{autotoc}

A legbiztonságosabb számítógép az, amelyik ki van kapcsolva. Minél több hozzáférés van egy számítógéphez, annál több irányból jöhet a támadás.

Kriptográfia története

Már az ókori egyiptomiak is használták a kriptográfiát, vagyis a titkosítást (temetési szöveg).

Kriptográfiai módszerek

  • Polübiosz: Ez egy egyszerű helyettesítés, melynek lényege, hogy az ábécé betűit egy táblázatba (mátrixba) foglaljuk és így a rejtjelezett betűk a mátrix koordinátái lesznek.
  • Ceasar-féle helyettesítés: A behelyettesítő táblát adott számú jobbra-balra tolásával állította elő.
  • Vigenere rejtjelezés: a Ceasar-féle helyettesítés továbbfejlesztése, itt minden egyes betű rejtjelezése után az eltolások változnak. Egy táblázatban függőlegesen és vízszintesen az ábécé betűi vannak mint koordináták, így mindegyik párhoz egy-egy helyettesítő betűt kapunk a táblázatból. A rejtjelezéshez kitalálunk egy szöveget, ami a rejtjelezés kulcsaként fog funkcionálni. A kulcs és rejtjelezendő szöveg betűit rendre egymáshoz társítjuk, így megkapjuk a rejtjelezett betűt.
  • Egyszeri szalag: Adott a nyílt szöveg. A kulcsnak egy ugyanilyen hosszú véletlen karaktersorozatot generálunk. Minden karakterhez egy számot rendelünk a nyílt szövegben és a kulcs szövegben is. Majd a szám párokat összeadjuk, valamint ha az összeg nagyobb, mint 64 akkor a 64-et ki is vonjuk belőle. A kapott számsorozatot visszaírjuk a karakterekre, és megkapjuk a rejtjelezett szöveget. Ezt az eljárást bizonyítottan lehetetlen megfejteni. De a gyakorlatban nem használják, mivel körülményes a kulcsok előállítása.

A kriptográfia alapvető feladata, hogy algoritmikus eszközökkel biztosítsa, hogy a védett adatok csak az azok felhasználására kijelölt körben legyenek elérhetők.

Titkos kulcsok

DES

A DES az első kimondottan számítógéphez kifejlesztett algoritmus. Az IBM és NSA által kifejlesztett 64 bites blokk-rejtjelező rendszere. Itt a nyílt szöveg és a kulcs szövege is 64 bites blokkokból áll. A DES 16 egymás után végrehajtott lépésből áll, minden lépés más alkulcsot használ. Ugyanaz a DES egység használható a rejtjelezésre és a megfejtésre is az inverz lépések miatt. (A lépés újbóli végrehajtásával visszakapjuk az eredeti értéket) Az algoritmus modulo 2 összeadást, 6 bitről 4 bitre történő leképzéseket és permutációt használ. A számítási kapacitások számos fejlődésével egyre rövidebb idő alatt megfejthető, ezért újabb, bonyolultabb verziókat készítettek (Triple-DES, DESX, RDES).

IDEA

Kielégítő bonyolultságú matematikai műveletek speciális kombinációját használja. Az egyik legjobb nyilvánosan is hozzáférhető algoritmus.

A titkos kulcsú, szimmetrikus kriptográfiai módszerek gyenge pontja a kulcs. Ha illetéktelenek kezébe jut, vége a titkosságnak.

Abszolút biztos csatorna

Abszolút biztos csatornán biztosan át lehet vinni a kulcsot. Ezt úgy oldották meg, hogy a kapcsolattartó felek között megosztják a védelmi eszközöket, tehát minden művelethez minimum két ember kell és dokumentálni kell valamennyi tevékenységet.

Kétirányú kulcsforgalom, cserekulcs

"A" rejtjelezett kulcsot küld a "B"-nek, illetve a "B" is az "A"-nak amelyet visszafejtenek. A kulcscsere lezajlott, így mindkét fél rendelkezik olyan csak számukra ismert információval, amellyel a rejtjeles üzenetforgalom elkezdődhet.

Háromutas kulcsforgalom: csak az üzenetet küldik, a kulcsot nem.

"A" saját kulcsával rejtjelezett üzenetét elküldi "B" részére aki ugyancsak rejtjelezi a saját kulcsával és visszaküldi "A"-nak. "A" visszafejti a saját kulcsával így csak a "B" rejtjelezése marad az üzeneten, melyet ha most "B" ismét megkap, visszatudja fejteni az "A"-tól kapott üzenetet.

