Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad.
Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo, de la Universidad de Toronto en Canadá, aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.
Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado.
Donde está la falla
El supuesto teórico en el que se basa la encriptación cuántica dice que si un hacker intercepta el mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil saber que alguien interceptó el mensaje en cuanto analice la tasa de error y confirme que es alta. Sin embargo, el mundo real siempre habrá ruido, por lo que las computadoras que se comuniquen deben ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es considerado “seguro”.
Comúnmente, los errores son resultado del ruido electromagnético del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al receptor y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
En el mundo real, la computadora siempre introduce algunos errores en los estados cuánticos que prepara, y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran entonces, que este ruido extra permite a un hacker interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento, por lo que las computadoras que se están comunicando no se enteran y seguirán intercambiando información, mientras el hacker la intercepta.
Otras vulnerabilidades en el sistema
Los expertos han detectado otras formas de romper sistemas de criptografía cuántica basándose en distintas debilidades de la forma en que están configurados. Como ejemplos pueden mencionarse reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos adicionales que el hacker puede capturar, son algunas de las grietas del sistema.
Con esto queda demostrado que no hay ningún sistema de seguridad completamente invulnerable.