titoktan@freemail.hu
„Gentlemen do not read each other's mail.”[1]
Henry
L.Stimson
A biztonság konvergencia programja
A ma még újszülött, de legfeljebb csecsemőkorban lévő információsnak
nevezett társadalmak, mint globalizálódó e-társadalmak, amelyekben az egyének,
cégek és szervezetek (vagyis kis és nagyobb csoportok) az elektronikus információk
ezernyi cérnaszálán függő marionett bábuk a hatalom kezében. Nos, eme globális
infokommunikációs társadalmaknak kulcsfogalma az INFORMÁCIÓ BIZTONSÁG. Mindenki
azt szeretné, ha ez az ígéretes csecsemő, egészségesen fejlett gyermek, majd boldog
és emberközpontú felnőtt társadalommá válna. Ennek nélkülözhetetlen alapfeltétele
a soha nem látott mennyiségű információ, a digitálisan leképezett „személyiségek”
biztonságos tárolása, továbbítása, illetéktelenek által hozzáférhetetlenné tétele.
Alan M.Turing 1950-ben megjelent korszakos [19] dolgozatában, amely a mesterséges-intelligencia
kutatások elindítója volt, ezt írta: „Szeretném, ha elgondolkodnának azon,
hogy tudnak-e a gépek gondolkodni?”
Alig több mint 50 év telt el azóta, és ma már a Turing-teszt[2]
az e-társadalmak napi gyakorlatává vált (lásd [01]). A XXI.század e-társadalma
egészen új kérdéssel kell, hogy szembenézzen: Szeretném, ha Ön is elgondolkodna
azon, vajon eldönthető-e, hogy valós vagy virtuális információ van a globális
információs rendszerek fekete dobozában?
Az erre a kérdésre adott válaszok meghatározó jelentőségűek, az információs, sőt a tágabb értelemben vett biztonságunk alakulásában. Ezen válaszok nem csupán a hatalom, és a civil társadalom mérlegén billegő „titok” relativitására mutatnak rá, de kiválasztják azon eszközöket is, amelyekre a biztonság konvergencia programja épülhet. Az pedig ismert matematikai tétel, hogy ha egy sorozat egyáltalán konvergens, annak csak egyetlen határértéke lehet.[3]
Henry L.Stimson (1867-1950) az USA külügyminisztere volt 1929-30
között, amikor fenti mottóként választott mondását annyira komolyan gondolta,
hogy 1929-ben bezáratta az USA rejtjelfejtő szolgálatát, a Black Chamber-t. Sajnos
a történelem nem igazolta optimizmusát, és két évvel később a szolgálat működését
visszaállították, sőt mai utódja az NSA (National Security Agensy) a világ legnagyobb
szellemi és eszközkapacitását összpontosító rejtjelfejtő szolgálata.
Meg
vagyok győződve arról, hogy abban minden szakember, politikus, és civil állampolgár
egyetért, hogy hosszútávon egyetlen biztonsági konvergencia program képzelhető
el, Henry L.Stimson-é. Amíg azonban nem „úriember” társadalmakban élünk, még néhány
középtávú biztonsági program kidolgozására lesz szükség, amelyektől legalább annyit
elvárunk, hogy konvergensek legyenek. Természetesen az sem elhanyagolható szempont,
hogy a konvergencia olyan határértékhez tartson, amely a civil társadalom számára
legalább akkora biztonságot jelent, mint a hatalom számára.
Ebben
a dolgozatban arra szeretnék rávilágítani, hogy a biztonság elleni támadások mutatnak
konvergencia tulajdonságokat, ezért a védekezés konvergencia programja is felrajzolható.
A
biztonság egyensúlyi állapot
(definíció,
és a biztonság főbb területei)
A
biztonság fogalma általánosan igen nehezen definiálható. Definiálatlanul beszélni
róla viszont könnyen félreértésekhez vezethet, ezért munkadefinícióként használjuk
az alábbi meghatározást: A biztonság egy rendszer olyan egyensúlyi állapota,
amelynek megváltozása kicsi, de nem nulla valószínűségű esemény.
