Pirateo cuántico: Rompiendo el código indescifrable

La promesa de lo último en seguridad, la criptografía cuántica, está bajo el punto de mira, unos astutos fisgones están trabajando en la forma de poder engañar al sistema.

Cuando Vadim Makarov sube al avión, lleva consigo una maleta de color amarillo brillante. En su interior, un revoltijo de cables y conectores, y un símbolo en blanco y negro que inquietantemente parece una calavera con tibias cruzadas.

Sin embargo, aunque el contenido de su maleta podría alarmar la seguridad en los aeropuertos cuando pasa a través de sus máquinas de rayos X, no representa ninguna amenaza. No, lo que hace Makarov es espiar los sistemas de criptografía cuántica, capaces de transmitir la información de alto secreto a través de las redes de todo el mundo. Afortunadamente, su misión es benigna. Makarov, es un investigador de la Universidad noruega de Ciencia y Tecnología de Trondheim, que espera detectar las lagunas existentes en estas redes cuánticas antes que sea descubierta por los piratas informáticos.

Algunos pueden considerar su trabajo como innecesario. La criptografía cuántica pretende aprovechar las leyes de la mecánica cuántica para atrapar los intrusos antes de que puedan hacer daño. por esta razón, a menudo ha sido considerado como un cifrado ‘indescifrable’. «Da la impresión de que si esto se basa en las leyes de la física, su seguridad está garantizada», dijo Makarov.

Ahora bien, una vez que ponemos en práctica esta técnica, ya es otra cosa. El grupo de Makarov y otros, han encontrado algunos puntos débiles en la criptografía cuántica, y potencialmente hay muchos más.

Cualquier debilidad es motivo de preocupación por las muchas operaciones que ya son utilizadas con este tipo de cifrado, para transmitir mensajes seguros. Desde 2007, la distribución de clave cuántica (QKD, del inglés: quantum key distribution), se ha utilizado para enviar con seguridad los resultados de los comicios suizos, desde los centros locales a la base central de datos del Estado en Ginebra. También se están usando las 24 horas del día por los bancos, las empresas multinacionales y algunos hospitales, para transmitir información confidencial a determinados centros de copia de seguridad remota.

Para tales clientes comerciales, la QKD promete una seguridad que parece a prueba de futuro. La técnica típica de la criptografía convencional es codificar mensajes usando claves encriptadas a partir del producto de dos grandes números primos. Para leer estos mensajes, un hacker tendría que recuperar los primos originales y el proceso de factorización durante un largo tiempo no factible ni siquiera para los ordenadores más potentes. «Pero no hay evidencias de que sea imposible, es sólo que todavía no se ha encontrado un mejor algoritmo», comentaba Nicolas Gisin, un experto en criptografía cuántica de la Universidad de Ginebra en Suiza.

Puede ser que un desarrollo tecnológico venidero permita romper esos números primos rápidamente, y todas las transacciones financieras electrónicas se vengan abajo en ese instante, decía. «Sería una enorme crisis que haría que la crisis crediticia pareciera una broma.»

La QKD, por el contrario, debe revelar a cualquier intruso antes de que se aproveche de datos importantes. Para entender cómo funciona esto, es necesario un encuentro con Alice y Bob (dos personajes imaginarios que quieren enviar una clave secreta. En la implementación más extendida de QKD, Alice, el remitente, crea una clave codificada en una cadena de 0 (ceros) y 1 (unos) en la polarización de los fotones individuales. Ella tiene dos sistemas para hacer esto, utilizando la polarización vertical u horizontal, o una polarización «diagonal» de más o menos 45 grados. Cuando envía los dígitos a Bob, Alice alterna aleatoriamente entre estos sistemas.

Lo que hace la QKD, supuestamente, tan segura es que, hasta que se mide, un objeto cuántico, como un fotón polarizado, puede existir en una «superposición» de todos sus estados de polarización posible. Al llegar a Bob, este flujo de bits cuánticos golpea un divisor de haz que se desvía aleatoriamente cada fotón a uno de los dos tipos de receptores, cada uno equipado para hacer frente a uno de los dos sistemas de polarización. Si el conjunto encaja con eel sistema utilizado para codificar el fotón, Bob medirá un estado definitivo, el codificado por Alice, y el resultado correcto. Pero, si el fotón choca con otro, el detector medirá un estado de superposición y obtendrá un resultado al azar, la mitad del tiempo será correcta, y la otra mitad estará equivocada.

Ese segundo resultado no sería un problema, porque después de que el mensaje haya sido transmitido, Alice y Bob pueden comparar qué sistemas se han usado para enviar y recibir cada fotón y averiguar qué grabaciones eliminar. Esto les deja con una cadena de dígitos, la clave, que Bob puede utilizar para descifrar un mensaje codificado y enviarlo a través de un enlace de comunicación convencional.

