Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.

Nem először és vélhetőleg nem is utoljára feszülnek szembe egymással a világpolitika színterén a magánélethez való jog és a bűnözés, terrorizmus elleni harc. Mindkettő kapcsán fontos szerepet játszanak a titkosítás legkülönbözőbb eszközei. Aktuálisan az Európai Unió Tanácsának egy nem  nyilvános tervezetét tette közzé a Statewatch nevű jogvédő szervezet (a Bitport ismertetője itt olvasható). A dokumentum tartalma alapján az Európai Unió olyan szabályozás meghozatalára készül, amely lehetővé tenné a bűnözői csoportok által titkosított anyagokhoz való hozzáférést a bűnüldöző szervek számára. Az Amerikai Egyesült Államok a Trump-éra alatt szintén ezt az irányt képviselte és az új elnöki adminisztráció összetétele sem vetít előre változást ebben a tekintetben. Ha a cél vitathatatlanul pozitív, miért tiltakoznak a nagy technológiai és jogvédő szervezetek egyaránt? A válasz egyszerű: ez tipikusan az a helyzet, ahol nemigen tud egyszerre a kecske is jól lakni és a káposzta is megmaradni.

Az informatikában használt titkosítási eljárások fundamentuma pontosan ugyanaz, mint a köznapi életben vett titkosságé, illetve bizalmasságé. Amit egy ember tud, titok, amit egynél több ember tud, az már nem titok. Ha tehát valakinek módja lesz az informatikai eszközökkel külső felektől szándékoltan elzárt adatokhoz hozzáférni a titkosítási eljárás gyengítése vagy hátsó ajtók beépítése révén, a titok onnantól megszűnik a titok lenni. A titokhoz való hozzáféréshez természetesen fűződhet komoly társadalmi érdek – például a terrorizmus, a kiberbűnözés vagy a gyermekpornográfia terjesztése elleni küzdelem esetében –, ugyanakkor a következő kérdéseket mindenképpen fel kell tennünk. Milyen mértékben tudja a titkosítás gyengítése a terrorizmus elleni harc céljait szolgálni? Kell-e és ha igen, milyen árat fizetnünk ezen cél elérése érdekében? Arányban áll-e a kettő egymással, azaz a magánszférát vagy a terrorizmust fenyegeti-e jobban a titkosítás gyengítése? Nincsenek-e már most is meg az eszközeink a probléma hatékony kezelésére akár technológiai, akár jogi fronton?

A kérdések megválaszolása előtt mindenképp le kell szögezni: az Európai Unió most nyilvánosságra került tervezete – bár hangsúlyozza az erős titkosítási módszerek fontosságát – az általa megvalósítani kívánt titkosításgyengítés nélkül nehezen ültethető át a gyakorlatba. A végpontok közötti titkosítást megvalósító szoftverek ugyanis (ilyen az Elon Musk által is javasolt Signal vagy a Telegram üzenetküldő) pont az a lényege, hogy az üzenetek titkosítatlanul csak a két végponton vannak meg, az interneten titkosítva továbbítódnak.

Nézzük, milyen módszerekkel valósítható meg, illetve milyen  gyakorlati következményekkel járna a titkosítás meggyengítése. A módszertani rész nem véletlenül homályos az EU-s tervezetben. Ezt magyarázza egyrészt az, hogy a Tanács egyelőre csak az irányelv megfogalmazásánál tart. Másrészt az, hogy a kriptográfia története eleddig alapvetően a titkosítás erősítéséről és nem gyengítéséről szólt. Ugyanakkor két irány bizonyosan elképzelhető.

