Wenn man über Quantenkryptographie und Quantenkommunikationsnetzwerke als praktische Anwendung dieser Art von Kryptographie spricht, wird am häufigsten darauf hingewiesen, dass diese Technologie eine der wenigen Verschlüsselungsoptionen ist, die auch im Zeitalter von Quantencomputern garantiert sicher sind. Aufgrund der Eigenschaften von Quantenzuständen, die nicht kopiert werden können, und der wirklich zufälligen Generierung von Zahlen, die zur Erstellung des Verschlüsselungsschlüssels verwendet werden, ist eine Entschlüsselung von Informationen nicht möglich.
Die Ära der Quantencomputer, insbesondere derjenigen, die praktische Probleme lösen können (einschließlich des Brechens des Schlüssels), ist jedoch noch ziemlich weit entfernt. Die Quantenkryptographie hingegen hat weltweit das Stadium der Implementierung und praktischen Anwendung erreicht. Wovor kann sie sich heute schützen?
Quantenverschlüsselung gegen den „Middle-Angriff“
Mit der Quantenverschlüsselung können Sie Ihr Unternehmen beispielsweise vollständig vor Angriffen wie Man-in-the-Middle (MITM; „Man in the Middle“ oder „ Mittelsmann-Angriff“) - wenn die Bedingung ist, einen authentischen Kanal zu haben.Denken Sie daran, dass sich der Angreifer bei der Implementierung dieses Angriffs in den Kommunikationskanal „einbettet“, der zwei Teilnehmer verbindet, und dadurch die Möglichkeit erhält, alle Nachrichten zu empfangen, die die Parteien untereinander austauschen, und sie nach Erhalt weiterzuleiten. Bei Bedarf kann der Cracker unbemerkt Nachrichten verändern oder löschen. Statistisch gesehen sind diese Angriffe nicht so häufig wie beispielsweise Phishing oder Ransomware. Der Schaden, den ein MITM-Angriff Geschäftsanwendern überhaupt zufügen kann, kann jedoch ziemlich schwerwiegend sein. Dabei kann es sich beispielsweise um Reputationsverluste oder das Durchsickern wichtiger Informationen bis hin zu einem Geschäftsgeheimnis handeln. In Anbetracht der hohen Sensibilität solcher Leaks für Unternehmen ist die Aufmerksamkeit für fremde Aktivitäten in Netzwerken ein unverzichtbarer Bestandteil der Arbeit von Informationssicherheitsdiensten.
Eine der effektivsten Methoden zur Vermeidung der Man-in-the-Middle-Bedrohung ist die Verwendung einer starken kryptografischen Verschlüsselung zwischen Server und Client. Und natürlich verifizieren moderne kryptografische Protokolle die Identität der Datenübertragung beteiligten Parteien. Keines der Protokolle ist jedoch grundsätzlich unzerbrechlich. Und bei der Anwendung der Zero-Trust-Policy, von der moderne Analysten immer häufiger sprechen, muss man diese Schwachstelle immer im Auge behalten. Während die Quantenkryptographie der Möglichkeit einer unmerklichen „Einbettung“ eines Dritten in einen Kommunikationskanal eine physikalische Grenze auferlegt.
Um diese grundlegende Einschränkung zu erklären, erinnern wir uns an die Besonderheit der Quantenkryptographie.
Wenn die traditionelle Kryptografie mathematische Verfahren einsetzt, um den Schutz der Kommunikation zu gewährleisten, dann bedient sich die Quantenkryptografie dafür der Gesetze der Quantenmechanik in Bezug auf einzelne Objekte – Informationsträger. Beispielsweise werden Daten in Zuständen einzelner Photonen kodiert.
Nach der Heisenbergschen Unschärferelation ist es unmöglich, Ort und Impuls eines Teilchens gleichzeitig zu messen. Dies ist ein grundlegender Aspekt der Quantenmechanik: Der Prozess der Messung eines Quantensystems verletzt sie. Und genau diese Eigenschaft des Systems macht es möglich, die Anwesenheit eines Dritten immer zu erkennen: Ein Angreifer, der versucht, an den Schlüssel zu kommen, muss die über den Kommunikationskanal übertragenen Quantenzustände messen, die zu ihrer Veränderung führen. Dadurch erkennt sich der Dritte sofort selbst und die Verbindung wird beendet.
Unter Verwendung von Quantenphänomenen ist es möglich, ein Kommunikationssystem zu entwerfen und zu bauen, das immer ein Abhören erkennen kann. Dies wird durch die Tatsache sichergestellt, dass ein Versuch, zusammenhängende Parameter in einem Quantensystem zu messen, Änderungen darin einführt und die ursprünglichen Signale zerstört, was bedeutet, dass legitime Benutzer den Grad der Abfangaktivität am Rauschpegel im Kanal erkennen können.
Die praktische Umsetzung des Prinzips der Quantenkryptographie sind die Protokolle der Quantenschlüsselverteilung (KKD). Der QKD ist es zu verdanken, dass die über einen offenen Kommunikationskanal verbundenen Parteien einen gemeinsamen, nur ihnen bekannten Zufallsschlüssel erstellen und damit Nachrichten ver- und entschlüsseln können. In diesem Fall wird der Schlüssel an alle Teilnehmer verteilt, für die Quantenkommunikation verfügbar ist (durch Quantennetzwerkteilnehmer). Innerhalb der Grenzen eines solchen authentischen Quantennetzwerks ist die Möglichkeit der Durchführung eines Man-in-the-Middle-Angriffs ausgeschlossen. Daher werden Netzwerke, die auf den Prinzipien der Quantenkryptographie basieren, eine ausgezeichnete Wahl in einer Reihe von Sicherheitslösungen für große Unternehmen sein, insbesondere solche, die an innovativen Aktivitäten beteiligt sind, Banken, staatliche Unternehmen – überall dort, wo die Gefahr des Durchsickerns von Geschäftsgeheimnissen besonders hoch ist.