Eme igen tömör definíció, szinte minden szavának értelmezése további terjedelmes tanulmányokat igényelne (rendszer, egyensúlyi állapot, megváltozás, kis valószínűség, stb.), így a terjedelmi korlátok miatt, a pontos értelmezés helyett, inkább az információ alapú társadalmak szempontjából főbb megjelenési formáit igyekszem felvázolni. Annál is inkább, hiszem a definíció egyértelműen kimondja, hogy az egyensúlyi állapot megváltozása valamely eseményhez kötődik. Ezt nevezzük biztonság fenyegetettségének, magát az eseményt a biztonság elleni támadásnak. Ha a definícióban feltételezett rendszernek a társadalmat tekintjük, akkor az a bizonyos nem nulla valószínűség, a rendszer elemeinek (részrendszereinek), azaz az egyéneknek, illetve kisebb-nagyobb csoportoknak az úgynevezett veszélyérzete. Ez a valószínűség, az egyének esetében olyan sok tényezőtől függ, hogy nyugodtan tekinthetjük pszichológiai szintű szubjektív valószínűségnek, míg egyes jól definiált szervezeti, információs rendszereknél, ez a valószínűség jól kiszámítható.
A következőkben három olyan biztonsági területet vizsgálunk, amelyek alapvetően meghatározzák a napjainkban felnövekvőben lévő e-társadalmak működését. Az Internet, a dokumentum, valamint a vagyon (bank) biztonság életünket egyre jobban átszövi, és meghatározza biztonság, illetve veszélyérzetünket.[4]
Jelen dolgozat további részében az e területeken várható támadások, és az ellenük megvalósuló, de inkább elképzelhető védekezés konvergenciájára kívánom felhívni a figyelmet.
Internet
biztonság
Az
INTERNET létrejötte a számítástechnika és hírközlés óriási, hirtelen fejlődésének
a következménye. Ugyanakkor léte forradalmasította a számítástechnikai és híradástechnikai
világot, olyannyira, mint semmi más ezt megelőzően. Az INTERNET példa nélküli
integrációs képessége megteremtette azt a már több évtizedes látomást, hogy egy
világhálózat kerekedjék ki, amely számítógépeket tud összekötni tekintet nélkül
azok földrajzi elhelyezkedésére.
Két
lényeges vonása van az Internet-nek,
ami ezt a rendkívül fontos célt elérhetővé tette, nevezetesen a csomagkapcsolás,
és a nyílt struktúrájú hálózat.
Nem
maradhat el azonban annak a megvilágítása, hogy biztonság szempontjából az Internet-nek komoly hiányosságai vannak.
Ezeket sajnos a felhasználók nagyon kis mértékben ismerik fel (ez vezet a veszélyérzet
hiányához, ami a biztonság tekintetében egyik leglényegesebb probléma).
Az
INTERNET környezete ugyanis jelentősen megváltozott. A közös kutatást végző kollegiális
kapcsolatban lévő kutatók mellett megjelent a tömeges felhasználás, és sok esetben
megjelentek az igen veszélyes, bűnözésre hajlamos egyének, sőt részben a szervezett
bűnözés eszközévé vált az INTERNET.
Az
INTERNET esetében kétféle veszélyforrás látszik a legerőteljesebbnek, nevezetesen
a hozzáférés-védelem és a hírközlési vonalon keresztül folyó információk biztonsága.
Ugyanakkor veszélyforrást jelent az is, hogy ha az INTERNET szolgáltatás
egy nem biztonságos operációs rendszerbe van beépítve (lásd [13], [14]).
A hozzáférés-védelmet és a híradástechnikai vonal biztonságát
az Internet-en a tűzfal biztosítja.
Ugyanakkor az egyenszilárdság elvének[5]
megtartása egy nagy hálózatban igen nehéz, mivel a hálózatban lesznek tűzfalat
nem használó, esetleg gyenge tűzfalat használó végpontok is. Ezek közötti színvonalkülönbség
könnyen kihasználható, és egy helytelen konfigurálás, egy rosszul megválasztott
jelszó, nagy károkat okozhat az egész hálózatban.
Az
illetékességet vizsgáló szerver olyan algoritmusokat valósíthat meg, amelyek a
felhatalmazás megadását (a hozzáféréshez) a felhasználó részéről elbírálhatják.
Ugyancsak a tűzfal feladata, hogy eldöntse, hogy az érkező üzenetet befogadja-e.
A tűzfalak akkor lehetnek hatásosak, ha a bennük megvalósuló védekezés biztonságos
algoritmusokra épül. Ilyen például az egyszer felhasználható jelszó.
