Kategória: Biztonság

A titkosítási eljárások, technikák (TOR, e-mail titkosítás) ismertetésekor mindig hozzátesszük, hogy a hatóságok kijátszására nem ajánljuk.

Ez nem egyszerű szólam !Programok biztonságos beállítása

Alapvetések

A korszerű titkosítási eljárásokról olyanokat szoktak mondani, hogy a jelenlegi ismereteink szerint a naprendszer élettartama alatt nem feltörhetőek, vagy ehhez hasonló, hangzatosan hosszú időket emlegetnek.

Ezek a szólamok tartalmaznak néhány implicit feltételezést:

  • Nem történik a közeli jövőben nagy matematikai áttörés az oszthatósággal kapcsolatban.
  • Az informatikában nem következik be ugrásszerű áttörés.
  • A titkosítási eljárás biztonságát bizonyító bizonyítás korrekt.
  • A megvalósítás hibátlansága
  • A humán tényező

Matematikai áttörés

A most általánosan használt titkosítási eljárások nagy része azon az elven működik, hogy nagy prímszámokat sokkal (nagyon sokkal) könnyebb összeszorozni, mint a szorzatból megállapítani, mely számok szorzata. A matematika mai állása szerint a 12 709 189 szám prímtényezőre bontása legalább 499 próbálkozást követel. Míg a szorzás egy pillanat alatt elvégezhető volt 3559X3571 (a 499. és 500. prímszám). A titkosítási eljárások ennél jóval nagyobb számokat használnak.

Ha a szorzatok prímtényezőkre bontása egyszerűvé válik, ezek a titkosítási módszerek elavulttá válnak.

Informatikai áttörés

Enigma a titkosítás
Enigma használat közben
A kép forrása:Wikipédia

A feltöréshez szükséges időt az informatikai eszközök aktuális teljesítménye alapján becsülik.

Ha a meglévő (algoritmus alapú) számítógépek teljesítménye ugrásszerűen megnő, a titkosítási eljárások biztonsága ezzel arányban csökken.

Most a kvantum alapú számítástechnika térhódítása várható. Kísérleti és demo készülékek már léteznek (Például a D-wave).

A II. Világháborús kódfejtők sikerének az egyik titka az első (részben) elektronikus számítógépek (Colossus) megjelenése volt, amelyekkel az Enigma kódokat hetek helyett órák alatt törték fel, ezzel rengeteg konvoj útját téve biztonságosabbá.

A kiindulási feltételek korrektsége

A szabványos titkosítási eljárások matematikai alapjait ugyan nyilvánosságra hozták, de nem lehet tudni, hogy néhány fontos aspektust  mismásoltak el.

Minden ilyen analízis abból indul ki, hogy a támadó semmit nem tud a küldött üzenet tartalmáról. Ha sok benne a sablonos formula (annak idején az OBERKOMMANDO, WERMACHT) ez már adhat támpontot a támadónak.

A bevezetőben említett elképzelhetetlenül hosszú visszafejtési idő az úgynevezett titkosítási primitívekre vonatkozik, amelyek csak néhány bit terjedelemben titkosítanak (DES, 3DES:64 bit, AES:128 bit, ami 4 illetve 16 betűt jelent), ezt terjesztik ki különböző eljárásokkal úgy, hogy tetszőlegesen hosszú üzenetet képesek legyenek kezelni. Ezek az eljárások további kiszámíthatóságot visznek a rendszerbe, amik egy esetleges támadót segíthetnek. Azonban amennyiben az alap eljárás megfelelő mértékben biztonságos, ez nem okoz problémát.

A gondos megvalósítás

A gyakorlati tapasztalat szerint nem létezik hibátlan program. Emiatt kell a fontosabb programokhoz rendszeresen javításokat kiadni, illetve ezért van alapja annak, amit a régi számítógép használók mondanak, hogy a DOS alatt működő programok mennyire stabilan működtek. Ennek az egyik oka az volt, hogy a DOS is és az alatta futó programok is jóval kevesebb programsorból álltak, mint a Windows (Linux, Unix), így remélhetőleg a hibák száma is alacsonyabb volt.

Ezek a szabályok a titkosítási eljárásokat használó programokra is igazak. A programok is tartalmaznak hibákat. Ezek a hibák bizony az adataink biztonságát veszélyeztetik.

Sajnos a zárt forráskódú rendszerek tervezésekor gyakran nem veszik figyelembe a Shannon tételt, mely szerint: „Az ellenség ismeri a használt technológiát.”. Ebből adódik, hogy a rendszer biztonságát kizárólag a titkosítás kulcsának kell meghatároznia. Ha a titkosítási technológia ellenséges megismerése csökkenti az eljárás biztonságát (itt pontosítanék: a biztonságos szint alá csökkentené), akkor az az eljárás nem megfelelő.

A humán tényező

Ha valamilyen élethelyzetben titkos kommunikációt használunk, akkor annak a valós életben is vannak következményei.

Például, ha egy titkosított csatornán küldöm át a bevásárlólistát, az a vásárlás végén kapott blokk alapján visszafejthető.

Ha titkos csatornák használatával valaki „nagy” eredményt ér el, akkor előbb-utóbb szinte biztos, hogy eldicsekszik vele vagy elszólja magát. A hatóságoknak nem sürgős, éveket tudnak várni egy-egy eset felderítésével.

Ne felejtsük a titoktartás alapszabályát: Egy titok úgy őrizhető meg, ha két ember ismeri és legalább az egyik halott.

Kapcsolódó cikkek

Az oldal használatával elfogadja, hogy az sütiket használ További információ

A sütik használatát érdemes engedélyezni a böngészőben.
The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Bezár