Quantenverschlüsselung gegen Administratorbestechung
Quantennetzwerke ermöglichen es auch, die Möglichkeit vollständig auszuschließen, dass ein Administrator einen in einem Netzwerk verwendeten Schlüssel preisgibt. Da Verschlüsselungsschlüssel im Netzwerk automatisch generiert werden, kann niemand diesen Prozess beeinflussen oder den Schlüssel unmittelbar nach der Generierung lesen – dies wird durch die gleiche physikalische Einschränkung verhindert.Inzwischen ist die Bestechung eines Administrators oder das „Einschleusen“ eines Angreifers in die Rolle eines Administrators heute keine ungewöhnliche Handlung und kann nicht ignoriert werden. Die Frage ist wie üblich der Preis von Informationen. Je wichtiger und wertvoller die Informationen dieses oder jenes Unternehmens sind, desto größer sind die Risiken, die Angreifer bereit sind einzugehen, um in den Besitz dieser Informationen zu gelangen, und desto komplexer werden die Pläne umgesetzt. Jetzt stellen immer mehr Unternehmen auf ein vollelektronisches Dokumentenmanagement um, immer mehr Geräte und Systeme, auch strategische, werden automatisiert und ferngesteuert, sodass Sie das Interesse von Angreifern, an wichtige Informationen zu gelangen, definitiv nicht unterschätzen sollten. Denn wie Sie wissen, „dem die Informationen gehören, gehört ihm die Welt“.
Aber wo sind die Quantennetzwerke?
Es stellt sich die berechtigte Frage: Wenn die Quantenkryptographie so gut darin ist, bestimmten Arten von Angriffen entgegenzuwirken, warum wird sie dann nicht überall oder zumindest von führenden Unternehmen eingesetzt?Die Antwort ist ziemlich einfach. Obwohl die Idee, Quantenobjekte zum Schutz von Informationen zu verwenden, erstmals 1970 von Steven Wiesner vorgeschlagen wurde, wurde das erste funktionierende quantenkryptografische Schema erst fast 20 Jahre später bei IBM implementiert - 1989, und die darin enthaltenen Daten wurden etwa 1 übertragen Meter. In Quantennetzwerken, die jetzt gebaut werden, werden Daten über Dutzende und Hunderte von Kilometern übertragen. Beispielsweise ist die Länge des Netzwerks, das vom Center for Quantum Technologies, InfoTeKS und Yul-Com an der Moskauer Staatlichen Universität, benannt nach M.V. Lomonosov im Jahr 2021 überschreitet 40 km. Und wenn wir den Marktführer auf dem Gebiet der Quantenkommunikation nehmen - China, dann wurde dort ein hybrides Quantennetzwerk eingerichtet, das Abschnitte des Glasfasernetzes und des Satellitennetzes im ganzen Land verbindet! In 30 Jahren wurden unglaubliche Fortschritte gemacht.
Obwohl die Quantenkommunikation als recht weit entwickeltes Gebiet der Quantentechnologien gilt, wurden hier alle wichtigen Durchbrüche erst vor relativ kurzer Zeit erzielt – sowohl auf dem Gebiet der Naturwissenschaften als auch auf dem Gebiet der Ingenieurwissenschaften. Und jeder Schritt brachte uns dem Ziel näher, die Quantenkommunikation zu einer praktischen Technologie zu machen. Übrigens gibt es für manche Aufgaben, wie zum Beispiel die Organisation von Trusted Nodes in einem Quantennetzwerk, ohne die ein vollwertiger Start von erweiterten Netzwerken unmöglich ist, noch keine eindeutig wirksame Lösung.
Ein weiterer gravierender Faktor sind die hohen Kosten der Lösungen. Der Grund dafür liegt in der fehlenden Massenproduktion und den Kosten der Produkte und – indirekt – im Fehlen einer ausreichenden Anzahl kompetenter Spezialisten auf dem Markt. Das ist eine ganz normale Phase in der Entwicklung des Marktes, wir alle haben es bei Mobiltelefonen und PCs gesehen, jetzt passiert dasselbe mit Quantengeräten. Aber Tatsache bleibt: Zum jetzigen Zeitpunkt können die wenigsten Unternehmen Millionen ausgeben, selbst wenn sie sich garantiert vor einigen nicht der häufigsten Hackerangriffen schützen.
Schließlich gibt es regulatorische Barrieren. In Russland beispielsweise haben Quantengeräte bis auf seltene Ausnahmen das Zertifizierungsverfahren bisher bestanden. Dies erlegt natürlich der allgegenwärtigen Verbreitung von quantengeschützten Geräten gewisse Barrieren auf. Aber die Arbeit in diesem Bereich ist im Gange, und wir hoffen, dass solche Zertifikate in den nächsten ein oder zwei Jahren ausgestellt werden. Wir sind zuversichtlich, dass sich der Wegfall regulatorischer Barrieren in Zukunft positiv auf die Marktentwicklung auswirken wird und wir eine intensive Umsetzung von Lösungen für die Quantenkommunikation erleben werden.
bbabo.Net