Quantenryptographie ist ein aufstrebendes Feld, aber niedrige Installationsbasis hat die Forscher jedoch nicht daran gehalten, Angriffe dagegen zu erforschen. Es ist eine attraktive Technologie, da ein Angreifer den Schlüsselaustausch schnüffelt, den den Quantenzustand der beteiligten Photonen ändert. Alle Lauschformen können wegen dieses grundlegenden Prinzips der Quantenmechanik erkannt werden.
Wir haben theoretische Seitenkanalangriffe auf die verwendete Hardware gesehen, aber bis jetzt noch einen In-Band-Angriff sehen. [Vadim Makarov] von der University of Science und Technologie in Trondheim hat genau das getan (Link Toe, Internet-Archiv). Quantenschlüsselverteilungssysteme sind so konzipiert, dass sie mit Rauschen fertig werden, und [Makarov] hat davon genutzt. Der Angriff arbeitet mit einem hellen Lichtblitz an allen Detektoren im System. Dies erhöht den Lichtbetrag, der erforderlich ist, um ein Lesen zu registrieren. Der Angreifer sendet dann das erfasste Photon, das ausreichend Energie hat, um vom beabsichtigten Detektor zu lesen, aber nicht genug für die anderen. Da es den Schwellenwert nicht löscht, werfen die Detektoren keine Ausnahmen. Der Angreifer konnte den gesamten Schlüssel schnüffeln und wiederholen Sie es unentdeckt.
Dies ist ein sehr interessanter Angriff, da er legitime Ablauung des Schlüssels reicht. Es wird wahrscheinlich mit einer besseren Überwachung der Leistungsschwankungen an den Detektoren gemildert.
[via i) ruid]