home *** CD-ROM | disk | FTP | other *** search
/ Chip 1996 April / CHIP 1996 aprilis (CD06).zip / CHIP_CD06.ISO / hypertxt.arj / 9305 / SELECT.CD < prev    next >
Text File  |  1995-04-15  |  16KB  |  304 lines

  1.           @VVéd-elem@N
  2.           
  3.           @VAdatbiztonság, adatvédelem@N
  4.           
  5.           Elérhetô-e  az  abszolút adatbiztonság? Milyen lehetôségeink
  6.           vannak,  hogy  megvédjük  adatainkat?  A  kérdés a hálózatok
  7.           megjelenésével   különösen   égetôvé  vált.  A  világ  egyre
  8.           nyíltabb,  de  ez kétélû dolog. Ezért mindig nagyon fontos a
  9.           titkosítás   kérdése.   E   kérdés   fontosabb  XX.  századi
  10.           eseményeivel, eredményeivel foglalkozik cikkünk.
  11.           
  12.           
  13.           
  14.           Bizonyára  mindnyájan  hallottunk  már  bûnesetekrôl, amikor
  15.           információt   loptak,   vagy   az   információ  segítségével
  16.           zsaroltak,    csaltak.   És   bizonyára   hallottunk   olyan
  17.           esetekrôl  is,  amikor  valamilyen katasztrófa következtében
  18.           nagy  szellemi  értékek mentek veszendôbe -- gondoljunk csak
  19.           az   alexandriai   könyvtár   sorsára.  Napjainkban  például
  20.           bankoknak  szerez ""örömet" egy-egy lopott programmal bevitt
  21.           játékos kedvû számítógépes vírus.
  22.           
  23.           Ma  már  a  számítógép  a  legfôbb adattároló. Az így tárolt
  24.           adatok   biztonságát   szolgáló  intézkedések  a  következôk
  25.           szerint csoportosíthatók:
  26.           
  27.           --    fizikai    védelem    (katasztrófa-   és   tûzvédelem,
  28.           közbiztonság,    hardvervédelem,    adminisztratív-ügyviteli
  29.           utasítások,     adatmentések    külön    helyen    tárolható
  30.           adathordozóra);
  31.           
  32.           --     rendszerszintû     védelem    (jogosultságellenôrzés,
  33.           rejtjelezés, szoftverintegritás).
  34.           
  35.           A   hálózatokról   külön  szólunk  a  ""Hálózatok  szelektív
  36.           biztonsági intézkedései" táblázatban.
  37.           
  38.           A  szoftver  rugalmassága nagy veszélyt jelenthet a rendszer
  39.           biztonságára.   Minden  operációs  rendszernek  megvannak  a
  40.           gyenge  pontjai,  amiket  a  rendszer  létrehozói ismernek a
  41.           legjobban.    A   program   késôbbi   megváltoztatása   csak
  42.           úgy-ahogy    védhetô    ki   hardveres   írásvédelemmel.   A
  43.           file-okhoz  való  hozzáférési  jogot  táblázatok tárolják --
  44.           ezek védelme különösen fontos.
  45.           
  46.           A   mester-kulcsok   bevivôi,   a  rejtjelzési  algoritmusok
  47.           létrehozói,    az    adatbázis-menedzserek   és   biztonsági
  48.           felügyelôk   felelôsségét   meg   kell   osztani.   Egy  jól
  49.           felépített   rendszerben  teljesen  világosnak  kell  lennie
  50.           annak, hogy ki miért és milyen mértékig felelôs.
  51.           
  52.           A  technológia  fejlôdése  önmagában  még  nem  biztosíték a
  53.           biztonságra.   Ma   már  nem  nehéz  elkészíteni  egy  olyan
  54.           programot,  amely  értelmezi egy kommunikációs vonal bináris
  55.           mintázatait,   s  ""kivonatolja"  a  szükséges  adatokat.  A
  56.           helyi  hálózatokon  (LAN)  és  az elektronikus postán átvitt
  57.           adatokhoz   könnyen   hozzá   lehet   férni,   ezért   külön
  58.           rejtjelezés nélkül ezek nem biztonságosak.