Az egyik, hogy az alkalmazott algoritmusok valamilyen szándékolt gyengítése révén jutunk oda, hogy a titkosítás törhetővé válik bizonyos szervezetek számára. A helyzet nagyban hasonlít az ókori görög mitológia egyik legismertebb alakjának, Akhilleusznak a történetéhez. Aki ismeri az algoritmus gyenge pontját képes lehet legyőzni, ez esetben megtörni azt. Ugyanakkor ez nem szükségképpen igaz, mivel a gyengítés, gyengeség mértéke lehet olyan kis mértékű, hogy annak kihasználása csak olyan komoly erőforrások megléte mellett lehetséges, melyek adott esetben csak egy állami szervnek állnak rendelkezésére. Fontos különbség viszont a példához képest, hogy a gyenge pontnak ez esetben tudatában vagyunk, így készülhetünk annak megvédésére.

A másik lehetséges megoldás egyfajta mester- vagy másodlagos kulcs használata, ami még az előző megoldásnál is lényegesen nagyobb kockázatot hordoz, mivel ezek birtokában akár szerény erőforrások mellett is visszafejthetőek lennének a titkosított adatok. Ha ezek a kulcsok kompromittálódnak, a hozzáférőknek közel sem kell nemzetállami szintű anyagi vagy technikai feltételekkel rendelkezniük a visszafejtéshez, vagyis a következmények beláthatatlanok. A backdoor technikák alkalmazásával ugyanez a probléma: ha a backdoorhoz hozzáférnek illetéktelenek, akkor titkosított tartalmainkat is visszafejthetik.

Akármelyik módszert választjuk, bizonyos, hogy igen komoly célpontot adunk a bűnözői csoportok, terroristák vagy éppen a titkosszolgálatok kezébe, hiszen ha bírnak azzal az információval, hogy miképp lehet megtörni egy adott a titkosítást, az első esetben potenciálisan, a második esetben biztosan képesek lennének megtenni azt. Ezért elemi érdekük ezen információ megszerzése. Az már politikai meggyőződés kérdése, hogy mely országok szolgálatait vizionáljuk a képre, amelyen egymással küzdenek az Európai Unió polgárainak adataihoz való hozzáférés megszerzéséért.

Az a törekvés, hogy megtaláljuk a titkosítási eljárások gyenge pontjait,  a mostani európai uniós jogalkotói elképzeléstől teljesen függetlenül is létezik. A kriptográfia története ugyanis egyszersmind az alkalmazott algoritmusok Achilles-sarkának története is. Aki valaha is érdekelt volt mások titkainak felfedésében, kereste a gyenge pontokat, majd a megtalálásuk után megpróbálta azokat titokban tartani, hisz csak addig tudott élni velük, amíg csak ő tudott róluk. Másrészt nem csak a mások titkainak felfedése, de a titkok megőrzésének szándéka is vezérelheti az alkalmazott módszerek gyenge pontjainak keresését, hiszen felhívva a figyelmet az esetleges problémákra, a titkosítás minősége az idő előrehaladtával állandó lehet.

Lesznek jogkövető bűnözők?!

A titkosítási algoritmusok gyengítése, ha meg is valósul valaha, nem jelenti azt, hogy a korábbi – az állami szervek által nem visszafejthető – módszerek eltűnnének a világból. Mind a matematikai eszközkészlet, mind az alkalmazott szoftverek velünk maradnak. A törvények megalkotóinak nyilvánvalóan módjában áll ezeket a korábbi, senki által vissza nem fejthető titkosítási eljárásokat jogellenesnek minősíteni, használatukat pedig büntetni, az viszont kétséges, ennek lesz-e visszatartó ereje. A jogkövető magatartást folytató, az állami szerveken keresztül számonkérhető polgárok körében talán. De erős naivitás lenne azt gondolni, hogy mondjuk épp egy terrorista cselekmény elkövetésére készülő csoport tagjait egy jogszabály visszatartaná a lelepleződésüket kívánó szervek által vissza nem fejthető titkosítás használatától.

