A titkosítási eljárások, technikák (TOR, e-mail titkosítás) ismertetésekor mindig hozzátesszük, hogy a hatóságok kijátszására nem ajánljuk.

Ez nem egyszerű szólam !Programok biztonságos beállítása

Alapvetések

A korszerű titkosítási eljárásokról olyanokat szoktak mondani, hogy a jelenlegi ismereteink szerint a naprendszer élettartama alatt nem feltörhetőek, vagy ehhez hasonló hangzatosan hosszú időket emlegetnek.

Ezek a szólamok tartalmaznak néhány implicit feltételezést:

  • Nem történik a közeli jövőben nagy matematikai áttörés az oszthatósággal kapcsolatban
  • Az informatikában nem következik be ugrás szerű áttörés
  • A titkosítási eljárás biztonságát bizonyító bizonyítás korrekt
  • A megvalósítás hibátlansága
  • A humán tényező

Matematikai áttörés

A most általánosan használt titkosítási eljárások nagy része azon az elven működik, hogy nagy prímszámokat sokkal (nagyon sokkal) könnyebb összeszorozni, mint a szorzatból megállapítani, mely számok szorzata. A matematika mai állása szerint a 12 709 189 szám prímtényezőre bontása legalább 499 próbálkozást követel. Míg a szorzás egy pillanat alatt elvégezhető volt 3559X3571 (a 499. és 500. prímszám). A titkosítási eljárások ennél jóval nagyobb számokat használnak.

Ha a szorzatok prímtényezőkre bontása egyszerűvé válik, ezek a titkosítási módszerek elavulttá válnak.

Informatikai áttörés

Enigma a titkosítás
Enigma használat közben
A kép forrása:Wikipédia

A feltöréshez szükséges időt az informatikai eszközök aktuális teljesítménye alapján becsülik.

Ha a meglévő (algoritmus alapú) számítógépek teljesítménye ugrásszerűen megnő a titkosítási eljárások biztonsága ezzel arányban csökken.

Most a kvantum alapú számítástechnika térhódítása várható. Kísérleti és demo készülékek már léteznek (Például a D-wave).

A II. Világháborús kódfejtők sikerének az egyik titka az első (részben)elektronikus számítógépek megjelenése volt, amelyekkel az Enigma kódokat hetek helyett órák alatt törték fel, ezzel rengeteg konvoj útját téve biztonságosabbá.

A kiindulási feltételek korrektsége

A szabványos titkosítási eljárások matematikai alapjait ugyan nyilvánosságra hozták, de nem lehet tudni, hogy néhány fontos aspektust  mismásoltak el.

Minden ilyen analízis abból indul ki, hogy a támadó semmit nem tud a küldött üzenet tartalmáról. Ha sok benne a sablonos formula (Annak idején az OBERKOMMANDO, WERMACHT) ez már adhat támpontot a támadónak.

A bevezetőben említett elképzelhetetlenül hosszú visszafejtési idő az úgynevezett titkosítási primitívekre vonatkozik, amelyek csak néhány bit terjedelemben titkosítanak (DES, 3DES:64 bit, AES:128 bit, ami 4 illetve 16 betűt jelent), ezt terjesztik ki különböző eljárásokkal úgy, hogy tetszőlegesen hosszú üzenetet képesek legyenek kezelni. Ezek az eljárások további kiszámíthatóságot visznek a rendszerbe, amik egy esetleges támadót segíthetnek. Azonban amennyiben az alap eljárás megfelelő mértékben biztonságos, ez nem okoz problémát.

A gondos megvalósítás

A gyakorlati tapasztalat szerint nem létezik hibátlan program. Emiatt kell a fontosabb programokhoz rendszeresen javításokat kiadni, illetve ezért van alapja annak, amit a régi számítógép használók mondanak, hogy a DOS alatt működő programok mennyire stabilan működtek. Ennek az egyik oka az volt, hogy a DOS is és az alatta futó programok is jóval kevesebb programsorból álltak, mint a Windows (Linux, Unix), így remélhetőleg a hibák száma is alacsonyabb volt.

Ezek a szabályok a titkosítási eljárásokat használó programokra is igazak. A programok is tartalmaznak hibákat. Ezek a hibák bizony az adataink biztonságát veszélyeztetik.

Sajnos a zárt forráskódú rendszerek tervezésekor gyakran nem veszik figyelembe a Shannon tételt, mely szerint: “Az ellenség ismeri a használt technológiát” Ebből adódik, hogy a rendszer biztonságát kizárólag a titkosítás kulcsának kell meghatároznia. Ha a titkosítási technológia ellenséges megismerése csökkenti az eljárás biztonságát (itt pontosítanék: A biztonságos szint alá csökkentené) akkor az az eljárás nem megfelelő.

A humán tényező

Ha valamilyen élethelyzetben titkos kommunikációt használunk, akkor annak a valós életben is vannak következményei.

Például, ha egy titkosított csatornán küldöm át a bevásárlólistát, az a vásárlás végén kapott blokk alapján visszafejthető.

Ha titkos csatornák használatával valaki „nagy” eredményt ér el, akkor előbb-utóbb szinte biztos, hogy eldicsekszik vele vagy elszólja magát. A hatóságoknak nem sürgős éveket tudnak várni egy-egy eset felderítésével.

Ne felejtsük a titoktartás alapszabályát: Egy titok úgy őrizhető meg, ha két ember ismeri és legalább az egyik halott.

Kapcsolódó cikkek