans déranger du tout le système. Or, la cryptographie quantique est connue pour le principe suivant : "Il n'est pas possible d'effectuer des mesures sur un système quantique sans le déstabiliser".

L'équipe de la Norwegian University of Science and Technology a démontré que c'était faux.

Les hacks ont été réalisés sur le système commercialisé par ID Quantique (Genève) et celui vendu par MagiQ Technologies (Boston).

Tentons une explication compréhensible de ces choses très complexes.

En règle général dans ce domaine, l'expéditeur est appelé "Alice" et génère une clé secrète en encodant des valeurs classiques (des bits, soit des 0 et des 1) à l'aide de deux états quantiques des photons (les particules de la lumière).

Le destinataire, "Bob", lis ces données grâce à un détecteur qui mesure l'état quantique des photons qu'il reçoit. La théorie y rajoute "Eve", une espionne qui viendrait altérer les propriétés de ces photons avant qu'ils ne parviennent à "Bob", de façon à ce que si Alice et Bob comparent leurs clés, ils remarquent qu'elles ne correspondent pas l'une à l'autre.

Mais, dans l'expérience qui a été menée, Eve a su contourner ce problème en "aveuglant" le détecteur de Bob. Comment ? En dirigeant sur lui un laser de 1 milliwatt qui l'a ébloui en continu.

Pendant ce temps où le détecteur était hors-jeu, Eve a pu intercepter le signal d'Alice.

Lorsqu'il est aveuglé, le détecteur de Bob ne fonctionne plus comme un matériel quantique (il ne peut plus distinguer les différents états quantiques de la lumière lui parvenant), il en est réduit au stade de simple détecteur (enregistrant une valeur de 1 s'il est frappé par une pulsation de lumière claire, sans prendre en compte ses propriétés quantiques).

Les chercheurs temporisent néanmoins leur exploit en expliquant qu'il ne devrait pas créer le doute chez les utilisateurs de cryptages quantique. Cette méthode reste extrêmement sûre, et selon eux, leur travail ne permettra que de la rendre encore plus forte et sécurisée.

Source : L'étude des chercheurs norvégiens


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de kaymak kaymak - Membre chevronné https://www.developpez.com
le 30/08/2010 à 18:17
si je comprend bien, c'est 1 man in the middle très hardware leur truc parce qu'il à bien fallu installé le laser dans le tuyau pour éblouir le récepteur, non ?
A t'on des information sur la durée de l'attaque ? S'évalue t'elle en milli-secondes ou en heure ?

Et puis je me demande pourquoi lorsqu'il reçoit une forte lumière le capteur ne bitte plus rien, effet quantique mis à part.
Est ce qu'ils ont recréer, les chercheurs, d'une situation normale où le capteur ne recevrait que du 1 ?
Ou bien est ce que cette situation ne devrait normalement jamais exister ?

Sinon c'est toujours intéressant les proofs de ce goût là.

a plus
Avatar de pi-2r pi-2r - Rédacteur https://www.developpez.com
le 30/08/2010 à 19:24
vraiment intéressant comme exploit , mais cela requière du matériel à la haute de cette nouvelle technologie....
Avatar de tchize_ tchize_ - Expert éminent sénior https://www.developpez.com
le 30/08/2010 à 19:43
a vue de nez, ce n'est pas le principe de la cryptographie quantique qui est en cause, mais les limitations du matériel utilisé (comme toujours) qui réagit de facon pas prévue à quelque chose hors normes.

