Aunque la criptografía cuántica promete transmisiones de información 100 % seguras, las brechas del mundo físico siguen amenazando esta seguridad. Un equipo de investigación acaba de descubrir otra estrategia que los hackers pueden usar para interceptar los mensajes sin ser descubiertos
La gran promesa de la comunicación cuántica reside en la privacidad perfecta: la capacidad de transferir un mensaje de un punto del universo a otro de forma que las mismas leyes de la física impidan que un tercero lo intercepte (ver ¿Qué es la comunicación cuántica? Definición y conceptos clave).
Para los hackers, ese tipo de garantía es como un capote rojo para un toro. Desde que los primeros sistemas comerciales de criptografía cuántica nacieron a principios de la década de 2000, los ciberdelincuentes han intentado derribarlos continuamente, y con éxito. Los atacantes se han aprovechado despiadadamente de sus imperfecciones en el equipo utilizado para enviar la información cuántica. Al hacerlo, han demostrado que incluso si las leyes de la física ofrecen una seguridad perfecta, los aparatos no son perfectos nunca. Y estas imperfecciones crean brechas que pueden ser explotadas.
Los físicos cuánticos se vieron obligados a responder rápidamente, desarrollando nuevos protocolos que no dependen de los aparatos. La llamada criptografía cuántica libre de dispositivos ofrece una seguridad perfecta incluso cuando el equipo no lo es. Al menos en teoría. Pero la aterradora verdad sobre la implementación de la criptografía cuántica es que alguien, en algún lugar, siempre puede haber pasado por alto algo importante. Y este descuido permitirá un hackeo.
Así que el investigador de la Universidad Jiao Tong de Shanghái (China) Xiao-Ling Pang y sus colegas aseguran haber encontrado uno de esos descuidos accidentales. Gracias su hallazgo, el equipo ha logrado hackear la criptografía cuántica libre de dispositivos con una tasa de éxito muy alta.
Primero algunos antecedentes. La mayoría de los sistemas de encriptación cuántica codifican la información usando fotones. Alicia envía los fotones a Roberto, quien los mide para revelar la información. Este proceso se basa en el hecho de que el proceso de medir las propiedades cuánticas de un fotón siempre altera la información que lleva. Por lo tanto, si un tercero quiere espiar, Alicia y Roberto pueden detectar su presencia por los cambios que introduce en el mensaje original. Si encuentran evidencia de un tercero, ambos comienzan de nuevo. De hecho, siguen reenviando los datos hasta que estar seguros de que nadie los ha interceptado.
Por supuesto, Alicia no puede usar esta técnica para enviar un mensaje privado, porque solo es posible detectar al tercero, Eva, después de que ella haya interceptado el mensaje. En su lugar, Alicia la usa para enviarle una llave a Roberto, una libreta de un solo uso, que él puede utilizar para cifrar un mensaje y enviarlo a través de un canal clásico. La libreta de un solo uso ha demostrado ser segura, siempre y cuando nadie más sepa la clave.
Pero varios investigadores de ciberseguridad han encontrado formas de hackear este tipo de sistema. Un inconveniente es que los datos se suelen codificar en la polarización de un fotón: un fotón polarizado verticalmente puede codificar un uno y con una polarización horizontal se codifica como un cero. El truco del hacker consiste en enviar la luz de un láser de alta potencia hacia el equipo para que se refleje en los polarizadores del interior. Las reflexiones revelan la orientación utilizada para polarizar y codificar los fotones salientes. Y eso revela el código. Para combatirlo, los físicos han desarrollado formas de prevenir estas reflexiones.
Pang y sus colegas afirman haber encontrado una forma completamente nueva de atacar la comunicación cuántica que no se basa en estas reflexiones. La nueva técnica depende, en cambio, de un efecto llamado bloqueo de inyección. Se trata de un método para cambiar la frecuencia de un láser inyectando fotones con una frecuencia diferente en la cavidad del láser. Si la diferencia de la frecuencia es pequeña, el láser finalmente resuena.
Pang y sus colegas inyectaron fotones en el láser de Alicia para cambiar la frecuencia de salida. Pero esto solo funciona si los fotones de Pang lograban atravesar el polarizador hasta la cavidad del láser. Para asegurarse de que esto sucediera, Pang y sus compañeros inyectaron cuatro fotones, cada uno con una orientación diferente: horizontal, vertical y + y - 45 grados. Luego esperaron a ver si esto cambiaba la frecuencia del fotón saliente de Alicia. Si la frecuencia se modificaba, entonces la polarización del fotón entrante debía coincidir con la del saliente.
Este proceso revela el código sin medir la polarización del fotón saliente. Pang y sus compañeros solo tuvieron que cambiar la frecuencia de este fotón a la frecuencia deseada y enviársela a Roberto, que no se enteró de nada. Voilà! Un hackeo que revela la información cuántica a Eva sin que Alicia ni Roberto se hayan enterado.
Pang y sus colegas explican que han probado este método con unos resultados extraordinarios. La investigación afirma: "Demostramos que Eva puede controlar la fuente de Alicia forzando su láser resonante a una frecuencia deseada. Hemos obtenido una tasa de éxito de hackeo que alcanza el 60 %".
Se trata de un trabajo interesante que describe otro paso más en el juego del gato y el ratón del hackeo cuántico. Obviamente, el siguiente paso será encontrar formas de evitar el bloqueo de la inyección, y Pang y sus compañeros han hecho los primeros intentos. Creen que una contramedida obvia consiste en usar dispositivos conocidos como aisladores, que permiten que los fotones viajen en una dirección pero no en la otra.
Sin embargo, estos dispositivos no son perfectos. Suelen permitir que los fotones viajen en una dirección, pero se limitan a reducir el número de fotones que pueden viajar en la otra dirección. Pang y sus compañeros han incluido aisladores en su configuración que reducen la transmisión de fotones no deseados hasta en tres decibelios. Esto reduce la tasa de éxito de los hackers al 36 %, algo que consideran como "una fuga de información que sigue siendo considerablemente alta".
Por supuesto, no es difícil imaginarse otras formas de reducir la efectividad de este tipo de ataques. Pero el mensaje más importante de esta investigación es las imperfecciones en la criptografía cuántica libre de dispositivos siguen saliendo saliendo a la luz. La investigación concluye: "El mensaje principal que nos gustaría transmitir es que pueden existir muchas otras lagunas físicas".
Es un mensaje importante. Varias compañías ya ofrecen servicios comerciales de criptografía cuántica con la promesa de privacidad mayor de lo que se puede lograr con los sistemas clásicos. Es probable que este tipo de trabajo les haga pasar a ellos y a sus clientes algunas noches sin dormir.
Ref: arxiv.org/abs/1902.10423 : Hacking Quantum Key Distribution via Injection Locking