Pero supongamos entonces que un intruso, Eve, intenta interceptar los datos y vuelve a enviar la señal. Al igual que Bob, ella también registra mal los datos cuando elige el tipo incorrecto de receptor para descodificar los fotones. Al hacerlo así, se derrumbaría la superposición y la polarización del fotón en cualquier estado en que ella pueda medirlo, pasando esta situación en lugar de los originales a Alice y a Bob. El resultado sería que, cuando Bob y Alice comparasen sus notas para decidir sobre la clave final, verían errores inesperados en la transmisión, alertando de la presencia de Eve.

Esto, en teoría, debería hacer que los sistemas QKD fuesen impenetrable. Pero en 2008, Makarov y su equipo de hackers cuánticos decidió desafiar esa idea. «Teníamos una leve idea de que una vez que se empezara el escrutinio de los dispositivos utilizados para implementar el sistema, alguna laguna podría surgir para ser explotada con la tecnología actual.»

Para buscar estas debilidades, el equipo de Makarov comenzó a investigar los detectores que estaría usando Bob para leer los mensajes de Alice. La mayoría de los sistemas usan un tipo de detector llamado fotodiodo de avalancha, que genera un pulso eléctrico cuando recibe un solo fotón. Cuando el equipo puso a funcionar esta configuración, se dieron cuenta que podían volver «ciegos» a los detectores con un pulso corto de luz brillante, elevando el umbral de los detectores para que ya no respondieran a fotones individuales.

No obstante, si se enviaba un segundo impulso más fuerte, los detectores respondían. Gracias a la forma en que se divide el haz entre los diferentes receptores, Eve podría diseñar este pulso, de manera que cayera por debajo del umbral de tres de los detectores, pero, por encima del umbral del detector restante, para registrar cualquier dígito que quisiera (ver diagrama). De esta forma, podía leer el mensaje de Alice, y reenviar la secuencia correcta a Bob, sin ningún incremento en la tasa de error (arxiv.org/abs/0809.3408).

Una vez que el equipo de hacking cuántico ha demostrado que este ataque era posible en el laboratorio, cogieron prestados dos sistemas comerciales de QKD, desarrollado por ID Quantique, con sede en Ginebra, Suiza, y otro con la tecnología de Magiq Technologies en Boston, Massachusetts. Trabajando junto a sus colegas del Institute Max Planck for the Science of Light en Erlangen, Alemania, demostraron que ambos sistemas comerciales eran vulnerables al ataque. Publicaron sus resultados en un artículo en Nature Photonics en 2010 (vol 4, p 686) [dicho artículo traducido en este blog]. «Esto parece ser una característica común de todos los detectores usados ​​en QKD», dijo Makarov. «Hemos probado siete modelos diferentes de detector y todos ellos podían volverse ciegos y controlarse.»

Después de haber socavado la seguridad de los sistemas cuánticos, el siguiente paso era tratar de interceptar un mensaje completo enviado entre Alice y Bob. En junio, el equipo de Makarov tomó su maletín amarillo, con su aparato de Eve, hacia el Centre for Quantum Technologies en la Universidad Nacional de Singapur. Una vez allí, unieron su fuerzas con el equipo dirigido por Christian Kurtsiefer, para hackear el sistema de trabajo de QKD. Usando la mitad de los 290 metros de cable de fibra óptica que enlazan a Alice y a Bob, se las arreglaron para espiar una clave completa de 300.000 dígitos en cuestión de minutos (Nature Communications, DOI: 10.1038/ncomms1348). «El sistema de QKD generó una clave a la misma velocidad y con los mismos parámetros como antes de que Eve estuviese en línea», dijo Makarov. «El espía fue completamente desapercibido.»

Es más, el ataque de ceguera no es la única opción disponible para Eves potenciales. Desde Makarov anunció por primera vez su plan de hacking, se han descubierto otras ingeniosas líneas de ataque. Por ejemplo, Harald Weinfurter y sus colegas, de la Universidad Ludwig Maximilians y la compañía de criptografía cuántica Qutools, ambas en Munich, Alemania, han demostrado que Eve sería capaz de escribir ella misma la clave secreta de Alice y de Bob.

Ella puede hacer esto aprovechando el hecho de que, en la mayoría de los sistemas QKD, los detectores se activan únicamente durante períodos cortos, comenzando justo antes de que Alice envíe cada fotón. Si un fotón se recibe fuera de esta ventana, no se registrará en la lectura de Bob. Al enviar un pequeño pulso de luz sobre estos huecos, Eve puede cegar temporalmente a tres de los cuatro receptores, justo antes de que Alice envíe cada señal, sin que ella sea detectada. Si Bob entonces registra un fotón, Eve puede estar segura que surgirá desde el detector restante. De lo contrario, el fotón se ha «perdido» y Bob no registrará nada. Repitiendo este proceso, Eve puede dictar exactamente cuáles son los dígitos de las claves (New Journal of Physics, vol 13, p 73024). «Acabamos de manipular los detectores de tal manera que sabemos cuál de ellos es capaz de hacer un clic, y por lo tanto, que bit será generado por el receptor de Bob», explica Weinfurter.