PS: oui la technique nécessite du matos (quoi que un laser est facile à trouver) et un accès physique, mais on parle aussi d'un cryptage qu'on utilise pour sacrément d'autres choses que le paiement de 50€ par VISA, donc des domaines ou le coût de l'attaque n'est pas un problème...
Avatar de galien galien - Membre averti https://www.developpez.com
le 31/08/2010 à 10:13
Un peu du sensationnel pour rien.
Si j'ai bien tout compris, c'est comme si hacker disait qu'il avait piraté la NSA en se branchant directement au routeur.
Le principe reste donc inviolable et je vous le dis heureusement, sinon c'est toutes nos connaissances en physique fondamentale qu'il faudrait jeter à la benne. C'est donc la réalisation du dispositif qui est mauvaise comme quelqu'un l'a dit plus haut.
Avatar de pi-2r pi-2r - Rédacteur https://www.developpez.com
le 31/08/2010 à 12:52
Le principe reste donc inviolable et je vous le dis heureusement, sinon c'est toutes nos connaissances en physique fondamentale qu'il faudrait jeter à la benne.

euh, il me semble que la physique quantique (Planck) se détache beaucoup de la physique de Newton...
Donc, la dessus la physique classique n'est pas touché...
Avatar de tchize_ tchize_ - Expert éminent sénior https://www.developpez.com
le 31/08/2010 à 14:07
il n'en reste pas moins que la physique quantique, pour le moment, c'estla physique fondamentale sur laquelle repose tout le reste (a l'exception de la gravité qu'on arrive pas encore à s'expliquer :p)
Avatar de galien galien - Membre averti https://www.developpez.com
le 31/08/2010 à 21:35
il n'en reste pas moins que la physique quantique, pour le moment, c'estla physique fondamentale sur laquelle repose tout le reste (a l'exception de la gravité qu'on arrive pas encore à s'expliquer :p)

+1

La mécanique Newtonienne c'est la relativité générale qui la démontre

Après on va pas parler des super cordes censées unifier tout ça, ça ressemble plus à un sac de nouilles qu'autre chose.
Avatar de aalexand aalexand - Nouveau Candidat au Club https://www.developpez.com
le 04/09/2010 à 18:47
Une question me turlupine: Comment peut-on faire de la cryptographie quantique sur des systèmes non-quantiques?
Avatar de danbo52 danbo52 - Membre régulier https://www.developpez.com
le 04/09/2010 à 19:29
Bon, modestement,

il n'en reste pas moins que la physique quantique, pour le moment, c'est la physique fondamentale sur laquelle repose tout le reste (a l'exception de la gravité qu'on arrive pas encore à s'expliquer :p)

... ni même le magnétisme ou l'électromagnétisme qui ne requiert aucun support physique...et il y en a d'autres !

Cela dit, le principe de comparaison bit à bit permet de savoir s'il y a perturbation, mais on omet aussi le délai de transfert, et sa fluidité, qui, j'ai parfois l'impression, ne semblent pas être utilisés comme facteur clés dans l'envoi.
Exemple : J'envoie un message M de A ver B, B en lisant M doit pouvoir connaître le temps effectif de réception, et le niveau de fluidité (existence de perturbation durant l'envoi).

J'ai mis un peu les pieds dans ces piotes choses de la physique qu'on tique et des Zazers, et je peine à croire ça ! On est capable de mesurer des perturbations atomiques, aussi infimes soit-elles ! D'un autre côté, du fait de la consistance du Laser, cette lumière permet justement de faire de la mesure très fine. Perturber une info de ce type sans que cela ne se voit, même quantiquement parlant, ça voudrait peut-être dire que toutes les mesures de contrôles n'ont pas été effectuées (perturbations de durées, de puissance d'impulsion, de variation d'énergie, de polarisation, le flux électronique, etc... ),
ou alors, on n'a pas dit au récepteur comment il doit se comporter si à un moment la lumière ne répond plus à une série de critères, d'autant plus qu'avec un Laser, c'est fastoche de faire la différence avec une lumière normale, et bien plus de détecter des perturbations de flux et d'énergie, puisque c'est là-dessus qu'est basé le principe de lecture du CD ou DVD, en rapport avec la longueur d'onde du rayon (qui permet de coder 0 et 1) et aussi de sa surface d'impact (qui permet de corriger la trajectoire du faisceau de lecture LASER).

