Mi a biztonság az ismeretlenségen keresztül?

A biztonság modern életünk kritikus jellemzője. A digitális kommunikációra támaszkodó számos dolog miatt a biztonság alapvetően mostanában alapvető fontosságú. Vegyünk példát a webhelyhez való csatlakozásról. Ha a kapcsolat biztonságosan titkosított, akkor biztos lehet benne, hogy az Ön és a webszerver között küldött adatok változatlanok, és mindenki más számára ismeretlen. Ha nem biztonságosan csatlakozik, minden olyan eszköz, amely továbbítja vagy láthatja a kapcsolat átvitelét, pontosan láthatja, hogy milyen adatokat továbbítanak. Ebben a forgatókönyvben minden olyan eszköz, amely része az Ön és a szerver közötti átviteli láncnak, szintén szerkesztheti az átvitel során lévő adatokat.

Ezzel a titokkal az a helyzet, hogy a legtöbb egyáltalán nem titkos. Valójában a teljes titkosítási algoritmus nyilvános. Csak a rendszer egyetlen részének kell titkosnak lennie ahhoz, hogy a titkosított üzenetek biztonságban legyenek. Ez a titkosítási kulcs. A modern kriptográfia Kerckhoffs 1883-as alapelvét követi: „a kriptorendszernek biztonságosnak kell lennie, még akkor is, ha a kulcs kivételével a rendszerről minden nyilvánosan ismert.” A rendszerek akkoriban jellemzően egy másik elvre támaszkodtak: a biztonság a homályon keresztül.

Biztonság a homályon keresztül

A homályon keresztüli biztonság fogalma elsőre értelmesebbnek tűnik. Ha az egész titkosítási rendszer titkos, akkor hogyan tudja valaki esetleg visszafejteni az üzenetet? Sajnálatos módon, bár ennek van értelme, számos fontos problémát nem vesz figyelembe. A fő probléma egyszerűen az, hogy nem használhatja a rendszert anélkül, hogy kinyitná, mert fennáll a veszélye annak, hogy kiszolgáltatják. Ha számítógépen valósítja meg, akkor feltörhető. Egy fizikai gépet el lehet lopni. Ha csak megbízható embereket tanítasz, becsaphatják, elfoghatják és megkínozhatják őket.

Az ilyen rendszer klasszikus példája a Caesar shift titkosítás. Valójában Julius Caesarról kapta a nevét, aki kényes levelezéshez használta. A Caesar-rejtjelek ciklikusan állítják át az egyik betűt a másikra. Caesar hármas balra tolódást használt, aminek eredményeként D lett A. Ez a Suetonius által i.sz. 56-ban írt „Julius Caesar életéből” ismert. Nem világos, hogy a titkosítás akkoriban mennyire volt biztonságos. Egy ilyen rendszer most lényegében nem nyújtana biztonságot. Ennek az az oka, hogy a rendszer arra támaszkodik, hogy a rendszer titkos marad. Technikailag egy billentyűt használ, ez a billentyű az ábécében eltolt helyek száma. A lehetséges kulcsok száma azonban olyan kicsi, hogy minden lehetséges opció könnyen tesztelhető, akár kézzel is. Ez csak a rendszer, mint védelmi tényező ismeretének hiányát hagyja maga után.

Az ellenség ismeri a rendszert

Egy bizonyos ponton az ellenség, bárki legyen is az, valószínűleg teljesen megérti a rendszerét, mintha az nyilvános lenne. Ha a rendszere csak akkor biztonságos, ha a rendszer titkos, akkor a rendszer megértése után ki kell cserélnie. Ez költséges és időt vesz igénybe. Ha ehelyett a rendszer csak egy kulcs titkosságára támaszkodik, azt nem csak sokkal könnyebb titokban tartani, de könnyebb megváltoztatni is.

