3min Security

Waarom hekelt de AIVD Quantum Key Distribution?

Waarom hekelt de AIVD Quantum Key Distribution?

Quantumcomputers kunnen encryptiekeys razendsnel kraken. Quantum Key Distribution (QKD) biedt een uitweg: de verzender en ontvanger kunnen daarmee garanderen dat ze een key veilig delen. De AIVD is echter niet overtuigd en pleit voor andere methodes. Waarom?

De AIVD heeft in samenwerking met verschillende veiligheidsdiensten een ‘position paper‘ opgesteld. Daarin wordt al gauw duidelijk dat men veel te veel problemen ziet kleven aan Quantum Key Distribution om het aan te raden. In plaats daarvan kiest de dienst voor alternatieve opties die goedkoper en breder inzetbaar zouden zijn.

Desondanks is de ontwikkeling van QKD in volle gang. Eurofiber, TU Eindhoven en het door de EU opgezette OpenQKD-project zijn hard bezig om de technologie verder te ontwikkelen.

In theorie mooi, maar de realiteit is weerbarstig

De AIVD trekt de theoretische principes van QKD niet in twijfel. In tegenstelling tot conventionele versleuteling is deze techniek niet met rekenkracht te kraken. QKD gaat uit van communicatie op een quantumkanaal tussen twee gebruikers. Het daadwerkelijke bericht is versleuteld en wordt op een ander kanaal verbonden, maar het is enkel te lezen door van de verzonden sleutel gebruik te maken. Omdat een quantumtoestand verandert zodra deze geobserveerd wordt, kan een ontvanger zeker weten dat niemand deze encryptiekey bemachtigd heeft. De connectiviteit kan uit een glasvezelverbinding bestaan, maar ook via satellieten verlopen.

Het probleem ontstaat wanneer QKD praktisch wordt uitgevoerd. Dan is het volgens de AIVD te duur, niet geschikt voor gebruikelijke apparatuur (en al helemaal niet laptops, tablets en smartphones) en alsnog niet echt veilig.

Immers blijken daadwerkelijke toepassingen nog kwetsbaar en is er nog steeds een extra authenticatiestap nodig. Dit brengt AIVD tot de stelling dat “claims van ‘absolute’ of ‘onvoorwaardelijke’ veiligheid” die QKD zou kunnen bieden, nooit kunnen worden gerealiseerd.

Ook is de mogelijke afstand problematisch, want commerciële QKD-implementaties werken niet op meer dan honderd kilometer afstand.

Luister ook onze Techzine Talks-aflevering over Quantum Key Distribution, waarin we het concept samenmet Q*Bird en Eurofiber op een begrijpelijke manier uitleggen:

Waarom het AIVD-alternatief wel werkt (en QKD niet)

In plaats van Quantum Key Distribution raadt de AIVD andere ‘post-quantum’-technieken aan, maar ook symmetric keying. Met symmetric keying kan de sleutel een bericht zowel encrypten als decrypten. Dit is een geschikte techniek als twee partijen al op voorhand een key hebben kunnen uitwisselen. Wel dient deze vorm van encryptie aardig wat nadelen te overkomen, aangezien het niet eenvoudig op grote schaal toe te passen is.

Ook zijn er enkele public-key cryptography-technieken in ontwikkeling. De AIVD merkt op dat verschillende post-quantum-varianten hiervan al gestandaardiseerd worden. De eerste opzet van NIST-standaarden zal ergens dit jaar tevoorschijn komen. QKD is daarentegen nog niet voorzien van standaardisering.

Een belangrijk onderdeel van standaardisering is een doortastend testproces, ook wel ‘security proofs’. Ook op dat front stelt de AIVD dat QKD hierin tekortschiet. Er zijn vooralsnog geen duidelijke methodes om QKD-applicaties consequent te testen. Een dergelijk testproces zou daarnaast een mogelijk inherent probleem aan de techniek aanpakken. Elke poging om de sleutel te onderscheppen verandert de sleutel zelf, waardoor elke onderscheppingspoging tegelijkertijd tot een denial-of-service kan leiden. “Deze dreiging is vooralsnog onvoldoende bestudeerd en de kosten voor het afweren van zulke aanvallen op quantumkanalen zijn nog steeds onbekend,” aldus de AIVD.

Lees ook: Online data-overdracht niet altijd veilig met SSH-protocol ondanks encryptie