Euh, juste pour ceux qui ne sauraient pas, savez-vous pourquoi on code 7 fois un CD en production, sur la même galette, jeustemon ?
Celui qui trouve aura une sucette ! Quand Philips et Sony ont développé en canaillous, le beau Laser, cette notion avait un impact décisif pour définir la qualité de lecture. Cherchez, vous trouverez, j'en suis sûr !

Bon, je délire un peu, ou j'me trompe, mais...

Rappel : Un Laser est cap' d'envoyer un rayon polarisé avec une certaine quantité d'énergie selon un stimulus continu ou alternatif, permettant de signer les 0 et les 1. Si en plus, comme cela se fait dans les CD et DVD, on séquence le code et on entrelace selon une méthode, et si de plus, on sait avec quel niveau d'énergie on envoie, quantique ou pas quantique, j'ai un peu de mal à voir comment l'info peut-être truquée!

Je vous demande de bien vouloir m'excuser pour ma causerie un peu longue, mais je ne vois pas autre chose qu'une méthodologie incomplète, enfin incomplète, quoi.

Cela voudrait-il dire que l'expérience INCOMPLETE a fonctionné ???
Sans protocole ,sans démonstration, et puis, je n'ai pas vu, je doute quand même ! Mais, bon, des fois, ça peut marcher.

Cela dit, je peux me tromper à 260%, mais bon, hein, heu, bon, hum !!!
Avatar de galien galien - Membre averti https://www.developpez.com
le 06/09/2010 à 4:15
Une question me turlupine: Comment peut-on faire de la cryptographie quantique sur des systèmes non-quantiques?

Je ne connais pas la machine qui a été piratée met à priori le système se base sur le principe incertitude et l'un de ses corolaire illustré par le chat de Schrödinger.
L'état d'un objet quantique sera altéré irrémédiablement par une observation, c'est à dire que tant qu'on observe pas le photon (mesure) il est impossible de connaitre son état (vitesse et position), mais heureusement pour nous Scrödinger nous donne une fonction probabiliste de ceci.
L'observation casse en quelque sorte cette probabilité en la réalisant.
Wikipédia donne pas mal de détails sur le protocole de communication, et la sécurité réside dans le fait qu'un message intercepté et reproduit par un écouteur, sera altéré. Il y a une perte d'information quand on intercepte le signal car chaque récepteur à une chance sur deux de recevoir l'information émise selon la distribution aléatoire de deux modes de fonctionnement intermittents.
L'écouteur ayant reçu statistiquement la moitié des informations de l'émetteur ne peut retransmettre le message original, alors il sera détecté lorsque l'émetteur transmettra au récepteur final dans quel mode chaque paquet à été envoyé plus des bit en clair du message.

Les chercheurs ont semble t-il plus révélé une faille dans les récepteurs du marché au niveau de leur conception plutôt que dans le protocole lui même.
Avatar de ExcelSior ExcelSior - Nouveau Candidat au Club https://www.developpez.com
le 08/09/2010 à 18:59
"...leur attaque leur avait permis de prendre connaissance de 100% de la clé, sans déranger du tout le système."
Il a quand même fallu "aveugler" Bob, ce qui ne doit pas passer inaperçu. Seulement comment prévenir Alice que le message a été intercepté ? En définitif, on peut considérer la liaison comme inutilisable car non fiable. De plus, ne serait-il pas possible d'envoyer des fausses données à Bob connaissant la clé ?
Donc même si le cryptage quantique est une méthode sûre, il reste comme toujours le problème de la liaison.
Offres d'emploi IT
Responsable transverse - engagement métiers H/F
Safran - Ile de France - Corbeil-Essonnes (91100)
Architecte et intégrateur scade/simulink H/F
Safran - Ile de France - Vélizy-Villacoublay (78140)
Ingénieur analyste programmeur (H/F)
Safran - Auvergne - Montluçon (03100)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil