A számítógép biztonságos használata,
4. A titkosítás és a digitális aláírás használata
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
Fordította: Korn András

4.02 A titkosítás használata

Korábban a titkosítás komoly szakértelmet igényelt, mára azonban az e-mail-szoftver vagy a böngésző használata során akár automatikusan is sor kerülhet rá. Az egyik legelterjedtebb titkosítószoftvernek, a PGP-nek ingyenes változatát letölthetjük az Internetről; néhány operációs rendszer pedig, például a Linux, általában eleve tartalmazza a PGP-t, a GPG-t, vagy más, hasonló programot.

A PGP aktuális verziói integrálódnak az e-mail-szoftverbe; telepítésük után a megszokott e-mail felületen megjelennek a titkosítással kapcsolatos funkciók is. Elérhető olyan változat is, amely a merevlemez egy részének tartalmát (például egyes mappákat vagy állományokat) is képes titkosítani. Arra is lehetőségünk van, hogy fájlokat vagy e-maileket digitális aláírással lássunk el.

Nyilvános kulcsú titkosítást használó szoftver telepítése után létre kell hoznunk személyes "kulcspárunkat" (a titkos és a nyilvános kulcsot). Elvileg használhatunk egynél több kulcspárt is, de ezt csak jó emlékezőtehetséggel megáldott Olvasóinknak javasoljuk, mivel minden kulcspárhoz célszerű a többiétől különböző, nehezen kitalálható jelszót megadni, és ezeket bizony meg kell jegyeznünk. Emellett sajnos néhány program képtelen egynél több titkos kulcs kezelésére.

A jelszóra azért van szükség, hogy ha illetéktelenek hozzá is jutnának titkos kulcsunkhoz, akkor se tudjanak minden további nélkül visszaélni vele (ezzel együtt, ha tudomásunkra jut, vagy akár csak okunk van feltételezni, hogy titkos kulcsunk mások kezébe került, cseréljünk kulcsot). A jelszó legyen legalább nyolc, de inkább tíz karakter hosszúságú; próbáljuk egy vers vagy dal szavaiból összeállítani, ha nehezünkre esik megjegyezni.

Ha elkészült a kulcspár, a nyilvános kulcsot elküldhetjük ismerőseinknek, vagy akár honlapunkon is publikálhatjuk. A titkos kulcsra viszont vigyázzunk, mint a szemünk fényére! Ugyanez vonatkozik a hozzá tartozó jelszóra is. Ha fontos adatok titkosítására használjuk a kulcspárt, okvetlenül készítsünk róla biztonsági másolatot, hiszen a kulcs nélkül mi magunk sem fogunk hozzáférni adatainkhoz, ha - például a merevlemez meghibásodása miatt - az elsődleges példány odavész. Ügyelnünk kell azonban arra, hogy a biztonsági másolatot se találhassa meg rajtunk kívül senki. Jó megoldás lehet egy könyv borítójára felírni a titkos kulcsot (nem a jelszót! magát a kulcsot, amelyet a titkosítóprogramban számok és betűk hosszú soraként megjeleníthetünk), de valószínűleg az a legjobb, ha saját módszert eszelünk ki.

Ejtsünk most szót a kriptográfia leggyakoribb felhasználási területeiről.

Digitális aláírás

Ha leveleinket nem titkosítjuk is, elláthatjuk őket digitális aláírással, hogy mások által a nevünkben írt hamisítványok senkit ne téveszthessenek meg (hiszen azokon nyilvánvalóan nem lehet rajta a mi digitális aláírásunk). Az aláírás a következőképpen jön létre: a számítógép elkészíti levelünk "kivonatát" (digest), egy általában néhány tucat karakter hosszú jelsorozatot. Ez egy olyan matematikai eljáráson alapul, amely ugyanahhoz az üzenethez mindig ugyanazt a kivonatot rendeli, de két különböző üzenethez (gyakorlatilag) sosem rendeli ugyanazt. Ezen túlmenően egy üzenet és a hozzá tartozó kivonat ismeretében is nagyon nehéz, szinte lehetetlen olyan másik üzenetet találni, amelyhez ugyanaz a kivonat tartozik . Az e-mail program ezután a kivonatot titkosítja a saját titkos kulcsunkkal (ha titkosítani akarnánk a levelet, a címzett nyilvános kulcsával titkosítanánk). Emlékeztetünk arra, hogy a kulcspár kulcsai felcserélhetők: ha egy üzenetet az egyikkel kódolunk, a másikkal, és csak a másikkal lehet újra dekódolni. Tehát, ha egy üzenetet X felhasználó nyilvános kulcsával dekódolni tudunk, abból az következik, hogy csakis X felhasználó titkos kulcsával kódolhatták; ez a kulcs pedig feltehetően csak magának X-nek áll a rendelkezésére, vagyis az üzenetet szinte biztosan ő maga írta alá.

