Le premier hack "invisible" réalisé sur un réseau quantique, un exploit de type man-in-the-middle au laser
Le premier hack "invisible" réalisé sur un réseau quantique, un exploit de type man-in-the-middle au laser
Des hackers ont réussi à réaliser la première "attaque invisible" de l'histoire de la technologie. Tout se passe dans l'univers de la physique quantique, et plus particulièrement de la cryptographie graphique, réputée inviolable.
Les faits datent de l'année dernière mais viennent seulement d'être révélés en détails hier.
Ce sont deux systèmes cryptographiques quantiques commerciaux qui ont été la proie de l'exploit. Leurs clés de cryptage ont été intégralement crackées.
Comment ? A l'aide de lasers qui, dirigés sur le système, n'y ont laissé aucune trace.
L'opération a en fait été réalisée par des chercheurs norvégiens, qui ont expliqué que leur attaque leur avait permis de prendre connaissance de 100% de la clé, sans déranger du tout le système. Or, la cryptographie quantique est connue pour le principe suivant : "Il n'est pas possible d'effectuer des mesures sur un système quantique sans le déstabiliser".
L'équipe de la Norwegian University of Science and Technology a démontré que c'était faux.
Les hacks ont été réalisés sur le système commercialisé par ID Quantique (Genève) et celui vendu par MagiQ Technologies (Boston).
Tentons une explication compréhensible de ces choses très complexes.
En règle général dans ce domaine, l'expéditeur est appelé "Alice" et génère une clé secrète en encodant des valeurs classiques (des bits, soit des 0 et des 1) à l'aide de deux états quantiques des photons (les particules de la lumière).
Le destinataire, "Bob", lis ces données grâce à un détecteur qui mesure l'état quantique des photons qu'il reçoit. La théorie y rajoute "Eve", une espionne qui viendrait altérer les propriétés de ces photons avant qu'ils ne parviennent à "Bob", de façon à ce que si Alice et Bob comparent leurs clés, ils remarquent qu'elles ne correspondent pas l'une à l'autre.
Mais, dans l'expérience qui a été menée, Eve a su contourner ce problème en "aveuglant" le détecteur de Bob. Comment ? En dirigeant sur lui un laser de 1 milliwatt qui l'a ébloui en continu.
Pendant ce temps où le détecteur était hors-jeu, Eve a pu intercepter le signal d'Alice.
Lorsqu'il est aveuglé, le détecteur de Bob ne fonctionne plus comme un matériel quantique (il ne peut plus distinguer les différents états quantiques de la lumière lui parvenant), il en est réduit au stade de simple détecteur (enregistrant une valeur de 1 s'il est frappé par une pulsation de lumière claire, sans prendre en compte ses propriétés quantiques).
Les chercheurs temporisent néanmoins leur exploit en expliquant qu'il ne devrait pas créer le doute chez les utilisateurs de cryptages quantique. Cette méthode reste extrêmement sûre, et selon eux, leur travail ne permettra que de la rendre encore plus forte et sécurisée.
Source : L'étude des chercheurs norvégiens
euh ! on mesure tout là-dedans ?
Bon, modestement,
Citation:
il n'en reste pas moins que la physique quantique, pour le moment, c'est la physique fondamentale sur laquelle repose tout le reste (a l'exception de la gravité qu'on arrive pas encore à s'expliquer :p)
... ni même le magnétisme ou l'électromagnétisme qui ne requiert aucun support physique...et il y en a d'autres !
Cela dit, le principe de comparaison bit à bit permet de savoir s'il y a perturbation, mais on omet aussi le délai de transfert, et sa fluidité, qui, j'ai parfois l'impression, ne semblent pas être utilisés comme facteur clés dans l'envoi.
Exemple : J'envoie un message M de A ver B, B en lisant M doit pouvoir connaître le temps effectif de réception, et le niveau de fluidité (existence de perturbation durant l'envoi).
J'ai mis un peu les pieds dans ces piotes choses de la physique qu'on tique et des Zazers, et je peine à croire ça ! On est capable de mesurer des perturbations atomiques, aussi infimes soit-elles ! D'un autre côté, du fait de la consistance du Laser, cette lumière permet justement de faire de la mesure très fine. Perturber une info de ce type sans que cela ne se voit, même quantiquement parlant, ça voudrait peut-être dire que toutes les mesures de contrôles n'ont pas été effectuées (perturbations de durées, de puissance d'impulsion, de variation d'énergie, de polarisation, le flux électronique, etc... ),
ou alors, on n'a pas dit au récepteur comment il doit se comporter si à un moment la lumière ne répond plus à une série de critères, d'autant plus qu'avec un Laser, c'est fastoche de faire la différence avec une lumière normale, et bien plus de détecter des perturbations de flux et d'énergie, puisque c'est là-dessus qu'est basé le principe de lecture du CD ou DVD, en rapport avec la longueur d'onde du rayon (qui permet de coder 0 et 1) et aussi de sa surface d'impact (qui permet de corriger la trajectoire du faisceau de lecture LASER).
Euh, juste pour ceux qui ne sauraient pas, savez-vous pourquoi on code 7 fois un CD en production, sur la même galette, jeustemon ?
Celui qui trouve aura une sucette ! Quand Philips et Sony ont développé en canaillous, le beau Laser, cette notion avait un impact décisif pour définir la qualité de lecture. Cherchez, vous trouverez, j'en suis sûr !
Bon, je délire un peu, ou j'me trompe, mais...
Rappel : Un Laser est cap' d'envoyer un rayon polarisé avec une certaine quantité d'énergie selon un stimulus continu ou alternatif, permettant de signer les 0 et les 1. Si en plus, comme cela se fait dans les CD et DVD, on séquence le code et on entrelace selon une méthode, et si de plus, on sait avec quel niveau d'énergie on envoie, quantique ou pas quantique, j'ai un peu de mal à voir comment l'info peut-être truquée!
Je vous demande de bien vouloir m'excuser pour ma causerie un peu longue, mais je ne vois pas autre chose qu'une méthodologie incomplète, enfin incomplète, quoi.
Cela voudrait-il dire que l'expérience INCOMPLETE a fonctionné ???
Sans protocole ,sans démonstration, et puis, je n'ai pas vu, je doute quand même ! Mais, bon, des fois, ça peut marcher.
Cela dit, je peux me tromper à 260%, mais bon, hein, heu, bon, hum !!!
Tout est bien qui finit bien ?
"...leur attaque leur avait permis de prendre connaissance de 100% de la clé, sans déranger du tout le système."
Il a quand même fallu "aveugler" Bob, ce qui ne doit pas passer inaperçu. Seulement comment prévenir Alice que le message a été intercepté ? En définitif, on peut considérer la liaison comme inutilisable car non fiable. De plus, ne serait-il pas possible d'envoyer des fausses données à Bob connaissant la clé ?
Donc même si le cryptage quantique est une méthode sûre, il reste comme toujours le problème de la liaison.