A nem törhető algoritmusokhoz való hozzáférés jogos érv lehet, de nem mindenkivel szemben állja meg a helyét. A bárki számára ingyenesen elérhető és rendkívül egyszerűen használható titkosítási eszközök, illetve az általuk nyújtott infrastruktúra rendkívül alacsony belépési küszöböt jelenthetnek a legkülönbözőbb bűnözői csoportoknak a lehallgathatatlan üzenetek világába. (Ezzel együtt nem lenne bölcs alábecsülni akár az egyes bűnözői csoportok, akár a titkosszolgálatok felkészültségét ezen a téren.) Ha emelnénk a belépési küszöböt, a magánszférájukat védeni kívánó polgárokat bizonyosan előbb szorítja ki a hatékony titkosítás használatból, mint a kicsit is felkészültebb szervezeteket, csoportokat. A titkosítási eljárásokat megvalósító szoftverek jelentékeny részének forráskódja szabadon hozzáférhető, tehát azokat egy esetleges tiltás esetén sem kellene újra fejleszteni, csak a jelenleg létezőket továbbfejleszteni, amihez azért kell némi szakértelem.

Persze elképzelhető az is, hogy ezeknek az alkalmazásoknak a használatát a jog eszközével korlátozzák, és az internetszolgáltatókat kötelezik az ilyen típusú forgalmak kiszűrésére. Ennek megvalósíthatósága azonban erősen kétséges. Ha ez technikailag könnyen kivitelezhető lenne, a számítógép vírusok, spamek, illegális tartalmak terjedésének éppúgy könnyedén elejét lehetne venni. Ellenpéldának sokan a kínai Aranypajzs (vagy Nagy Tűzfal) projektet hozzák fel, ami képes a polgárokat megakadályozni az állam által nem kívánatosnak ítélt tartalmak elérésében. És itt jön a 22-es csapdája: a tűzfal megkerülhető, de kevesen merik megkockáztatni a súlyos következmények miatt. A kevés próbálkozás miatt azonban a megkerülő módszerek viszonylag könnyen felismerhetőek.

Európában a titkosítást vélhetőleg nem tiltják be általánosan, legfeljebb bizonyos eljárások nem lesznek engedélyezettek, és kiszűrik az internetes forgalomból azt, aminek a visszafejtésére az Unió szervei nem lennénk képesek. Ez azonban már egy jóval nehezebb és erőforrásigényesebb feladat, mint amit Kína csinál. Persze a megfelelő jogszabályi keretek marginalizálhatják a titkosított kommunikáció használatát, főképp ha azok hatékonyságába vetett bizalom megrendül. És akkor visszaértünk Kínához, mert ha csekély a titkosított forgalom, akkor annak  akár minden résztvevője megfigyelhető.

A bizonyosság bizonytalansága

Amennyiben tudható, hogy létezik az az eljárás, aminek a segítségével titkosítottan tárolt irataink, fotóink, videóink, beszélgetéseink, egészségügyi vagy más személyes adataink visszafejthetőek, igen komoly bizonytalansággal kell számolnunk, és legalább ilyen komoly kockázatokkal kell szembenéznünk. A leginkább kézenfekvő kérdés: kinek és milyen feltételekkel lesz joga megismerni az általunk privátnak hitt és annak is szánt adatokat? A bűnözés elleni harc gyors reakcióidőket kíván, azaz egy-egy döntést a titkosság feloldása, feloldhatósága kapcsán gyorsan kell meghozni, ami természetszerűleg növeli a tévedések valószínűségét, vagyis garantáltan lesznek olyan esetek, amikor olyan emberek privát adatait fedik fel, még ha korlátozott körben is, akikét nem kellett volna. Mi lesz ezekkel az így megszerzett információkkal, meddig őrzik őket, hol és milyen körülmények között?

És számolni kell a szándékosság lehetőségével is. Egy hivatalos személy, aki sokkal szélesebb körben férhet hozzá privát adatokhoz, mint korábban, mennyivel könnyebben lesz kompromittálható? Az adatokhoz való hozzáférésről a polgár értesül, vagy előtte rejtve marad? Milyen okkal és milyen időtartamra vonatkozólag lehet majd megismerni az ilyen adatokat? Csupa igen nehezen megválaszolható kérdés, még ha egy jól működő jogállam kereteiben gondolkodunk is. A kérdések nehezen megválaszolhatók, de ez nem ok arra, hogy ne is keressük a válaszokat. És ezek csak a kétségek.

De vannak komoly kockázatok is. Egy kevéssé jól működő jogállam, egy korrupcióval terhes államszervezet, illetve társadalom esetén számolnunk kell tévedések, esetlegesen szándékos visszaélések okozta károkkal. Ezek egyenként nem feltétlenül nagy mértékűek, a számosságuk és ezáltal össztársadalmi káruk azonban már jelentős is lehet. Nem szabad arról sem megfeledkezni, hogy maga a módszer nem csak az Unión kívül, hanem azon belül is kerülhet rossz kezekbe, és válhat modjuk a  politika eszközévé. Angela Merkel lehallgatása vélhetőleg nem csak az NSA, de bizonyos Unión belüli csoportok érdeke is lehetett.

Nyitott kérdés az is, hogy a bármilyen okból kiemeltnek tekintett emberek, cégek és egyéb szervezetek esetében miként alkalmazható és alkalmazandó egy ilyen jogszabály. Ha ezen intézkedések nem terjednek ki magánszervezetekre, illetve egyenlő módon a magánemberekre,  joggal merül fel, hogy nem hagyunk-e kiskaput a bűnözői csoportok számára, illetve a polgárok joggal vethetik fel, hogy cégek, szervezetek, bizonyos embercsoportok miért élveznek előnyt másokkal szemben ezen a téren. Természetesen lehetnek erre ideológiák, akár reális indokok is. Mondhatjuk, hogy az üzleti titok azért élvezzenek előnyt a magántitkokkal szemben, mert az előbbiek kompromittálódása jóval nagyobb hatású lehet. Egy cég a gazdasági hatalom koncentrálódásának is tekinthető ezzel viszont az is jár, hogy titkainak felfedése nagyon hatást gyakorol a közösségre, mint egy konkrét polgáré. Az analóg viszont tovább fűzhető, hiszen egy-egy polgár kezében is összpontosulhat számottevő, példának okáért politikai vagy médiahatalom, ami a közéletre tud erős hatást gyakorolni. Nem is véletlen, hogy bizonyos feladatok ellátására csak valamilyen szintű átvilágítás után kerülhet sor, amelynek alapvető célja a személy kompromittálhatóságának felmérése. Az ilyen átvilágítások alanyai a folyamatnak alapvetően önként vetik alá magukat, és bár titkaikat megosztják, pontosan tudják, hogy kivel és milyen célból teszik mindezt. Amennyiben az önkéntesség elvét feladjuk, az egyes csoportok előnyben, vagy hátrányban részesítése könnyen válhat politikai kérdéssé, szülhet társadalmi ellentéteket és bizalmatlanságot az intézkedéssel szemben és hiteltelenítheti a célt.

Kockázat kockázat hátán

A szóban forgó javaslat szerint a kriptográfiai algoritmusokat szándékosan meg kellene gyengíteni. Magát a gyengítést értelemszerűen nem csupán az Unió, illetve annak szervei használhatnák ki, hanem minden olyan fél is, aki rendelkezik a módszertanra vonatkozó megfelelő információkkal. Ezeket érthető okoknál fogva a lehető legszigorúbban őriznék, viszont a megszerzésükre irányuló  szándék minden bizonnyal nem lenne csekély, hiszen a segítségükkel az Unió polgárainak privát adataihoz lehetne hozzájutni.

