image

AIVD adviseert opnieuw tegen gebruik van Quantum Key Distribution

maandag 29 januari 2024, 08:44 door Redactie, 14 reacties

Organisaties die zich willen beschermen tegen aanvallen door quantumcomputers kunnen beter geen gebruikmaken van Quantum Key Distribution (QKD), zo heeft de AIVD opnieuw gewaarschuwd in een document dat het met andere inlichtingendiensten opstelde. QKD is een methode voor het uitwisselen van encryptiesleutels en volgens de diensten in de meeste gevallen onbruikbaar.

"QKD wisselt digitale sleutels uit met technieken uit de quantummechanica. Bij deze manier van sleuteluitwisseling wordt het meeluisteren door een derde partij altijd gesignaleerd", aldus de AIVD. Via de methode kunnen twee partijen een gedeelde, willekeurige secret key produceren die alleen zij kennen en is te gebruiken voor het versleutelen en ontsleutelen van berichten. Vanwege de mogelijkheid om te bepalen of een derde partij geprobeerd heeft de key te onderscheppen zou de methode bescherming moeten bieden tegen aanvallen van klassieke en quantumcomputers.

QKD kent echter verschillende beperkingen, aldus de geheime diensten. Zo vereist het speciale en kostbare hardware. Een ander probleem is het beperkte bereik. QKD-systemen maken gebruik van een directe glasvezelverbinding of van lichtsignalen die door de lucht worden verstuurd. Het bereik is daardoor niet groter dan enkele honderden kilometers. Daarnaast is het afhankelijk van traditionele geauthenticeerde kanalen tussen de communicerende partijen.

Vanwege deze beperkingen is QKD in de meeste gevallen onbruikbaar, concluderen de inlichtingendiensten uit Nederland, Zweden, Duitsland en Frankrijk. Die stellen dat organisaties die naar een omgeving willen migreren die beschermd is tegen quantum-aanvallen, beter prioriteit kunnen geven aan de inzet van een technologie die veel nauwer verwant is aan de huidige cryptografie dan QKD, namelijk post-quantum cryptografie (PQC).

De AIVD kwam in 2021 ook al met een waarschuwing voor het gebruik van QKD. "Door de beperkingen in functionaliteit en de huidige onvolwassenheid van de technologie, is QKD zonder PQC volgens het NBV ongeschikt voor het beveiligen van gevoelige informatie tegen de dreiging van quantumcomputers." Het Nationaal Cyber Security Centrum (NCSC) benoemde vorig jaar ook al de beperkingen van QKD en stelde dat de uitrol op korte termijn niet waarschijnlijk is.

Reacties (14)
29-01-2024, 08:57 door Anoniem
Dus gewoon gebruiken?
29-01-2024, 09:11 door Anoniem
Dus niet delen is het beste advies.
29-01-2024, 09:41 door Anoniem
Nu het steeds duidelijker wordt dat de AIVD ongeauthoriseerd burgers bespioneerd, lijkt het me wijs om precies het tegengestelde doen als wat men vraagt.

Ik doe precies het tegenovergestelde van wat Mark Rutte vraagt, dan komt het goed.

Van leugenaars verwacht ik dat ze liegen !
29-01-2024, 09:50 door Anoniem
"QKD wisselt digitale sleutels uit met technieken uit de quantummechanica. Bij deze manier van sleuteluitwisseling wordt het meeluisteren door een derde partij altijd gesignaleerd", aldus de AIVD.

En daar is de reden. Plain and simple.
29-01-2024, 10:05 door Anoniem
Door Anoniem: Dus gewoon gebruiken?

Ik begrijp dat je hint op het feit dat geheime diensten twee petten op hebben, eentje om je te beschermen en een andere om je computer open te breken als ze dat nodig vinden, toch denk ik dat in dit geval de discussie op argumenten gevoerd wordt en dat ze gelijk hebben. Ik ben blij dat de dienst de hype rond alles quantum hier toch een beetje doorprikt.
29-01-2024, 10:08 door Anoniem
Door Anoniem: Dus niet delen is het beste advies.

Het gaar hier uiteraard om algorithmen waarbij een shared secret moet worden uitgewisseld of om MITM uit te sluiten. Om die reden noem ik Diffie-Hellman-sleuteluitwisselingsprotocol ook wel Diffie-Hellman-in-the-middle.
29-01-2024, 10:31 door Anoniem
De AIVD is natuurlijk ook tegen QKD omdat ze nog geen manier weten om de encryptie te kraken. Nederland moet juist voorop lopen met QKD! Nederland innovatieland!
29-01-2024, 10:42 door Anoniem
Door Anoniem: Dus gewoon gebruiken?

