|
Sécurisation des systèmes quantiques de distribution de clés.
Par Rédaction,
secuobs.com
Le 24/02/2007
Résumé : L'équipe du laboratoire de recherche de Toshiba Europe aurait trouvé un moyen de sécuriser les échanges quantiques contre l'espionnage des transmissions via l'envoi de photons leurre. - Lire l'article
Des scientifiques, du laboratoire de recherche de Toshiba Europe ( lien ) situé à Cambridge, ont révélé avoir découvert un moyen de lutter contre une porte dérobée présente dans la technique de cryptographie quantique connue sous l'acronyme QKD pour « Quantum Key Distribution » ( lien ).
La distribution quantique de clés permet à deux extrémités de partager dans la plus grande confidentialité une clé de chiffrement qui sera employée par un algorithme symétrique, à l'inverse des infrastructures de clés publiques (PKI) qui reposent sur un système asymétrique, afin de chiffrer et de sécuriser les données en transit.
Cette méthode consiste à utiliser des dispositifs de diodes laser afin de transmettre les clés cryptographiques à travers, par exemple, des lignes de fibres optiques et cela sous la forme de flux de photons.
QKD peut transmettre des données à la vitesse de 5.5 kb par seconde sur une distance pouvant aller jusqu'à 25 kilomètres de fibres optiques ; deux canaux sont utilisés dont un premier pour la transmission des données et un second pour la vérification des états de quantum.
La technique ne permet pas en théorie à une personne tierce de surveiller de façon discrète les transmissions en cours. L'écoute de celles-ci consiste à réaliser des mesures à un niveau quantique ; toutes tentatives impliquant alors une altération de l'état des photons ( lien ), elles peuvent donc être facilement repérées par un système de contrôle sur l'intégrité de cet état à leur arrivée.
Cependant des recherches récentes ont démontré qu'un attaquant pourrait récupérer la clé secrète sans pour autant que son attaque ne soit détectée. Les diodes laser transmettent parfois un photon additionnel en réponse à une impulsion énergétique ; la mesure de ce second photon n'altère pas l'état du premier photon sur lequel sont réalisés les contrôles d'intégrité.
L'idée de cette équipe, dirigée par le Docteur Andrew Shields, consiste à utiliser des photons leurre de faible intensité dans le but de vérifier qu'une attaque « Pulse-Splitting » n'est pas en cours sur la transmission ; si l'intensité du signal de ces photons leurre est altérée par une attaque de ce type, le système de contrôle remontera alors une alerte vers chacune des deux extrémités.
- Article suivant : Des failles dans le système de contrôle des élévations de privilèges sous Windows Vista.
- Article précédent : PayPal propose une clé matérielle pour sécuriser les paiements en ligne
- Article suivant dans la catégorie Failles : Des failles dans le système de contrôle des élévations de privilèges sous Windows Vista.
- Article précédent dans la catégorie Failles : Drive-By Pharming, un nouveau vecteur d'attaque pour le Phishing.
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|