Hirdetés

A titkosítás sötét titkai

|

Lassacskán az összes informatikai rendszert érintő adatbiztonsági problémára titkosítási technológiákkal igyekeznek megoldást találni. Csakhogy a titkosítás egyáltalán nem olyan hatékony védelmi módszer, mint gondolnánk.

Félünk attól, hogy hitelkártyaszámot adjunk meg a webes űrlapon? Ne aggódjunk, titkosítást használnak. Nem vagyunk biztosak benne, hogy a weboldal valódi? A titkosítás eloszlatja kételyeinket. A jó hír az, hogy a titkosító algoritmusok bizonyos esetekben jól működnek. A matematika nyújt némi védelmet a lehallgatás ellen, és megalapozza a bizalmat.

De a varázslatnak megvannak a korlátai, és a titkosítás esetében azzal a furcsasággal találkozhatunk, hogy lehetetlen biztosan megmondani, hol vannak ezek a korlátok. A matematika annyira elbűvölő lehet, hogy csak ülünk szájtátva. Könnyű eltévedni a magyarázatokban, és egyszerűen csak elhinni, hogy a dolgok működnek, mivel a képletek olyan bonyolultak.

Az igazság az, hogy nem élhetünk titkosítás nélkül, de nem is feltételezhetjük, hogy az olyan egyszerűen és megbízhatóan működik, mint egy villanykapcsoló. Peter Wayner, a CIO.com portál munkatársának kalauzolásával járunk utána a titkosítási technológiák néhány sötét titkának, amelyeket mindenképpen érdemes észben tartanunk, amikor informatikai infrastruktúránk biztonsági problémáira keresünk megoldásokat.

Hirdetés

Nem értjük. A titkosítás ereje nagyrészt azon a tényen alapul, hogy nem tudunk eleget az alkalmazott matematikáról ahhoz, hogy visszafejtsük az algoritmust. Más szóval nem ismerjük a matekot oda- és visszafelé is, csak odafelé. Ha egy csomó okos ember nem tudja megfejteni, miképpen lehet visszatérni a kiindulási állapotba, akkor örülünk, és alkalmazni fogjuk az algoritmust. Ez a legtöbb, amit tehetünk. A legelterjedtebben használt algoritmusokat azért alkalmazzák, mert senki sem tudta azokat feltörni, de legalábbis nem hozta nyilvánosságra a módszert.

Hirdetés

A becslések csak becslések. Egyes matematikusokolyan algoritmusokat hoztak létre, amelyekkel fel lehet törni a jól ismert titkosítási módszereket, de ezek túlságosan lassúak a való életben alkalmazott kulcsokat használó titkosítások feltöréséhez. Ezek az algoritmusok generálják azokat a megdöbbentő becsléseket, hogy egy-egy titkosítás feltöréséhez több ezer vagy még sokkal több évre lenne szükség. Ez megnyugtatónak hangzik, de gondoljunk csak az amatőr golfozóra, aki azt mondja, százévnyi gyakorlásra lenne szüksége ahhoz, hogy egy ütéssel betaláljon a lyukba. Ez igaz lehet egy amatőr esetében, de nem mondható el a profikról, akiknek gyakran sikerül ez a bravúr. Márpedig a titkosítás világában mindannyian amatőrök vagyunk, akik becslésekre hagyatkoznak.

A bizonyítékok részlegesek. A legelszántabb matematikusok és tudósok mindent megtesznek azért, hogy bebizonyítsák algoritmusaik hatékonyságát. Ezek az erőfeszítések segítenek megérteni egy-egy titkosítási algoritmus erősségeit, de nem jelentenek garanciát arra, hogy adataink biztonságban lesznek. A legtöbb esetben a bizonyítékok nem fednek le mindent, múltbeli eseményeken alapuló feltételezéseken alapulnak, és nem garantálják, mi fog történni a jövőben.

Hirdetés

Nem tudjuk mérni az erősséget. A biztonsági technológiák értékesítésére szakosodott üzletkötők szeretnek olyan kifejezéseket használni, mint a "banki besorolású módszer", vagy kulcshosszakra hivatkozni (például 1024 bites), de ebből nem tudjuk pontosan megítélni, csak megbecsülni az algoritmusok erősségét. A 2048 bites kétszer olyan jó, mint az 1024 bites, vagy nagyságrendekkel hatékonyabb annál?

A kutatások csupán a felszínt kezdték el kapargatni. Egyes támadások csupán az üzenetek szűk körében működnek, és csak rengeteg feltétel teljesülése esetén. Mások mindenre kiterjednek. Meg tudjuk vizsgálni, hogy ezek a támadástípusok hogyan működnek laboratóriumi körülmények között, de ebből nehéz megállapítani, milyen fenyegetést jelentenek adatainkra.

Rejtély az informatika jövője. Senki sem tudja, hogy valaha is építhetők lesznek-e olyan kvantumszámítógépek, amelyek megfelelő teljesítménnyel rendelkeznek jelentős problémák megoldásához, noha rendszeresen jelennek meg közlemények a fejlesztés előrehaladásáról. Szakértők szerint a kvantumszámítógépek egyes titkosítási algoritmusokat fel fognak törni. Sok titkosítással foglalkozó tudós dolgozik keményen azon, hogy a kvantumszámítógépeknek ellenálló új algoritmusokat fejlesszen ki, de senki sem tudja igazán, mire lesznek képesek a kvantumszámítógépek. Csak az ismert algoritmusokra jelentenek majd veszélyt? Vagy valaki ki fog dolgozni olyan módszereket, amelyekkel minden új algoritmus is feltörhető lesz?

