A titkosítási eljárások, technikák (TOR, e-mail titkosítás) ismertetésekor mindig hozzátesszük, hogy a hatóságok kijátszására nem ajánljuk.
Alapvetések
A korszerű titkosítási eljárásokról olyanokat szoktak mondani, hogy a jelenlegi ismereteink szerint a naprendszer élettartama alatt nem feltörhetőek, vagy ehhez hasonló, hangzatosan hosszú időket emlegetnek.
Ezek a szólamok tartalmaznak néhány implicit feltételezést:
- Nem történik a közeli jövőben nagy matematikai áttörés az oszthatósággal kapcsolatban.
- Az informatikában nem következik be ugrásszerű áttörés.
- A titkosítási eljárás biztonságát bizonyító bizonyítás korrekt.
- A megvalósítás hibátlansága
- A humán tényező
Matematikai áttörés
A most általánosan használt titkosítási eljárások nagy része azon az elven működik, hogy nagy prímszámokat sokkal (nagyon sokkal) könnyebb összeszorozni, mint a szorzatból megállapítani, mely számok szorzata. A matematika mai állása szerint a 12 709 189 szám prímtényezőre bontása legalább 499 próbálkozást követel. Míg a szorzás egy pillanat alatt elvégezhető volt 3559X3571 (a 499. és 500. prímszám). A titkosítási eljárások ennél jóval nagyobb számokat használnak.
Ha a szorzatok prímtényezőkre bontása egyszerűvé válik, ezek a titkosítási módszerek elavulttá válnak.
Informatikai áttörés
A feltöréshez szükséges időt az informatikai eszközök aktuális teljesítménye alapján becsülik.
Ha a meglévő (algoritmus alapú) számítógépek teljesítménye ugrásszerűen megnő, a titkosítási eljárások biztonsága ezzel arányban csökken.
Most a kvantum alapú számítástechnika térhódítása várható. Kísérleti és demo készülékek már léteznek (Például a D-wave).
A II. Világháborús kódfejtők sikerének az egyik titka az első (részben) elektronikus számítógépek (Colossus) megjelenése volt, amelyekkel az Enigma kódokat hetek helyett órák alatt törték fel, ezzel rengeteg konvoj útját téve biztonságosabbá.
A kiindulási feltételek korrektsége
A szabványos titkosítási eljárások matematikai alapjait ugyan nyilvánosságra hozták, de nem lehet tudni, hogy néhány fontos aspektust mismásoltak el.
Minden ilyen analízis abból indul ki, hogy a támadó semmit nem tud a küldött üzenet tartalmáról. Ha sok benne a sablonos formula (annak idején az OBERKOMMANDO, WERMACHT) ez már adhat támpontot a támadónak.
A bevezetőben említett elképzelhetetlenül hosszú visszafejtési idő az úgynevezett titkosítási primitívekre vonatkozik, amelyek csak néhány bit terjedelemben titkosítanak (DES, 3DES:64 bit, AES:128 bit, ami 4 illetve 16 betűt jelent), ezt terjesztik ki különböző eljárásokkal úgy, hogy tetszőlegesen hosszú üzenetet képesek legyenek kezelni. Ezek az eljárások további kiszámíthatóságot visznek a rendszerbe, amik egy esetleges támadót segíthetnek. Azonban amennyiben az alap eljárás megfelelő mértékben biztonságos, ez nem okoz problémát.
A gondos megvalósítás
A gyakorlati tapasztalat szerint nem létezik hibátlan program. Emiatt kell a fontosabb programokhoz rendszeresen javításokat kiadni, illetve ezért van alapja annak, amit a régi számítógép használók mondanak, hogy a DOS alatt működő programok mennyire stabilan működtek. Ennek az egyik oka az volt, hogy a DOS is és az alatta futó programok is jóval kevesebb programsorból álltak, mint a Windows (Linux, Unix), így remélhetőleg a hibák száma is alacsonyabb volt.
Ezek a szabályok a titkosítási eljárásokat használó programokra is igazak. A programok is tartalmaznak hibákat. Ezek a hibák bizony az adataink biztonságát veszélyeztetik.
Sajnos a zárt forráskódú rendszerek tervezésekor gyakran nem veszik figyelembe a Shannon tételt, mely szerint: „Az ellenség ismeri a használt technológiát.”. Ebből adódik, hogy a rendszer biztonságát kizárólag a titkosítás kulcsának kell meghatároznia. Ha a titkosítási technológia ellenséges megismerése csökkenti az eljárás biztonságát (itt pontosítanék: a biztonságos szint alá csökkentené), akkor az az eljárás nem megfelelő.
A humán tényező
Ha valamilyen élethelyzetben titkos kommunikációt használunk, akkor annak a valós életben is vannak következményei.
Például, ha egy titkosított csatornán küldöm át a bevásárlólistát, az a vásárlás végén kapott blokk alapján visszafejthető.
Ha titkos csatornák használatával valaki „nagy” eredményt ér el, akkor előbb-utóbb szinte biztos, hogy eldicsekszik vele vagy elszólja magát. A hatóságoknak nem sürgős, éveket tudnak várni egy-egy eset felderítésével.
Ne felejtsük a titoktartás alapszabályát: Egy titok úgy őrizhető meg, ha két ember ismeri és legalább az egyik halott.