Hátránya: speciális algoritmusok kellenek, illetve ha egy harmadik nem kívánt személy rejtjelez "B" helyett.

Nyilvános kulcsú kriptográfia

Biztonságos kommunikáció nem biztonságos csatornán. A nyilvános kulcsú rendszerek használói két kulccsal rendelkeznek. A mindenki által elérhető kulcsot nyilvános kulcsnak nevezik, mellyel a kódolás elvégezhető. A dekódolásra csupán annak van esélye, aki a nyilvános kulcshoz tartozó privát, vagy titkos kulcsot ismeri. Ehhez használják pl. az RSA algoritmus is. Ez egy Aszimetrikus algoritmus.

Az elektronikus aláírás

Fő funkciója, hogy tanúsítsa az aláíró személyazonosságát, vagyis hogy az üzenet tőle és nem mástól származik, illetve, hogy az üzenetet nem változtatták meg illetéktelenül.

A hiteles aláírás rendelkezik az alábbi tulajdonságokkal:

  • Hamisíthatatlan
  • Nem használható fel újra
  • Letagadhatatlan
  • Megváltozhatatlan

Kivonatok készítése (Hash)

A hitelesítendő hosszú dokumentumhoz egy rövid karaktersorozatot rendelünk. A leképzést Hash függvénnyel végzik el. A leképzés eredménye a kivonat, vagy digitális újlenyomat, zúzalék, vagy Hash érték. (tetszőlegesen választható)

A Hash tulajdonságai:

  • Egyirányú: lehetetlen belőle visszaállítani az eredeti szöveget.
  • Ütközésmentes: két szöveg kivonata mindig eltérő.
  • Lavina hatású: a szövegben 1 bit változatás a kivonatban jelentős változást idéz elő.

Rejtjelezés

A digitális aláírás másik alapeleme a rejtjelezés, ami biztosítja az aláírás egyediségét és hamisíthatatlanságát. A szövegből készült kivonatot rejtjelezik valamilyen módszerrel, és az így kapott karaktersor lesz maga a digitális aláírás.

Időbélyegző

Az elektronikus aláíráshoz rendelt igazolás, amely tartalmazza a bélyegzés időpontját, és a dokumentum tartalmához technikailag úgy kapcsolódik hogy minden módosítást érzékelhetővé tesz.

A digitális aláírás a következő lépésekből áll:

  1. Az aláírandó dokumentumból Hash függvény segítségével kivonatot készítünk
  2. A kivonatot rejtjelezzük az aláíró titkos kulcsával
  3. Az aláírt dokumentumot továbbítani a címzettnek

Digitális aláírás ellenőrzése:

  1. A megkapott dokumentumból ismét egy Hash kivonatot készítünk
  2. A csatolt kódolt kivonatot a feladó nyilvános kulcsával dekódolja
  3. A két kivonatot összehasonlítja. Az azonosság bizonyítja hogy nem változtatták meg a doksi szövegét, és hiteles is mert az aláíró titkos kulcsához tartozó nyilvános kulccsal visszalehetett fejteni a kivonatot.

Csomagszűrő, proxy, alkalmazástűzfal

Szabad vagy Demilitarizált zóna:

  • Egy hálózati technológia neve, a belső hálózat és a nyilvános hálózat (Internet) közé épített kis hálózat vagy önálló számítógép.
  • A hálózatba, a rendszerbe kívülről belépő felhasználó egy átmeneti zónába kerül be, ahol a szükséges biztonsági ellenőrzéseket elvégzik. Azért van rá szükség, hogy megakadályozza a külső felhasználót abban, hogy a nyilvános hálózatról közvetlenül a belső hálózat szerverére jusson be. Így minden kívülről érkező belépést, illetve belső kérést ellenőrizni lehet.

Jelszavak

A jelszavakat titkosítva tárolják, a titkosított jelszó még az algoritmus tudatában sem visszafejthető.

Szótártámadás: szavakból, Nyers erő támadás: összes karakterkombináció,

Biztonsági token: folyamatosan változik a jelszó.

Intelligens kártyák: bankkártya, belépőkártyák.

Kerberos: nyílt forráskódú hitelesítő rendszer, egy nem biztonságos hálózaton hitelesíti a felhasználókat.