Nem volna azonban praktikus az egész e-mailt titkosítani a titkos kulccsal, hiszen akkor az, akinek nincs meg a hozzá tartozó nyilvános kulcs, vagy nem rendelkezik megfelelő titkosítószoftverrel, nemcsak az aláírás hitelességét nem tudná ellenőrizni, hanem az üzenetet sem tudná elolvasni. Ezt a problémát hidalja át a fent említett digitális kivonat. Az e-mail-szoftver a levél aláírásakor a saját titkos kulcsunkkal kódolt kivonatot csatolja a levélhez; a címzett pedig úgy ellenőrzi az aláírást, hogy a mi nyilvános kulcsunkkal dekódolja a csatolt kivonatot, és az eredményt összehasonlítja a beérkezett levél helyben kiszámított kivonatával. Ha a két kivonat (a csatolt, kódolt-dekódolt és a kiszámított) egyezik, az aláírás hiteles. A kivonat fentebb körüljárt tulajdonságai miatt gyakorlatilag lehetetlen, hogy az aláírás az iménti vizsgálaton helyesnek bizonyuljon, ha az üzenetet menet közben módosította valaki.

Mivel úgy gondoljuk, hogy fontos a digitális aláírás mechanizmusának megértése, még egyszer összefoglaljuk a közrejátszó logikai összefüggéseket:

  • X titkos kulcsával csak X rendelkezik. (Vegyük észre, hogy ez csak egy feltevés; ha nem teljesül, az egész rendszer nem ér semmit.)
  • X nyilvános kulcsával bárki rendelkezhet, nekünk is megvan.
  • Ha egy üzenetet X nyilvános kulcsával tudunk dekódolni, akkor azt X titkos kulcsával kódolták. A fenti feltevés miatt feltételezzük, hogy az üzenet X-től jött.
  • A digitális kivonat erősen függ a levél tartalmától. Két különböző értelmes üzenethez feltehetően (vagyis gyakorlatilag soha) nem tartozik ugyanaz a kivonat; különösen nem tartozik ugyanaz a kivonat két alig különböző üzenethez (tehát ha valaki töröl az üzenetből egy "nem" szót, hogy ellentétes értelmet nyerjen, az üzenethez tartozó kivonat egészen biztosan megváltozik).
  • Tehát: ha egy beérkezett levélhez csatolva van annak kivonata, és ezt a kivonatot X nyilvános kulcsával tudjuk dekódolni, akkor a kivonatot X csatolta (és a saját titkos kulcsával kódolta). Ezután mi magunk is kiszámítjuk (vagyis a levelezőprogramunk kiszámítja) a beérkezett üzenet kivonatát, és összehasonlítjuk a csatolt kivonattal. Egyezés csak akkor lehetséges, ha az üzenet ugyanaz, mint amelyet X elküldött, és amelynek a kódolt kivonatát csatolta; ha tehát a két kivonat egyezik, az üzenetet X küldte.

Biztonságos webes szolgáltatások

A böngészők is támogatják a titkosított és hitelesített (aláírt) kommunikációt az SSL (Secure Sockets Layer) szabvány formájában. SSL-es kapcsolaton keresztül, ha magában a webhelyben, amelyen tartózkodunk, megbízunk, nyugodtan továbbíthatunk olyan bizalmas adatokat, mint pl. a hitelkártyaszámunk; biztosak lehetünk abban, hogy az adatokat menet közben senki nem tudja ellopni, lehallgatni. Hogy egy webhely használ-e SSL-t, vagyis titkosítást, azt kétféleképpen ellenőrizhetjük: egyrészt a címsorban http:// helyett https:// látsszon; másrészt pedig a böngészőablak jobb alsó sarkában látható kis lakat zárva legyen, nem pedig nyitva. A titkosítás választása sajnos nem rajtunk múlik; ha egy webhely támogatja, a bizalmas adatok bevitelét igénylő oldalaknál automatikusan be fogja kapcsolni. Ha azonban nem támogatja, semmit sem tehetünk.

Az SSL sokkal rövidebb kulcsokkal dolgozik, mint a GPG, így kevésbé biztonságos; azonban, ha valaki el is lopja az adatainkat, az valószínűleg nem a kommunikáció lehallgatásával és dekódolásával éri el célját, hanem a webhely szerverének feltörésével (esetleg a webhelyet üzemeltető cég alkalmazottja). Ezért, mielőtt bizalmas adatainkat akár titkosított kapcsolaton keresztül megadnánk bárkinek, próbáljunk meggyőződni arról, hogy az illető felelősségteljesen bánik velük. Ennek egy gyors és egyszerű, ám nem bombabiztos módja az, ha az adott cég vagy webhely nevére és a "hack", "crack", "compromise", "security", "disclose", "vulnerability", "advisory" szavak valamely kombinációjára rákeresünk egy keresővel.

Hogyan állapítsuk meg, titkosított-e a kapcsolatunk egy webhellyel?

Adathordozók titkosítása

Bizonyos titkosítószoftverek lehetővé teszik a merevlemez bizonyos részeinek titkosítását; ilyenkor a megfelelő jelszó megadása nélkül a titkosított állományok és könyvtárak nem hozzáférhetők. Ez a titkosítás igen kényelmes módja a gyakran használt bizalmas adatok (pl. címjegyzékek) biztonságos tárolására.

Sorozatunk második leckéje, amely a biztonsági másolatokról szól, részletesebben foglalkozik az adathordozók titkosításával.

[előző]  [index]  [következő]