  59.           
  60.           A  matematikailag  feltétlenül  biztos  rejtjelezô  eljárást
  61.           Vernam  az  AT&T-nél  már  1917-ben  megalkotta  @K(2)@N.  Az  ô
  62.           eljárásának   lényege   a   következô:   az  eredeti  szöveg
  63.           (plaintext)  minden  karakterét  bitenkénti  XOR  mûvelettel
  64.           összekombinálta   véletlenszerû   számokkal.   Egy  kalapból
  65.           kihúzott  véletlenszerû  számsort  rávittek egy lyukszalagra
  66.           (ez  adta  a  kulcsfolyamatot)  és  az  eredeti szöveget egy
  67.           másik   olvasóra   vitték.   A   visszafejtés  ugyanezzel  a
  68.           kulcsfolyamattal    történt.    Mivel    bármilyen    azonos
  69.           hosszúságú  rejtjeles  szöveg  egy  ismeretlen véletlenszerû
  70.           kulccsal  csak  az utóbbi ismeretében fejthetô meg, ezért az
  71.           utóbbit   csak  egyetlen  alkalommal  használják.  Innen  az
  72.           eljárás   neve:  ""egyszeri  szalag",  melynek  jelentôségét
  73.           aláhúzza,  hogy  a  Moszkva--Washington ""forró drót" is ezt
  74.           az eljárást alkalmazza.
  75.           
  76.           A    rejtjelezés   elméletéhez   az   egyik   legjelentôsebb
  77.           hozzájárulás   egy   amerikai   tudós,   Shannon  cikke  @K(3)@N
  78.           volt,     amit     nem    sokkal    közismert    matematikai
  79.           kommunikációelméletének    kidolgozása   után   írt.   Ebben
  80.           kétféle biztonságot definiált:
  81.           
  82.           -- feltétlenül biztos rendszerek;
  83.           
  84.           -- számításilag biztos rendszerek.
  85.           
  86.           Egy  rejtjeles  szöveg  (kriptogram) akkor lehet feltétlenül
  87.           biztos,  ha  az egyetlen helyes megoldáshoz nem ad elégséges
  88.           információt.   Ehhez  Shannon  egy  úgynevezett  ""unicitási
  89.           távolságot"  definiált,  ami egyszerûen azt jelenti, hogy az
  90.           eredeti  szöveg  redundanciájának  meg kell haladnia a kulcs
  91.           információját.  Egy  monoalfabetikus helyettesítô rejtjelezô
  92.           kulcsméret  26!;  log2  26!  =  88,  valamint  ha az eredeti
  93.           szöveg,  mint  írott  szöveg redundanciáját 80%-nak vesszük,
  94.           akkor  minden  karakter  3,8  bit redundanciát hordoz. Ezért
  95.           bármilyen  88/3,8  azaz  körülbelül  23 karakternél hosszabb
  96.           szöveg   alkalmas   lehet   a   monoalfabetikus  rejtjelezés
  97.           feltörésére, mivel az unicitási távolság 23.
  98.           
  99.           Mivel  az  egyszeri  szalag  unicitási  távolsága  végtelen,
  100.           ezért  mai ismereteink szerint ez az egytelen matematikailag
  101.           feltétlenül biztos rendszer.
  102.           
  103.           Bár  a  számításilag  kivihetetlen  feltörô eljárásnak nincs
  104.           definíciója,  ma  olyan  nézet  van,  hogy  egy 10^25 lépést
  105.           meghaladó  számítás  nem  kivitelezhetô,  ha a ""lépést" egy
  106.           LSI   morzsával   1   milliomod  másodperc  alatt  végezhetô
  107.           mûveletnek   vesszük.   A  termodinamikai  határ  az  ismert
  108.           eljárásokra   szorítkozik:  ha  feltételezzük,  hogy  minden
  109.           logikai    lépés    @KkT@N   energiát   fogyaszt   (ahol   @Kk@N   a
  110.           Boltzmann  állandó  és  @KT@N  az  abszolút hômérséklet) továbbá
  111.           azt  véve,  hogy  a számítás 100 K-en történik, kimutatható,
  112.           hogy az 1000 év alatt elvégezhetô mûveletek száma 3x10^48.
  113.           
  114.           A   különbözô   adatvédelmi   rendszerek  megjelenése  és  a
  115.           hálózatok   összekapcsolásának   igénye   magával   hozta  a
  116.           szabványosítás   igényét  is.  Ezt  felismerve  az  Egyesült
  117.           Ållamok  Szabványhivatala  (NBS,  újabb  nevén NST) 1973-ban
  118.           kiírt    egy    pályázatot   olyan   rejtjelezô   algoritmus
  119.           kidolgozására,  melynek  a következô követelményeket kellett
  120.           kielégítenie:
  121.           
  122.           1. Adjon magasszintû biztonságot.
  123.           
  124.           2. Teljesen specifikált és könnyen elérhetô legyen.
  125.           
  126.           3.  Az  algoritmus  által  nyújtott  titkosság  ne legyen az
  127.           algoritmus titkosságának függvénye.
  128.           
  129.           4.   Minden   felhasználó  és  gyártó  számára  hozzáférhetô
  130.           legyen.
  131.           
  132.           5.    Legyen   alkalmazható   egymástól   nagyon   különbözô
  133.           felhasználási területeken.
  134.           
  135.           6.  Elektronikus  eszközökkel gazdaságosan megvalósítható és
  136.           hatékony legyen.
  137.           
  138.           7. Alá lehessen vetni érvényesítésnek (validation).
  139.           
  140.           8. Legyen exportálható.
  141.           
  142.           A  beérkezett válaszok kiábrándítóak voltak: sok matematikus
  143.           kiforratlan,    további   fejlesztést   kívánó   algoritmust
  144.           javasolt,   s   olyan  is  volt,  aki  újból  felfedezte  az
  145.           ""egyszeri  szalagot".  Ezért  1974  augusztusában másodszor
  146.           is  kiírták  a  pályázatot.  A pályázatok többsége ekkor sem
  147.           felelt  meg  a  követelményeknek.  Egyedül  az  IBM  Lucifer
  148.           algoritmusa  felelt  meg minden pontnak. Kimutatták, hogy ha
  149.           minden  rejtjelezô  kulcs tesztelésére 1 pikosec-et vesznek,
  150.           akkor   az  eljárás  kívülrôl  való  feltöréséhez  10^19  év
  151.           szükséges.
  152.           
  153.           Már  Shannon  rámutatott  a szorzat-elven mûködô rejtjelezôk
  154.           ama   sajátosságára,   hogy   önmagukban   gyenge  mûveletek
  155.           eredményezhetik   a  kívánt  titkosságot.  Itt  két  mûvelet
  156.           néhányszori    ismétlését    végzik:    a    bináris   bitek
  157.           felcserélését  (Shannon  szerint  ez a diffúzió), valamint a
  158.           bitmintázatok   szisztematikus   lecserélését   helyettesítô
  159.           (look-up)   táblák  (a  Substitution  vagy  egyszerûen  csak
  160.           S-boxok) segítségével (ezt Shannon konfúziónak nevezte).
  161.           
  162.           A   Lucifer  128  bites  blokkhosszúságával  két,  egymástól
  163.           különbözô   S-dobozos   fokozatot   használt,  ugyanakkor  a
  164.           kulcsméret  is  128 bit volt azáltal, hogy mindegyik kulcsot
  165.           négyszer  alkalmazták.  A  Lucifer  egy  további  újítása  a
  166.           szorzatrejtjelezôk   mellett   a   megszakításnak   nevezett
  167.           folyamat,    amely    kiválasztott    kulcsbitek    modulo|2
  168.           kombinációit képezte.
  169.           
  170.           Az  algoritmus  értékelése  18 hónapig tartott az NBS-nél, s
  171.           végül  1977-ben került nyilvánosságra a DES (Data Encryption
  172.           Standard),  amelyet az American National Standards Institute
  173.           adatrejtjelezési    algoritmusnak    nevezett   (DEA).   (Az
  174.           oda-vissza   mûvelet  logikai  folyamatábrája  az  1.  ábrán
  175.           látható).
  176.           
  177.           A  bemenet  (plaintext) és a megfejtett kimenet (ciphertext)
  178.           64  bites. A kulcsblokk révén csak 56 bit lép be közvetlenül
  179.           az  algoritmusba,  míg  a  fennmaradó  nyolc  bitet  az  USA
  180.           szövetségi   törvénye  páratlan  paritási  célokra  tartotta
  181.           fenn.  Az  algoritmus  építôelemei permutációk, lecserélések
  182.           és modulo|2 összeadások.
  183.           
  184.           A permutáció is háromféle (2. ábra):
  185.           
  186.           1. Egyenes -- a bitek egyszerûen át vannak rendezve.
  187.           
  188.           2.  Expandált  (E-permutáció) -- néhány bitet duplikálnak és
  189.           átrendeznek.
  190.           
  191.           3.  Permutálva  kiválasztott (P-permutáció) -- néhány bit ki
  192.           lesz hagyva, az eredmény sorrendje pedig meg lesz keverve.
  193.           
  194.           A  lecseréléshez  --  szemben a Lucifer 4 bites S-dobozaival
  195.           --  a  DES nyolc különbözô, 6 bit bemenetû és 4 bit kimenetû
  196.           S-dobozt használ.
  197.           
  198.           3.   ábránk   az  algoritmus  további  megértését  elôsegítô
  199.           létradiagramot    mutatja.    Az    @KR@N   és   @KL@N   regiszterek
  200.           közötti  cserét  a  @Kk1--k16@N-os  kapcsolók  vezérlik,  ezek a
  201.           fô   rejtjelezô   kapcsoló   által  szolgáltatott  48  bites
  202.           mintázatok.  Az E- és P-permutációk, és az S-dobozok ezen az
  203.           ábrán az F-funkcióban összevontan szerepelnek.
  204.           
  205.           Bár  1988.  január 1. óta az Egyesült Ållamokban kormányzati
  206.           célokra  nem a DES-t, hanem a National Security Agency (NSA)
  207.           által   I.   és   II.  típusúaknak  nevezett  algoritmusokat
  208.           használják  (ezek  szigorúan  titkosak  és  az  USA-ból  nem
  209.           exportálhatók),  ma  már -- amikor a rendszerszervezôk gyors
  210.           LSI   eszközöket   alkalmaznak   --   kétségtelen,   hogy  a
  211.           DES-implementációk     rendkívül    népszerûek,    és    sok
  212.           kereskedelmi adatbiztonsági rendszerben alkalmazzák ezeket.
  213.           
  214.           Mivel  még egy magán hálózatot is meg kell védeni a jogtalan
  215.           beavatkozástól,  a  nyilvános  hálózatokon  pedig  egyenesen
  216.           kötelezô a rejtjelezés, háromféle védelem képzelhetô el:
  217.           
  218.           @K1.   Kapcsolatonkénti   rejtjelezés   (link-by-link).@N  Ez  a
  219.           védelem   a  hálózat  legsebezhetôbb  elemeit,  a  vonalakat
  220.           tartja  szem elôtt. A rejtjelezés ekkor nem veszi figyelembe
  221.           az  üzenetek  struktúráját  -- például a fejlécek jelenlétét
  222.           --  és  lényegében  az  OSI  modell egyes és kettes rétegére
  223.           szorítkozik. Fôleg hardveres védelem.
  224.           
  225.           @K2.   Végzôdésenkénti   rejtjelezés   (end-to-end).@N  Ekkor  a
  226.           kommunikációs   hálózatot   egyetlen  entitásnak  tekintjük,
  227.           amely  a rejtjeles üzenet számára átlátszó. Az OSI modellben
  228.           ez a 3--7-es rétegek bármelyikében történhet.
  229.           
  230.           @K3.   Csomópontonkénti   rejtjelezés   (node-by-node).@N  Ekkor
  231.           csupán   a   felhasználói   adatok  lesznek  rejtjelezve,  a
  232.           fejlécek  nem,  mégpedig  azért,  hogy  a  rendszerhibák  ne
  233.           okozzanak   rossz  rendeltetési  csomópontot.  A  rejtjelezô
  234.           kulcs  váltásának  problémája  a  node-on belüli, fizikailag
  235.           biztonságos  modullal  van  megoldva,  amely  tartalmazza az
  236.           összes  kulcsot.  Egy  üzenet  beérkezésekor  külön  kulcsok
  237.           vannak a bejövô és a kimenô vonalra.
  238.           
  239.           A   fenti   három  eljárás  közül  az  utolsó  a  legkevésbé
  240.           szerencsés.  Egyrészt  mivel  az  összes  fejléc és irányító
  241.           adat  tiszta  --  szemben  a kapcsolatonkénti módszerrel --,
  242.           elvesztettük  a forgalombiztonságot, másrészt pedig elvész a
  243.           végzôdésenkénti   módszer   elônye   a  felhasználói  adatok
  244.           elválasztásával.
  245.           
  246.           Akkor egy hálózatban hol célszerû a rejtjelezés?
  247.           
  248.           @KÖkölszabály:@N    vagy    nagyon   alacsony,   vagy   magasabb
  249.           szinten!  Elôbbi  esetben forgalomtitkosság, utóbbiban külön
  250.           védett  adatáramlás  biztosítható.  A  legtöbb  kereskedelmi
  251.           alkalmazásnál  a  forgalomtitkosság nem kap hangsúlyt, ezért
  252.           ilyen esetben az end-to-end rejtjelzés a legjobb.
  253.           
  254.           @KVörös Gábor@N
  255.           
  256.           
  257.           
  258.           @VIrodalom:@N
  259.           
  260.           @K(1)@N     Baker:     Computer     Security    Handbook.    TAB
  261.           Professional and Reference Books, Second Edition, 1991.
  262.           
  263.           @K(2)@N   Davies,   Price:   Security   for  Computer  Networks.
  264.           John Wiley & Sons, Second Edition, 1989.
  265.           
  266.           @K(3)@N   Shannon:  Communication  Theory  of  Secrecy  Systems.
  267.           Bell  System  Technical  Journal.  vol.  28.,  p. 656., Oct.
  268.           1949.
  269.           
  270.           
  271.           
  272.           @VHálózatok szelektív biztonsági intézkedései (1)@N
  273.           
  274.           @VIntézkedés                                              Osztály@N
  275.           
  276.           Szünetmentes tápellátás                               Katasztrófa
  277.           
  278.           Biztonsági megbízott kijelölése                       Katasztrófa, fizikai
  279.           
  280.           Hordozók megbízhatósága és azonosítása                Adminisztratív, fizikai
  281.           
  282.           Rejtjeles védelem                                     Mûszaki
  283.           
  284.           Hozzáférés megszorítása                               Fizikai, adminisztratív
  285.           
  286.           A felhasználói kulcsszavak dinamikus megváltoztatása  Mûszaki
  287.           
  288.           Tranzakciós privilégiumok a terminálok számára        Mûszaki
  289.           
  290.           A felhasználás figyelése s naplózása                  Mûszaki, adminisztratív
  291.           
  292.           A számítógép által generált jelszavak
  293.           printjeinek lezárt borítékban való tárolása           Adminisztratív
  294.           
  295.           Távoli terminál felhasználói beleegyezés              Adminisztratív
  296.           
  297.           A berendezés leválasztása                             Katasztrófa
  298.           
  299.           A termelô és a tesztrendszer szétválasztása           Mûszaki
  300.           
  301.           Terminálazonosítás                                    Mûszaki
  302.           
  303.           Jelvények (badge) általános használata                Fizikai, adminisztratív
  304.