Mostanában előfordult, hogy titkosszolgálati vezetők 1 nyilatkozták, hogy a korszerű titkosítási eljárások segítik a terroristákat.
Ezt az állítást kezeljük a saját helyén. Ennyi erővel a mosóport vagy a műtrágyát is betilthatnák 2. Az akkumulátorsav forgalmazását már korlátozták a terrorizmusra hivatkozva.
Ha a titkosítási eljárásokat korlátozzák, akkor a titkosítási eljárások fejlesztése a korlátozást nem alkalmazó államok területére tevődik át, ezért a korlátozást alkalmazó államok lemaradásba kerülnek. (Ez történt, amikor az Egyesült államok a PGP titkosítási eljárást export tilalomalá vonta. Az önkéntesek európai szervereken folytatták a fejlesztést.)
A titkosítási eljárások biztonságát általában csillagászati számokkal szokták megadni. „Ezzel az eljárással titkosított dokumentumokat a Naprendszer várható élettartama alatt nem lehet feltörni.”
Ez az állítás több alapfeltételezést tartalmaz:
- A támadónak nincs semmilyen információja az elküldött üzenetről
- A környezet, amelyben az adott titkosítási eljárást használják, teljes mértékben hibamentes
- A használat módja megfelel az elvárásoknak (nem tartalmaz sablonos részeket)
Ezek a feltételek nem mindig teljesülnek, ezért a visszafejtéshez szükséges idő is az optimális töredéke (azért a gyakorlatban még így is visszafejthetetlennek tekinthető a legtöbb eljárás), ezért van szükség ilyen erős algoritmusokra.
Ha az eljárásokat korlátozzák, vajon egy bűncselekményre vagy terrortámadásra készülő csoport pont a titkosítási eljárásokat korlátozó rendeletektől fog megijedni? Egy One Time Pad típusú titkosítást akár egy közepes programozó is létre tud hozni, és az eredmény teljesen biztonságos (perfectly secure), vagy ilyen a már az első világháború előtt is használt „könyv kód” (amikor az adott betű helyett azt adjuk meg, hogy egy előre megadott könyvben az adott betű hányadik), amely a konkrét könyv nélkül szintén nem visszafejthető.
A titkosítási eljárásokat azonban a gazdasági élet számtalan területén használják, ide értve a bankkártya tranzakciókat, webáruházakat, VPN és egyéb céges kommunikációkat, és felsorolhatatlanul sok egyéb területet. Ha ezeket korlátozzák, akkor ezek a szolgáltatások elvesztik az életképességüket.
Ha a titkosszolgálatok megakadályozzák, hogy a bűnözők szabványos titkosítási eljárásokat használjanak, akkor még mindig rendelkezésükre állnak az adatrejtési eljárások. Ebben az esetben a titkos üzenetet egy nyílt üzenetben rejtjük el. A titkosítási és adatrejtési alapokról már van cikkünk. Arról nem is beszélve, hogy amennyiben a
Ősz húrja zsong,
Jajong, busong
A tájon3
idézet elhangzik, vajon mi a teendő?
Bizony a bűnözők kitűnően tudtak információt cserélni a ma korszerűnek tekintett titkosítási eljárások elterjedése előtt is. Egy-egy ablakba kitett virágcserép, egy kalapemelés 4 a beavatottaknak egész mást jelenthet, mint a külső szemlélőknek.
A véleményünk szerint a titkosítási eljárások használatát legkésőbb a középiskolában tanítani kéne, a korlátozás és démonizálás helyett. Egy tininek milyen öröm, ha a frissen megismert kedvesével titkosított e-maileket tud váltani. Ezután már az is természetes lesz a számára, hogy a bizalmas céges levelezések esetén is megkövetelje a titkosítást, ezzel a cégét sok kellemetlenségtől megóvva.
Kapcsolódó cikkek
- A TOR rejtett szolgátatásai
- A TOR rendszer biztonsága
- A TOR rendszer rövid ismertetése
- A titkosítási eljárások a gyakorlatban
- A Brit titkosszolgálat (MI 5) vezetőjének nyilatkozata (angolul)[↩]
- A terroristák/gerillák/partizánok által leggyakrabban használt robbanószer műtrágya, gázolaj és mosópor keveréke. (A pontos receptet nem részleteznénk.)[↩]
- A rádióban ennek az idézetnek a beolvasásával értesítették a francia ellenállókat, hogy kezdődik a normandiai partraszállás[↩]
- A legendák szerint Richard Sorge a kalapjának megfelelő pillanatban való megemelésével/igazításával jelezte, hogy a japán csapatok nem tervezik a Szovjetunió megtámadását, a keleten lekötött csapatok mehetnek Moszkva felmentésére [↩]