Az
INTERNET biztonságos alkalmazásánál kompromisszumot kell kötni a biztonság foka
és a kényelmes fölhasználás között. Ha a biztonságból nem akarunk engedni, akkor
olyan INTERNET hálózatot kell létrehozni, amelynek végállomásai a lokális hálózatokkal
nincsenek fixen összekötve. A kifelé menő forgalom lehet off-line, vagyis a lokális
hálózaton előkészített üzenetek off-line módon kerülnek az INTERNET terminálra.
Ennek a megoldásnak a kényelmetlensége nyilvánvaló, ugyanakkor ily módon lehet
elérni a legnagyobb biztonságot.
A
cél egy olyan egységes rendszer létrehozása, amely védelmet nyújt a hálózat rosszindulatú
külső, vagy belső megbénítása ellen is. Különösen az USA-ban ilyen terrorista
támadás lehetőségével komolyan számolnak.
Elektronikus
kereskedelem
Az elektronikus kereskedelem az üzleti információk szétosztását, az üzleti kapcsolatok ápolását, és az üzleti tranzakciók végrehajtását jelenti, hírközlési csatornák segítségével.
Az előző definícióból kiviláglik, hogy az elektronikus kereskedelem nincsen szorosan az Internet-hez kötve, de ugyanakkor az INTERNET az elektronikus kereskedelemnek egy lehetséges végrehajtási eszköze.
A műholdaknak kulcsszerepük van a globalizációban, mivel szinte semmi összefüggés nincs a költség és a földi távolság között. Bizonyos piacokon a műholdak kínálják az egyetlen gazdaságos megoldást. Egyes becslések szerint, a Föld összes háztartásának az Internet-en keresztül fénykábelekkel való összekötése háromszázmilliárd USA dollár költséggel járna. Ugyanennek a feladatnak a műholdak segítségével való megvalósítása csak kilencmilliárd dollárba kerülne.
Az eddig nem tárgyalt problémák közül ki kell emelni azt, hogy amíg az elektronikus kereskedelem, vagyis a papír nélküli iroda számos előnnyel jár, addig egy vonatkozásban biztosan biztonsági kockázatot jelent. Nevezetesen könnyen előfordulhat, hogy a bizonylatokat (ez esetben elektronikusan tárolt információkat) véletlen, vagy szándékos módon letörlik, vagy eltulajdonítják. Ez sokkal könnyebben véghezvihető, mint a papír alapú irodában. Ennek a kockázati tényezőnek az elhárítása csak látszólag könnyű, azonban a tényleges megoldás nem egyszerű. Ha utólagosan az elektronikusan tárolt információkat kinyomtatás útján papír alapúra változtatják, akkor az elektronikus irodának, jelen esetben az elektronikus kereskedelemnek az előnyei lényegesen csökkennek. Így tehát marad az, hogy kötelezővé kell tenni az elektronikusan tárolt adatok időnkénti kimentését és számítógép termináloktól, vagy számítógép központoktól független, biztonságos tárolását kell megvalósítani. Az elektronikus kereskedelem hitelességét biztosító három fontos módszer:
1) A digitális aláírás (lásd [10]). Itt csak arra utalunk, hogy az elektronikus kereskedelemben keletkezett elektronikus iratok tartalmi hitelességét, valamint az aláíró személyes hitelességét a digitális aláírással lehet megoldani.
2) A hitelesség biztonságának egy másik lehetősége a kulcsletéti rendszer kialakítása (lásd [06]). A belföldi és a nemzetközi kereskedelemben egyaránt biztosítani kell, hogy az aláíró személyének hitelesítését egy erre a célra működő szervezet (szerver) garantálja. Vagyis a kereskedelemben résztvevők kötelezve legyenek, hogy a kulcsokat, amiket a digitális aláírásoknál, illetve a rejtjelzésnél használnak, letétbe helyezzék (gyakorlati okoknál fogva ezt célszerű ún. titokmegosztás segítségével több szervezetre bízni oly módon, hogy az egyes szervek csak egy kulcsrészlettel rendelkezzenek.). Ez azt jelenti, hogy az üzenet kezdeményezője nem a címzettnek küldi az üzenetét, hanem egy olyan szervezetnek (szervernek), amelyik a továbbítás előtt az üzenet hitelességét meg tudja vizsgálni és a címzett felé tudja garantálni. Az ilyen szervereket, szervezeteket Hitelesítő Központnak nevezik.