Az összetett és rosszul dokumentált rendszereket gyakran nehéz megfelelően megvalósítani. Karbantartásuk is nehéz, különösen akkor, ha nem az alkotó karbantartja őket. Elegendő dokumentációnak kell léteznie ahhoz, hogy a jogos felhasználók használhassák a rendszert. Ezt a dokumentációt azután megszerezheti egy ellenfél, aki részlegesen vagy teljes mértékben megértheti a rendszert.

Ezen túlmenően, a megfelelő kriptográfiát hihetetlenül nehéz jól megvalósítani még azoknak is, akik ismerik a fogalmakat. Ha egy rendszert nem szakértő tervez, jó eséllyel vannak benne legalább kisebb, ha nem jelentős hibák. Egy állami rendszert évtizedek alatt minden szakértő áttekinthet. Ez alapos okot ad arra, hogy feltételezzük, hogy egy jól ismert rendszer valóban biztonságos.

Következtetés

Biztonság a homályon keresztül egy olyan rendszer fogalma, amely biztonságos, mert a rendszer mechanizmusát nem értjük. Sajnos viszonylag könnyű megérteni a rendszert, és nehéz kellően új rendszert fejleszteni. A modern biztonsági rendszerek, például a kriptográfia jellemzően nyilvánosak, és egy titkos kulcs biztonságára támaszkodnak az általuk védett adatok védelme érdekében. A kulcs tetszés szerint cserélhető. Különböző emberek egyszerre sok különböző billentyűt használhatnak káros hatás nélkül. Sokkal könnyebb egy kis kulcsot rögzíteni, mint egy egész rendszert. Sokkal könnyebb megváltoztatni is, ha veszélybe kerül.


Leave a Comment

SSD Telepítése Asztali és Laptop PC-ken

SSD Telepítése Asztali és Laptop PC-ken

Rendelkezik egy SSD-vel, hogy frissítse a számítógép belső tárolóját, de nem tudja, hogyan telepítse? Olvassa el ezt a cikket most!

5 Ok, amiért a laptopod túlmelegszik

5 Ok, amiért a laptopod túlmelegszik

Tudd meg, miért melegszik túl a laptopod, és milyen tippeket és trükköket alkalmazhatsz, hogy elkerüld ezt a problémát és a készüléked hűvös maradjon.

Hogyan találjuk meg a nyomtató IP címét

Hogyan találjuk meg a nyomtató IP címét

Problémája van a nyomtató IP címének megtalálásával? Megmutatjuk, hogyan találhatja meg.

GeForce Now hibaelhárítás: 0xC272008F kód

GeForce Now hibaelhárítás: 0xC272008F kód

Egy nagy játéknak indulsz – éppen most szerezted meg a “Star Wars Outlaws”-t a GeForce Now streaming szolgáltatáson. Fedezd fel az egyetlen ismert megoldást a GeForce Now 0xC272008F hibaelhárításához, hogy újra játszhass az Ubisoft játékokkal.

Hogyan használj AirPods-ot Samsung telefonokkal

Hogyan használj AirPods-ot Samsung telefonokkal

Ha nem vagy biztos abban, hogy vásárolj-e AirPods-ot a Samsung telefonodhoz, ez az útmutató segíthet. Az első kérdés az, hogy a kettő kompatibilis-e, és a válasz: igen, kompatibilisek!

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Olvassa el ezt a cikket az egyszerű, lépésről lépésre történő folyamatról, amely a Windows 11 és Windows 10 operációs rendszeren történő laptop projektor vagy TV-hez való csatlakoztatásához szükséges.

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

A 3D nyomtatók karbantartása nagyon fontos a legjobb eredmények eléréséhez. Íme néhány fontos tipp, amit érdemes megjegyezni.

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Ha a Powerbeats Pro nem töltődik, használjon másik áramforrást és tisztítsa meg a fülhallgatókat. Töltés közben hagyja nyitva az ügyet.

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Hogyan lehet engedélyezni a szkennelést a Canon Pixma MG5220-on, ha kifogyott a tinta.

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

Akár otthoni, akár irodai NAS-t keresel, nézd meg ezt a legjobb NAS tárolóeszközök listáját.