1. Fogalmak

kecsi küldte be p, 2005-03-11 00:01 időpontban

1. Fogalmak

1.1 Nyílt kulcsú titkosítás

A hagyományos titkosítási módszerek egyetlen kulcsot használnak kódolásra. A feladó ezzel a kulccsal titkosítja az üzenetet. A címzettnek a visszafejtéshez ugyanerre a kulcsra van szüksége. Ezt a kulcsot oly módon kell eljuttatni a címzetthez, hogy másoknak ne legyen lehetőségük a megszerzésére. Ha bárki másnak is megvan ez a kulcs, a titkosítás ezen módszere haszontalan.

Az úgynevezett Nyílt Kulcsok használatával megoldhatjuk ezt a problémát. A Nyílt Kulcsok eljárásnál két kulcsot használunk. Az egyik egy Nyilvános Kulcs amit bármilyen úton-módon terjeszthetünk és bárki megszerezheti. A másik kulcs a Titkos Kulcs. Ez titkos és nem szabad terjeszteni. Ehhez a kulcshoz csak a tulajdonosának szabad hozzáférnie. Ha a rendszert jól valósítják meg a nyilvános kulcsból nem határozható meg a titkos kulcs. A küldő a címzett nyilvános kulcsával kódolja az üzenetet. A dekódolás a címzett titkos kulcsával történik.

Ebben a módszerben létfontosságú, hogy a titkos kulcs titkos maradjon, senkinek nem adhatjuk oda és azt is biztosítani kell, hogy ne is férhessen hozzá más csak a kulcs tulajdonosa. SOHA NE KÜLDJÜK EZT A KULCSOT AZ INTERNETEN KERESZTÜL! Továbbá nem túl bölcs dolog a GnuPG-t telnet-en keresztül használni. (A nagy biztonsági kockázat miatt egyáltalán nem célszerű telenetet használni. Alternatívaként például használhatjuk az ssh-t -a ford.)

1.2 Digitális aláírások

Annak bizonyítására, hogy egy üzenetet valóban az állítólagos feladó küldte, kitalálták a Digitális Aláírást. Ahogy azt a neve is mutatja az üzenetet a küldő digitálisan aláírja. Ezzel az aláírással ellenőrizhető egy üzenet valódisága. Így csökkenthetjük annak veszélyét, hogy trójai lovat kapunk (ez egy olyan file, ami pl azt állítja hogy javítás valamely problémára de valójában egy vírust tartalmaz vagy a számítógépeden levő adatokkal tesz valamit). Információk és adatok legális forrásból való származását is ellenőrizhetjük vele amiket ezáltal hitelesnek tekinthetünk.

Digitális aláírást a titkos kulcs és a szöveg kombinálásával hozunk létre. A küldő nyilvános kulcsát használva ellenőrizhető az üzenet. Nemcsak a küldő személye ellenőrizhető hanem a tartalom is. Tehát tudhatjuk, hogy az üzenet tényleg a feladótól jött és a továbbítási folyamat során nem változott meg.

1.3 Megbízható háló

A Nyílt kulcsú algoritmusok gyenge pontja a nyilvános kulcsok terjesztése. Egy felhasználó hamis kóddal rendelkező felhasználói azonosítót juttahat be a rendszerbe. Ha ezzel a kóddal küldenek üzeneteket a behatoló dekódolhatja és elolvashatja a (nem neki szánt) üzeneteket. Ha ezután a címzett eredeti nyilvános kulcsával kódolja a visszafejtett üzenetet majd ezt továbbküldi az eredeti címzettnek a támadás nem észrevehető.

Ennek a problémának a feloldására a PGP (és ezáltal automatikusan a GnuPG is) a kulcsok aláírását használja. Egy nyilvános kulcsot mások is aláírhatnak. Ezek a további aláírások azt igazolják, hogy az adott UID (User Identification, felhasználó azonosító) által használt kulcs valóban ahhoz a személyhez tartozik mint állítja. Ezután már a GnuPG használóján múlik mennyire bízik meg az aláírásban. Megbízhatónak tekinthet egy kulcsot ha megbízik a kulcs küldőjében és biztosan tudja hogy a kulcs valóban ahhoz a személyhez tartozik. Kizárólag akkor bízhatunk meg az aláírásban ha megbízunk az aláíró kulcsában. Ha abszulút biztosak akarunk lenni abban, hogy a kulcs valódi, megbízható csatornákon keresztül össze kell hasonlítanunk az ún. ujjlenyomatokat.

1.4 A biztonság korlátai

Ha olyan adataink vannak amelyeket titokban szeretnénk tartani, nem elég azt eldönteni hogy milyen kódoló algoritmust használjunk. Át kell gondolnunk a teljes biztonsági rendszerünket. Alapvetően biztonságosnak tekintjük a PGP-t és ezen leírás készítésekor a szerzőnek nem volt tudomása egyetlen olyan esetről sem ahol a PGP-t feltörték volna. Ez nem jelenti azt, hogy minden amit kódoltunk biztonságban van (például sem az NSA, az amerikai Nemzeti Biztonsági Ügynökség nem fog értesíteni minket arról hogy valahogy sikerült feltörniük a PGP-t sem mások, akik mindenféle rossz szándékból törnek kódot). De még ha a PGP teljesen feltörhetelen is, vannak más módjai is a biztonság elleni támadásnak. Február elején találtak egy olyan trójai vírust amely a winchesteren megkereste a titkos PGP kulcsokat majd FTP-n keresztül elküldte őket valakinek. Ha a jelszót (amit a titkos kulcs tárolás közbeni kódolására használunk) rosszul választottuk meg a titkos kulcs könnyen kinyerehető.

Egy másik technikai lehetőség (bár sokkal bonyolultabb) olyan trójai vírusok használata amelyek a billentyűzetleütéseket küldik el valahova. Szintén lehetséges (de nagyon nehéz) a képernyő tartalmának "lehallgatása". Ilyen esetekben nincs szükség az üzenetek feltörésére. Mindezen kockázati tényezők figyelembevételével egy jól átgondolt biztonsági tervet kell készíteni amit életbe is léptetünk.

Nem az a célunk hogy paranoiát keltsünk az emberekben, hanem hogy rámutassunk milyen sokat kell tennünk ahhoz hogy nagyobb biztonságot teremtsünk. A legfontosabb hogy megértessük, a titkosítás csak egy lépés a biztonság felé és nem egy teljes megoldás. Ahogyan azt az 1999 márciusában feltűnt Melissa vírusbeli trójai programok bebizonyították, sok társaság nincs felkészülve rájuk.