Nee, ze hebben gewoon gelijk. Zelf studeren over hoe QKD werkt - en realiseren hoe praktisch onbruikbaar het is , is erg nuttig.

Je kennisgebruik verhullen met paranoia door 'doe het tegengestelde van wat aivd/ncsc adviseren' is gewoon dom.

Waarom zitten hier toch zoveel mensen te reageren die blijkbaar wel interesse hebben in security, maar dan niet de moeite nemen om er wat over te leren ?
Het is een breed veld, met ook nog goede carriere perspectieven. Tenmminste, als je ook echt wat kunt.
29-01-2024, 10:55 door Anoniem
Kritieke informatie houd je binnen het netwerk van je eigen bedrijf.
Moet het toch het internet over, maak dan gebruik van XOR of een hele goede symmetrische encryptie.
Als one-time-pad of key gebruik je dan een harde schijf met willekeurige data.

Dan hoef je eens in de week/maand/jaar 2 harde schijven te vullen met de zelfde random data.
Één daarvan moet je dan veilig naar de andere partij weten te brengen, de andere houd je zelf.
Deze twee schijven gebruik je voor de opslag van de sleutels, en elke sleutel moet worden gewist na gebruik.
Liefst wis je de schijven nog een keer of twee nadat ze "leeg" zijn, of vernietig je ze zo nodig.
29-01-2024, 15:37 door Anoniem
Zo vereist het speciale en kostbare hardware.

Sinds wanneer maakt de AIVD zich zorgen over wat ik voor specialistische hardware wil betalen? En of ik honderden kilometers een te korte afstand vind? Beetje raar om dat als argumenten aan te dragen. Dat PQC wordt aanbevolen is prima, hoewel ook daar nog wel wat haken en ogen aan zitten, waaronder de onvolwassenheid van algoritmen. Zie b.v. https://cacm.acm.org/news/269080-nist-post-quantum-cryptography-candidate-cracked/fulltext. De onvolwassenheid van dit alles baart me grotere zorgen. Non-quantum algoritmen hebben tienduizenden zo niet honderdduizenden uren aan cryptoanalyse achter hun naam staan. Hier gaat een 4th round finalist zwaar onderuit. Ik houd het nog maar even bij AES e.d.
29-01-2024, 17:37 door Anoniem
Door Anoniem:
Zo vereist het speciale en kostbare hardware.

Sinds wanneer maakt de AIVD zich zorgen over wat ik voor specialistische hardware wil betalen? En of ik honderden kilometers een te korte afstand vind? Beetje raar om dat als argumenten aan te dragen.

Het is een terecht argument. Je kunt security geld maar één keer uitgeven, en dan bij voorkeur aan een oplossing met het meeste rendement .
Aangezien de AIVD met name voor overheidsinstellingen invloedrijk geacht moet worden is het HEEL TERECHT dat ze ook het financiele aspect meenemen. Voordat een hobby bob ambtenaar die goudgerant "het beste " wil mijn geld verspilt.

Rendement telt. Bij klassieke crypto is dat oa snelheid of low resource implementatie ; Met overkill krijg je alles wel veilig genoeg ;



Dat PQC wordt aanbevolen is prima, hoewel ook daar nog wel wat haken en ogen aan zitten, waaronder de onvolwassenheid van algoritmen. Zie b.v. https://cacm.acm.org/news/269080-nist-post-quantum-cryptography-candidate-cracked/fulltext. De onvolwassenheid van dit alles baart me grotere zorgen. Non-quantum algoritmen hebben tienduizenden zo niet honderdduizenden uren aan cryptoanalyse achter hun naam staan. Hier gaat een 4th round finalist zwaar onderuit. Ik houd het nog maar even bij AES e.d.

Als je hebt bij AES *kunt* houden heb je helemaal geen PQC , nog QKD, noch gewone PKI nodig .

Quantum Key Distributie is ook alleen maar bedoeld over het overdragen van AES (of andere symmetrische ) keys wanneer public key encryptie ongeschikt geacht wordt.
30-01-2024, 13:29 door Anoniem

Het bedoelde handboek uit agconnect is te downloaden bij TNO.

v2, versie december 2023

Het PQC-migratiehandboek
RICHTLIJNEN VOOR HET MIGREREN NAAR POST-QUANTUMCRYPTOGRAFIE

https://publications.tno.nl/publication/34641919/os1FCx/attema-2023-pqc-ned.pdf

Dit betreft niet het 'position paper' over Quantum Key Exchange.
30-01-2024, 14:04 door Anoniem
Het bekijken van Alert Online @ KPN: The Future Of Crypto op https://www.youtube.com/watch?v=COxMJTh06zI is in deze context ook informatief.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.