Nota : première publication le 13 janvier 2023 sous le nom Canada Dry, peu approprié, et comportant des inexactitudes. J'ai amélioré.
L'attaque copycat consiste à extraire l'information de polarisation directement chez Alice, et à la sortir par le canal destiné à Bob, afin de l'intercepter et la copier.
Nous nous plaçons dans le cas d'un secret transmis quantiquement, et je prends l'exemple du protocole BBM92 qui utilise une paire de photons intriqués.
Description de l'idée
Détail de l'attaque
C'est une attaque "de l'intérieur" (cheval de Troie) : il faut avoir accès au matériel avant la livraison. Voire directement chez le client sous prétexte d'entretien.
Chez Alice, on récupère le résultat de mesure a et la base sélectionnée x. Ces informations sont envoyées dans un système optique ajouté qui va modifier le photon, par exemple changer légèrement sa couleur si c'est la seconde base, et polariser le photon avec la bonne valeur, histoire de se faciliter la tâche, mais bon, l'information importante est la base.
Ce système optique est placé après un retardateur pour laisser le temps de lire les résultats, cela peut être un bout de fibre optique à parcourir.
Puis Eve pirate la fibre optique : elle lit les valeurs encodées dans le photon, puis génère un photon qui aura les caractéristiques du photon lu par Alice, c'est une imitation.
À l'arrivée, Bob obtiendra la même chose qu'Alice s'il a choisi la même base de lecture, ça tombe bien, et si ce n'est pas la même, eh bien on s'en fiche, car ce photon ne sera pas utilisé dans la définition du protocole. Notez que l'on n'a rien touché chez Bob.
Point de vue d'Eve
Du coup, Eve connait le bit secret qui sera commun entre Alice et Bob, l'ayant intercepté.
Sans connaitre la base, Eve a une forte probabilité de se tromper. Cela est détectable par Alice et Bob en vérifiant sur un sous-ensemble de bits sacrifiés : s'ils sont bons, alors Eve n'était pas là. Cette fois, tous les bits seront bons, et Alice et Bob n'y verront que du feu.
Bonus
En désactivant le codage introduit par Eve (avec une télécommande ?), si Eve n'est pas présente sur la fibre optique pour intercepter les photons, le système continuera de marcher avec une fonctionnalité normale, vu que les photons qui vont vers Bob ont déjà la bonne polarisation. Ça ressemble à de l'intrication, mais ça n'est pas de l'intrication...
Contre-mesures
- Soigner particulièrement les temps de propagation.
- Analyser avec soin les photons envoyés avec du matériel ad hoc.
- Contrôler le matériel par un indépendant ─pas par le service de maintenance...
- Vérifier l'intrication, mais bon, il faudra alors changer le protocole.
Page suivante, l'attaque Canada Dry où on croit avoir de l'intrication, un peu comme ce qui s'est passé ici.