Valószínűleg Snowden sem gondolta, hogy milyen kiterjedt hatása lesz annak, ha kitálal az NSA ügyeiről. Már a titkosítások valódi hatékonyságát is sokan megkérdőjelezik.
Edward Snowden dokumentumai újabb és újabb problémákat hoznak felszínre. Most a titkosítás került terítékre. A kiszivárgott infókból ugyanis arra lehet következtetni, hogy az amerikai Nemzetbiztonsági Ügynökség (NSA – National Security Agency) komoly anyagi és technológiai erőforrásokat vetett be, hogy titkosított adatokhoz is hozzáférjen. Snowden szerint az ügynökség 2000 óta több milliárd dollárt költött ilyen célú projektekre. Állítólag több mint 250 millióba került a Sigint Enabling Projectre, amelynek az volt a célja, hogy kereskedelmi szoftverekben lehessen különféle kiskapukat kiaknázni.

Az NSA komoly arzenált vetett be: szuperszámítógépekkel történő kódfejtést, brute force módszereket, sérülékenységek kihasználását és így tovább. Az ügyben megszólaló szakértők ugyanakkor továbbra is azon a véleményen vannak, hogy ha igaz is mindez, a titkosításról akkor sem szabad lemondani.



Stephen A. Weis: Eddig még nem találkoztam arra utaló jellel, hogy egy olyan algoritmust, mint amilyen az AES feltörtek volna

Elmélet és gyakorlat Stephen A. Weis, a Massachusetts Institute of Technology (MIT) kriptográfiával foglalkozó kutatója szerint a titkosítások önmagukban – ha a matematikai alapjait is nézzük – nagyon nehezen törhetők. Szerinte az NSA a kódfejtést inkább arra alapozhatta, hogy a titkosításokat megvalósító algoritmusokban, szoftveres összetevőkben keresett hibákat, és azokat próbálta a saját javára fordítani. Egyes dokumentumokból az derült ki, hogy az NSA az NIST által korábban jóváhagyott Dual_EC_DRBG titkosítási szabványba egy hátsó kaput hagyott. Weis szerint ezt a szabványt, bár régóta létezik, 2007. óta nagyon kevesen alkalmazzák, akkor ugyanis a Microsoft két mérnöke felfedezett benne egy kiskaput. (A szabvány véletlenszámok kezelésére vonatkozó előírásaival kapcsolatos problémák már 2006-ban is foglalkoztatták a szakembereket.) "Eddig még nem találkoztam arra utaló jellel, hogy egy olyan algoritmust, mint amilyen az AES (Advanced Encryption Standard) feltörtek volna" – mondta Weis.

Lényegében a MIT kutatójának a véleményét erősítette meg a Voltage Security biztonsági igazgatója, Dave Anderson is: "Ha ezeket az algoritmusokat megfelelően implementálják, akkor a titkosítás lényegében feltörhetetlen", azaz a kulcs a megvalósítás. Ha a titkosítások megvalósításába nem csúszik hiba, akkor akár egy szuperszámítógéppel is rengeteg időbe kell egy kód megfejtéséhez. Ha azonban az implementálás problémás, vagy a kulcsmenedzsmenthez tartozó folyamatok nem megfelelőek, akkor egy hagyományos PC-vel is gyorsan megvan a törés. Anderson ezek alapján szintén arra a következtetésre jutott, hogy az NSA valószínűleg a sebezhetőségek feltárására és a kulcsmenedzsment esetleges hiányosságaira fókuszálhatott.

Kell használni titkosítást! Hiába vannak kételyek, nem szabad lemondani a titkosítás nyújtotta védelemről. Napjainkban még mindig gyakori, hogy az elektronikus levelek, a webes szolgáltatások, az üzenetváltások stb. titkosítatlanul keringenek a neten. Ezek lehallgatása így nem okoz különösebb nehézséget. Titkosítással némileg megnehezíthető az adatokhoz való hozzáférés, már ha megfelelő eszközöket használunk.

Vita a titkosításról. Megvéd-e a lehallgatástól?
Cégek, kémek, hallgatózók – a PRISM-botrány USA-tól Kínáig

Megfontolandó például, hogy nyílt forráskódú megoldásokhoz forduljunk. Az OpenSSL-lel és a hozzá hasonlókkal például a Marble Security szerint olyan eszközökhöz juthatunk, melyek változásai folyamatosan nyomon követhetők, és szakemberek, fejlesztők ezrei tudják ellenőrizni azt, hogy az algoritmusok implementálásába nem csúszott-e hiba, illetve hogy vannak-e hátsó kapuk.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Az Alphabetnél biztos nincs válság

Ahogy az IT szektor egészében, úgy az Alphabet alá tartozó cégeknél is sok elbocsátás történt az utóbbi időben, ám ez láthatóan nincs hatással a Google-anyavállalat bevételtermelő képességére.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.