Ha az Európai Unió egy ilyen intézkedést úgy hoz meg, hogy nem egyeztet gazdasági és politikai vetélytársaival, és azok – közel azonos időben – nem hajtanak végre hasonló intézkedéseket, akkor az EU hátrányba kerül. Egyből célponttá válik és célponttá teszi saját polgárait is, lévén az unió lesz az egyetlen olyan hely, ahol titkosítási eljárások a megfelelő információk birtokában feltörhetők lesznek. Ez pedig nyilvánvalóan arra ösztönzi majd az Unió ellenségeit – köztük a terrorista szervezeteket is –, hogy ezeket az információkat megszerezzék. Tehát miközben a terrorizmus elleni harc jegyében fogant, voltaképpen a terrorizmusnak adna potenciális teret.

Igen komoly feladat a titkosítás feltöréséhez szükséges információk (legyenek azok mesterkulcsok, backdoorok vagy technológiák) tárolása és az azokhoz való hozzáférés védelme. Biztosítani kellene ugyanis az interneten keresztüli hozzáférést, annak hiányában ugyanis a rendszer igencsak nehézkesen és nagy átfutási időkkel lenne használható, ami az eredeti célt veszélyeztetné. Mindegy, hogy egy központi tárhoz férhetnének hozzá a tagállamok, vagy tagállamonként üzemeltetnének ilyen biztonsági tárolót, máris adott lenne több tucat olyan pont, ami kibertámadások sorozatának lenne kitéve. Az egyes tagállamoknak bizonyosan módjukban – és jogukban is – állna, hogy a megszerzett információkat olyan felekkel osszák meg, akik a nemzetközi politikai térben adott esetben barátinak tekinthetőek, de az egyén szintjén már közel sem biztosan barátiak. Természetesen a megfigyelés – akár titkosszolgálati eszközökkel is – ma is módjában áll az egyes államoknak, ami ellen például megfelelő titkosítási eszközökkel védekezhetünk, bizonyos keretek között. Nagyon fontos, hogy a titkosítás széleskörű használata olyan magasra emeli az egyénre vetített megfigyelési költségeket, hogy az tömegekkel szemben alkalmazhatatlanná válik.

A megvalósíthatóság korlátai

A naiv törvényhozói elképzelés – miszerint elegendő valamit a törvény erejével tiltani, és az azonnal megszűnik – ezen a ponton találja magát szembe komoly kihívásokkal. Arról van szó, hogy sem a titkosítás gyengítése, sem a hátsó ajtók beépítése nem valósítható meg a technológiai szektor támogatása nélkül. Ám az Európai Unió kényszerítő ereje épp itt a legkisebb.

A különböző titkosításhoz használt szoftverek száma eléri a százas nagyságrendet. Vannak köztük ingyenes és kereskedelmi, nyílt és zárt forráskódú termékek egyaránt. Az Európai Unió joghatóságán kívül eső szervezetekre igencsak nehézkesnek tűnik a nyomásgyakorlás annak érdekében, hogy hátsó ajtókat nyissanak az Unió hivatalai számára, vagy éppen gyengített kriptográfiai eljárásokat támogassanak. A nyílt forrású szoftverek fejlesztői még ennyire sem tűnnek befolyásolhatónak, hiszen eredendő céljuk az EU-éval kifejezetten ellentétes: többségük magánszemély, és még uniós polgár is, egy nemzetközi projekthez való hozzájárulása aligha korlátozható.

