01 février 2024
Nota : première publication le 13 janvier 2023 sous le nom Canada Dry, peu approprié, et comportant des inexactitudes. J'ai amélioré.

L'attaque copycat consiste à extraire l'information de polarisation directement chez Alice, et à la sortir par le canal destiné à Bob, afin de l'intercepter et la copier.

Nous nous plaçons dans le cas d'un secret transmis quantiquement, et je prends l'exemple du protocole BBM92 qui utilise une paire de photons intriqués.

Description de l'idée

Rappelle-moi ce qui manque à Eve pour lire le qubit envoyé à Bob ?
Ben la base de mesure.
Comment tu ferais pour obtenir la valeur de cette base ?
Il faudrait lire la valeur chez Alice, et "sortir" cette valeur.
Mais bon, si le système est isolé, on ne peut rien faire.
Il existe quand même quelque chose qui sort.
Quoi donc ?
Le photon intriqué.
Ah oui, bien sûr. On pourrait peut-être le manipuler légèrement ?
Si tu es Eve et que tu travailles chez le constructeur, tu dois pouvoir ajouter un peu matériel subrepticement.
Mais ce n'est pas si simple. D'abord, on ne peut rien faire tant qu'Alice n'a pas lu le photon.
Plus exactement, tant qu'Alice n'a pas choisi la base de mesure.
C'est un détail qui peut devenir important.
Mais bon, disons qu'on attend que le système côté Alice ait effectué la mesure.
Il faudra alors retarder le photon qui va vers Bob pour qu'on ait le temps de le modifier.
Oui, ça fait relativement facilement avec un bout de fibre optique.
Et on a un peu de temps disponible car Bob est loin, et la fibre longue à parcourir.
Et comment manipuler le photon qui part vers Bob ?
Il ne faudrait pas casser l'intrication.
Ben pas forcément, car nous allons pirater la fibre optique.
C'est nous qui allons lire le photon, obtenir la valeur de la base et la valeur lue par Alice.
Puis on fabriquera un photon conforme à celui d'Alice, qu'on enverra à Bob.
Alors, comment on modifie le photon ?
On pourrait légèrement modifier la couleur du photon quand il s'agit de la seconde base.
Et polariser le photon avec la valeur lue par Alice.
Les possibilités sont nombreuses, mais on voudra que la sortie vers Bob ressemble à ce qu'il doit recevoir, histoire de rester discret.

Détail de l'attaque

C'est une attaque "de l'intérieur" (cheval de Troie) : il faut avoir accès au matériel avant la livraison. Voire directement chez le client sous prétexte d'entretien.

Chez Alice, on récupère le résultat de mesure a et la base sélectionnée x. Ces informations sont envoyées dans un système optique ajouté qui va modifier le photon, par exemple changer légèrement sa couleur si c'est la seconde base, et polariser le photon avec la bonne valeur, histoire de se faciliter la tâche, mais bon, l'information importante est la base.

Ce système optique est placé après un retardateur pour laisser le temps de lire les résultats, cela peut être un bout de fibre optique à parcourir.

Puis Eve pirate la fibre optique : elle lit les valeurs encodées dans le photon, puis génère un photon qui aura les caractéristiques du photon lu par Alice, c'est une imitation.

À l'arrivée, Bob obtiendra la même chose qu'Alice s'il a choisi la même base de lecture, ça tombe bien, et si ce n'est pas la même, eh bien on s'en fiche, car ce photon ne sera pas utilisé dans la définition du protocole. Notez que l'on n'a rien touché chez Bob.

Point de vue d'Eve

Du coup, Eve connait le bit secret qui sera commun entre Alice et Bob, l'ayant intercepté.

Sans connaitre la base, Eve a une forte probabilité de se tromper. Cela est détectable par Alice et Bob en vérifiant sur un sous-ensemble de bits sacrifiés : s'ils sont bons, alors Eve n'était pas là. Cette fois, tous les bits seront bons, et Alice et Bob n'y verront que du feu.

Bonus

En désactivant le codage introduit par Eve (avec une télécommande ?), si Eve n'est pas présente sur la fibre optique pour intercepter les photons, le système continuera de marcher avec une fonctionnalité normale, vu que les photons qui vont vers Bob ont déjà la bonne polarisation. Ça ressemble à de l'intrication, mais ça n'est pas de l'intrication...

Contre-mesures

  • Soigner particulièrement les temps de propagation.
  • Analyser avec soin les photons envoyés avec du matériel ad hoc.
  • Contrôler le matériel par un indépendant ─pas par le service de maintenance...
  • Vérifier l'intrication, mais bon, il faudra alors changer le protocole.

Page suivante, l'attaque Canada Dry où on croit avoir de l'intrication, un peu comme ce qui s'est passé ici.