Azok a felhasználók ill. vállalatok, akik a titkosítást olyan adatok védelmére szánják amik még egy fél évtized múlva is értékesek és rejtendők maradnak jobban teszik ha mostantól kerülik azokat a szoftverek és megoldásokat, amik a mindmáig legismertebb és legelterjedtebb titkos- ítási módszert, az RSA-t, illetve annak egy másik társát, a Diffie-Hellman-t, valamint ezek derivált változatait használják. Matematikusok szerint ugyanis az utóbbiakkal kódolt adatok néhány éven belül törhető válhatnak - ezáltal teljesen hatástalanná téve a szóban forgó titkosítási módszereket az információrejtés és -hitelesítés céljaira.
"Arra a következtetésre jutottunk, hogy bár csekély, de határozott esély van arra, hogy az RSA és a klasszikus Diffie-Hellman négy-öt éven belül használhatatlanná váljon titkosítási célokra", közölte Alex Stamos, az Artemis nevű információbiztonsági cég munkatársa a napok- ban megrendezett Las Vegas-i Black Hat konferencián tartott előadásában. Ennek bekövetke- zése jelenleg katasztrofális következményekkel járna, hiszen egyik napról a másikra nem csak bárki számára megfejthetővé válnának titkos információk, de kijátszhatóvá válna számtalan weboldal, protokoll és szolgáltatás is, amik biztonságos működését jelenleg a szóban forgó eljárások segítségével garantálják.
Jelenleg mindezek biztonságát egy olyan matematikai módszer ill. model garantálja, amelyben az egyik oldalon elkódolt (titkosított) adatok megfejtésére gyorsan a másik oldalon csak akkor van mód, ha az ismeri egy bizonyos kulcspár adott tagját - ennek hiányában azonban az információk megfejtése gyakorlatilag lehetetlen, illetve évszázadokig, - ezredekig vagy -
milliókig tartana. Stamos állítása szerint azonban néhány éven belül olyan áttörés érkezhet el
a matematikai és számítási módszerekben, amik ennél sokkal rövidebb időre csökkentik le a megfejtéshez szükség kulcspár megtalálásának ill. előállításának időtartamát - ezáltal annak ismerete hiányában is dekódolhatóvá téve a titkosított adathalmazokat, ill. hitelesnek tűnő kódolás előállítását is lehetővé téve.
Ha ez valóban lehetségessé válna az katasztrófához vezetne, hiszen egyben azt is jelentené, hogy hackerek például hiteles banki oldalnak állíthatnák be saját weboldalaikat, hivatalos Windows-frissítésnek álcázhatnánk valójában rosszindulatú ill. trójai programokat, és szer- verekre törhetnének be azok távoli elérést ill. adminisztrációt lehetővé tevő szolgáltatásain keresztül.
Stamos elmondása szerint a legnagyobb problémát az jelenti, hogy ha valóban sikerülne az említett matematikai áttörést elérni, akkor a szóban forgó titkosítás módszerek nem lassan és fokozatosan, hanem egyik napról a másikra válnának elavulttá és hatástalanná. "A módszer például egy titkosítási levelezőlistán történő közzétételét követő egy-két napon belül már gyakorlati implementációk is kidolgozásra kerülhetnek", figyelmeztet a szakember.
Azok a felhasználók ill. vállalatok, akik a titkosítást olyan adatok védelmére szánják amik még egy fél évtized múlva is értékesek és rejtendők maradnak jobban teszik ha mostantól kerülik
A problémára a megoldást az ún. elliptikus görbékre épülő kriptográfiai módszerekre (ECC) történő áttérés jelentheti, amik - legalábbis egyelőre - jóval nehezebben kijátszható ill. meg- fejthető matematikai modellekre és összefüggésekre épülnek. Ugyanakkor ezek alkalmazása nem csak, hogy a már korábban kidolgozott rendszerekben ritka, de még az újonnan megjelenő megoldásokban is alig fordul elő, hogy ezekre építenek.
Olvasd el a Chip maga-
zin "Személyes adataink biztonsága" című írását.
A fájl mérete 8,1 MB és
pdf olvasó szükséges a megtekintéséhez.