Tehát maguk a szoftverek, amik erős, megbízható, vissza nem fejthető titkosítást nyújtanak, nem fognak eltűnni csupán azért, mert a használatukat az EU bizonyos körülmények között esetleg tiltja. A titkosítási eljárások szándékos gyengítésére sem ez lenne az első kísérlet. Az USA csaknem 30 évvel ezelőttig korlátozta az erős kriptográfiai eljárások exportját. Ennek következményeként számos olyan eljárás támogatása vált kötelezővé az USA hivatali szerveiben, amelyek megbízhatósága az elmúlt évtized közepére megkérdőjeleződött. A kutatók 2015-ben két olyan sérülékenységet (FREAK, Logjam) is publikáltak, melyek az exportkorlátozások miatt gyengített titkosítási eljárásokat is érintettek. A Logjam túlnyomórészt pont az Egyesült Államok hivatali szerveit érintette, vagyis bő 20 év után a titkosítás gyengítése pont a korlátozás bevezetőire ütött vissza, mivel mindenki más már rég kivezette ezeket az eljárásokat az ismert gyengeségeik miatt.

Amit az EU legjobb esetben elérhet, hogy együttműködni nem hajlandó megoldások használatát megtiltja. De mint tudjuk, minden törvény annyit ér, amennyire betartható és betartatható. Még ha az unió ki is egyezne a nagyobb operációsrendszer-gyártókkal, hogy a hivatalos alkalmazásletöltő felületeiken csak az engedélyezett szoftvereket lehessen elérni az unióból, az alternatív megoldások, mint a szabad és nyílt forrású Android alkalmazásokat tároló F-Droid, a teljesen gyártófüggetlen Android-változat, a LineageOS, a különböző Linux-disztribúciók jogi úton aligha korlátozhatók. Más választása tehát nemigen maradna a rendelkezések gyakorlatba való átültetésének, mint az ezen szoftverek által bonyolított forgalmak felismerése és blokkolása, vagyis eljutunk a Nagy Európai Tűzfalhoz, amit kínai társa után némi iróniával nevezhetnénk Zeusz pajzsa után Aigisznak.

Akinek nincsenek titkai ...

Szokás mondani, hogy akinek nincs mit  titkolnia az állam elől, annak aggódnia sincs mitől egy ilyen intézkedés kapcsán. Valóban szokás mondani. Leginkább totalitárius rendszerekben. A privacy ugyanis nem a titkokról, hanem a magánszférához való jogról szól. Attól, hogy semmi törvénytelen vagy elítélendő nincs abban, amit és ahogy tesz valaki, attól még nem feltétlenül akarja ennek részleteit bárki mással megosztani. Ez a magánszféra.

Kérdés, hogy kit és miben is korlátoz tulajdonképpen az EU tervezett lépése. A terrorizmust, aminek kapcsán időről-időre előkerül a kérdés? Aligha. A bűnözői csoportokat talán, akik eddig is semmibe vették a jogot? Mint fentebb bemutattuk, egy ilyen jogszabály megkerülésére számos megoldás kínálkozik, olyanok, melyek ellen az államok korábban is felsültek. Hiába a hatóságok minden erőfeszítés a Tor, a Dark Web ma is az internet részei. A GDPR szabályozás bár komoly erőfeszítésre kényszerítette az IT-világ  jogkövető részét, nem hozta az elvárt pozitív hatást.

A titkosítás gyengítése vagy a hátsó ajtó beépítése nem más, mint súlyos társadalmi problémák megoldására tett nonszensz kísérlet. Olyan, mintha a háztartási boltokban kizárólag tompa késeket árulnának, mert az élessel megvágják magukat az emberek, sőt másokban is kárt tehetnek. Az óvatosság fontos; ez esetben azonban roppant naivitás, rosszabb esetben álnaivitást leplez. Az eszközök hatékonyságának csökkentése nyilvánvaló hátrányokat okoz a jogkövető magatartást tanúsítóknak, míg a bűnözői csoportokra, illetve azok szándékaira semmilyen hatással nincs. A változatlanul meglévő titkosítási szándék pedig kitermeli a maga új és hatékony eszközeit.

Biztonság

Ezúttal egy iskolaigazgatót hurcoltak meg deepfake miatt

A hatóságok szerint egy bosszúszomjas kolléga kreált és terjesztett MI segítségével hamisított, rasszista megjegyzésektől hemzsegő hangfelvételt.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.