Un equipo dirigido por Hoi-Kwong Lo, de la Universidad de Toronto, en Canadá, ha desarrollado un tercer método que explota la forma en que Alice prepara su señal. En los sistemas comerciales de QKD, Bob primero envía un pulso de luz preciso a Alice, quien codifica la señal mediante un dispositivo llamado modulador de fase, y de nuevo lo envía a Bob. Cuando Alice espera recibir la señal de Bob, ella simplemente se conecta al modulador de fase para codificar la señal, y luego se desconecta otra vez.

Sin embargo, si Eve altera el tiempo del pulso inicial de Bob, por ejemplo, simplemente acortando o alargando el cable de fibra óptica que lo conecta con Alicia, ella puede asegurarse que la señal llega un poco antes o después de lo esperado. Esto introduce leves errores en la codificación de Alicia, que Eve se puede usar para enmascarar la perturbación que crea al espiar la señal enviada desde Alice a Bob (New Journal of Physics, vol 12, p 113026).

Estos ataques han provocado un debate entre los criptógrafos cuánticos. Algunos, como Andrew Shields, de Toshiba Research Europe’s Cambridge Research Laboratory, no están convencidos de que nunca llegue a ser una amenaza real. Él cree que, los resultados de Makarov dejan ver un resistor innecesario en los receptores de un solo fotón, el cual parecía permitir que el ataque de ceguera se produzca. La configuración de Toshiba no incluye este resistor, lo que significa que es inmune a estos ataques. Es más, el equipo descubrió que la cegera sólo funciona si el nivel de discriminación del detector es demasiado alto. Esto hace que sea insensible a los impulsos luminosos utilizados del ataque. «Si el nivel de discriminación está configurado correctamente, el pulso luminoso dará lugar a errores que alerten a los usuarios QKD del ataque», señala. «El trabajo de Makarov es valioso en la medida que muestra un riesgo potencial, pero si el sistema QKD se utilizara en la vida real no se establecería de esa manera». El portavoz de Magiq Technologies está de acuerdo, diciendo que el experimento de Makarov no se implementó de la misma forma en que ellos asesoran a sus clientes comerciales.

Makarov responde que el sistema comercial de ID Quantique ya fue craqueado en 2010, y reenviado con el «innecesario» resistor bien soldado a la placa de circuitos, un hecho que Gisin, que también es miembro del consejo de ID Quantique, confirma, aunque indica que esto ha sido corregido en la versión más reciente del sistema. Makarov añade que también fue enviado con su alto nivel de discriminación pre-programada. «Tampoco podemos modificar el sistema de investigación en Singapur», dice. «Y ha sido utilizado en varias demostraciones cuando conseguimos entrar en él ilegalmente.»

El juego del gato y el ratón

Makarov y su equipo también está de acuerdo con Shields acerca de la mejor manera de defender los sistemas QKD frente a los ataques. Según Shields, los ataques ceguera generan una fotocorriente grande, así que para descubrir al hacker es necesario controlar al detector por los niveles inusualmente altos de fotocorriente.

Pero Lars Lydersen, también del grupo de hacking cuántico, de la Universidad Noruega de Ciencia y Tecnología, sostiene que el simple desarrollo de los parches contra los ataques particulares de esta forma crearán sobre la marcha un juego del gato y el ratón con los atacantes, independientemente del reto de los criptógrafos convencionales. «Es como cerrar la puerta y guardar la llave bajo el felpudo, un día te das cuenta de que alguien sabe que la llave está ahí, así que decides ponerla bajo puerta del garaje.»

En cambio, Lydersen cree que la mejor opción sería diseñar sistemas QKD que regularmente se auto.comprobaran para asegurarse de que funcionan correctamente. «Tenemos así que, una parte de la solución es tener una fuente calibrada de luz, como un láser, dentro de la caja contenedora de detectores, y de vez en cuando enciendes la luz para ver que los detectores siguen detectando los fotones individuales.»

Al final, los ataques y el debate posterior vienen a ser una buena noticia para la seguridad de la tecnología QKD, dice Valerio Scarani, del Centro de Quantum Technologies en la Universidad Nacional de Singapur, que no participó en los experimentos. «Es un paso natural en la maduración de un campo», dice. «En primer lugar hay entusiasmo, después la gente comienza a ser un poco más prudente, y por último, empieza a buscar problemas para ver que se puede arreglar.»

Sin embargo, los ataques hubiesen salpicado menos si los criptógrafos cuánticos hubieran sido más modestos desde el principio. De la misma manera que el Titanic nos enseñó que ningún barco para siempre «insumergible», los ataques demuestran que no hay tecnología, por inteligente que sea, que pueda estar a salvo realmente del asalto de Eve y sus compinches.

  • Referencia: NewScientist.com, 25 de octubre 2011 por Helen Knight
  • Imag 1) y 2): La criptografía cuántica está siendo atacada por los mismos espías astutos que en su momento buscaron la manera de engañar al sistema (Imagen: Paul Taylor / Stone + / Getty)
  • Traducido por Pedro Donaire
  • http://bitnavegante.blogspot.com/2011/10/pirateo-cuantico-rompiendo-el-codigo.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+bitnavegante+%28BitNavegantes%29&utm_content=Google+Reader&utm_term=Google+Reader

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.