Hirdetés

A titkosított adatok nem biztonságos adatok. Néha a titkosítás túlságosan jól működik. Egy matematikai széfbe zárja az adatokat, és a kulcs egyszer csak eltűnik. Egyszerűen lehet tartalékmásolatot készíteni a titkosított adatokról, azonban komoly kihívást jelent a kulcsok és jelszavak biztonsági mentése. Ha túlságosan gondosak vagyunk, előfordulhat, hogy elzárjuk magunkat az adatainktól. Ha váratlanul meghal a jelszót ismerő személy, senki sem fogja tudni kitalálni a jelszót vagy kulcsot. A titkosított adat nem feltétlenül jelent biztonságos adatot. A titkosított adatok sérülékenyek.

A titkosítás könnyű, a kulcskezelés a nehéz. Egyes titkosítási szabványok iránt nagy a bizalom, mivel fárasztó, többéves folyamat során dolgozták ki őket. Az alkalmazás nehezét azonban a kulcsok szétosztása jelenti az érintettek között. A szimmetrikus rendszerek (például az AES) esetében a kulcsokat egy biztonságos csatornán keresztül külön továbbítják, ha azonban van egy biztonságos csatornánk, akkor nincs szükségünk titkosításra.

A nyilvános kulcsú rendszerek egyszerűbbé teszik a korábban egymással nem találkozó emberek számára a biztonságos út kiépítését, azonban léteznek problémák a módszer alkalmazásakor. Honnan tudjuk, hogy a megfelelő nyilvános kulcsot használjuk egy-egy ember esetében? Megbízható-e a tanúsítványt kiállító hatóság?

Sérülékeny a támogató kód. A kulcsmegosztás nem az egyetlen folyamat, amely rémálmokat okoz a titkosítási technológiák fejlesztői számára. Az algoritmus sok része szivárogtathat ki információkat, néha szándékosan. Elterjedt módszer például véletlen számok hozzáadása az üzenetekhez, de nem problémamentes az ilyen véletlen számok előállítása. Az úgynevezett véletlenszám-generátorok hiányosságai miatt a számok messze nem lesznek véletlenszerűek, s kiszámíthatóságukat fel lehet használni a kulcs megfejtésére és az üzenet feltörésére. A titkosító algoritmus csak egy része a technológiának.

Veszélyes a megosztott hardver. Újabban egyre több kód fut a felhőben. A problémát az jelenti, hogy senki sem tudja, mit csinálnak azok a szomszédok, akikkel megosztozunk a gépen. Számos olyan sebezhetőség létezik, amely lehetővé teszi, hogy egy szoftver betekintsen a számítógép más memóriaterületeibe. Az operációs rendszerek fejlesztői igyekeznek ezt megakadályozni, de időről időre új biztonsági résekre derül fény (ilyen például a RowHammer). Úgy tűnik, több tucatnyi potenciális támadás fenyegeti a felhőben lévő számítógépeket, és csak most kezdünk tudatában lenni annak, milyen sok minden miatt kell aggódnunk.

A feltört hardvert lehetetlen azonosítani. Ellenőriztük a számítógépes lapkák minden tranzisztorának működését? Biztosak vagyunk abban, hogy mindegyik lojális hozzánk, a szoftverfejlesztőhöz? Néhány okos hacker visszafejtett egy lapkát, és megállapította, hogy egy rejtett, dokumentálatlan "isten móddal" rendelkezik, amelyet bájtok megfelelő sorozatával lehet aktiválni. Ki építette ezt be? Senki sem sietett vállalni a felelősséget.

Hirdetés

A digitális aláírások csak áthárítják a felelősséget. A legjobb digitális aláírási algoritmusok mögött álló matematika igencsak elbűvölő. Csak a privát kulcs tulajdonosa tudja elindítani a legális digitális aláírás előállításához szükséges folyamatot. Ez sokkal, de sokkal biztonságosabbnak tűnik, mint a saját kezű aláírás, amelyet akár egy kisiskolás is utánozni tud, amikor egyik szülője nevében láttamozza az intőjét.

De valóban az-e? A privát kulcsok nem kötődnek emberekhez. A digitális aláírást csak az tudja végrehajtani, aki hozzáfér a privát kulcshoz. Ez lehet a jogos tulajdonos, vagy valaki, aki feltörte az illető számítógépét, a válla fölött kileste a jelszavát, keyloggert telepített a gépére, vagy más módon jutott hozzá a privát kulcshoz. Ha a kulcs a számítógépünkön tárolódik, és ez a gép az internetre csatlakozik, az illetéktelen személy jóformán bárki lehet, aki szintén a világhálóra kapcsolódik.

A szakemberek igyekeznek biztonságos hardvereket és erős védelmi megoldásokat kifejleszteni, de csak annyit tudnak elérni, hogy megnehezítsék a támadók dolgát. A csodálatos matematikai megoldások könnyedén kijátszhatók a különféle sérülékenységek miatt.

Hirdetés

Nem mindenki beszél. Egyes matematikusok és titkosítási szakemberek szeretnek nyilvánosan beszélni a technológiáról, míg mások egy szót sem szólnak. Még azt sem tudjuk, hányan burkolóznak hallgatásba. Ennek fényében valóságos csoda, hogy a közvélemény ilyen sok mindent tud a titkosítási technológiákról. Azonban minél többet használjuk a módszert, annál valószínűbb, hogy elhallgatják a gyengeségeit. Amikor valóságos pénz és igazi titkok áramlanak át az internet titkosítással védett csatornáin, a páncélzat gyenge pontjainak ismerete egyre értékesebb. Más szóval, minél többet használjuk a titkosítást, annál mélyebbek és sötétebbek lesznek a titkai.

Hirdetés
Hirdetés
X

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.