3) A világméretű elektronikus kereskedelem egyre inkább előtérbe helyezi az űrtávközlés (VSAT terminálok) felhasználását. A VSAT terminálokhoz csatlakozó nagy kapacitású űrtávközlési csatornák csak kis hányadát tudja egy kereskedelmi felhasználás kihasználni. A fennmaradó szabad kapacitás lehetővé teszi a biztonság lényeges növelését, ez pedig a folyamatos titkosítást.
Prognosztizálható, hogy a XXI. században a papír nélküli iroda elterjedése nemcsak az elektronikus kereskedelemben, hanem annál szélesebb körben, a közigazgatás egészében is megvalósul.
Pénzügyi alkalmazások
Az elektronikus kereskedelem, ami ma hatalmas erővel kopogtat az ablakainkon, alapvetően feltételez megfelelő elektronikus pénzügyi forgalmat, vagy legalább annak a lehetőségét. Már léteznek erre alkalmas rendszerek a jelen valóságában is: Ilyen az EDI (Electronical Data Interchange), az EFT (Electronic Fund Transfer), SET (Secure Electronic Transaction). A nagykereskedelmi forgalmat biztosító rendszereken kívül kiépültek már a "kisembert" kiszolgáló hasonló rendszerek is. Ezek közé tartozik a home banking, amely lehetővé teszi a bankok ügyfelei számára (ezek lehetnek magánszemélyek, gazdálkodó egységek, közhivatalok), hogy lakásukról, vagy telephelyükről adatátviteli kapcsolatot létesíthessenek bankjukkal, bankszámlájukkal bankműveleteket végezhessenek, illetve kezdeményezhessenek. A home banking gyorssá és kényelmessé teszi az ügyfelek számára a pénzműveleteket. A bankok számára ez a vitathatatlan előnyök mellett kockázatokat is hoz magával. Az ügyfél felé létesített kapcsolat támadási lehetőséget is kínál. Ugyanakkor az ügyfélnek elvárása, hogy a bank e szolgáltatása ne jelentsen fenyegetettséget a bankkal folytatott üzleti tevékenységre nézve. Ezen veszélyforrások kiküszöbölésére alkalmazhatók a már korábban említett tűzfalak.
Hasonlóan az elektronikus kereskedelemhez, itt is a hozzáférés-védelmet, a digitális aláírást, és a hitelesítő szervezetek közbeiktatását lehet megoldásként alkalmazni. Az egyenszilárdság elve megköveteli, hogy az ügyfél a saját végpontján biztosítsa az egyéb védelmi intézkedéseket (például fizikai hozzáférés-védelem).
Elektronikus aláírás
A digitális aláírás egy digitális formában létező dokumentumra készített aláírás. Magából a dokumentumból indul ki, ahhoz szigorúan hozzá van rendelve. A digitális dokumentum jeleit feldolgozva jut el a digitális aláíráshoz.
A hagyományos aláírás ezzel szemben nem kötődik az aláírt hagyományos dokumentum tartalmához, hanem csak az aláíró személyéhez. Az elektronikus aláírás a hagyományos formában készített aláírást analóg formában érzékeli egy erre a célra készített elektronikus letapogató berendezéssel. Innen származik nevük: elektronikus aláírás.
Az elektronikus aláírás ebből a szempontból félreérthető elnevezés. A helyes, habár kicsit hosszú elnevezés az lenne, hogy elektronikus úton rögzített, és ellenőrzött aláírás. Az ellenőrzéshez aláírásmintákat vesznek a felhasználóktól, mégpedig a rendszer paraméterezéstől függően esetleg több tucatot. Az elektronikus aláírás mintáit az ellenőrző számítógépben rögzítve tárolják. (A mintavétel kiterjedhet az aláírás vonalvezetése mellett más karakterisztikákra is, mint például az írás sebessége és üteme, vagy az ékezetek elhagyása, stb.) Az ellenőrzési folyamat abból áll, hogy például egy pénzügyi tranzakció lebonyolítása előtt a személyazonosság megállapítása végett egy ellenőrző aláírást kérnek az ügyféltől. A számítógépben működő felismerő program eldönti az aláírásról, hogy ugyanazon személytől származik-e, mint a minta. Ha a betáplált adatok alapján a gép nem képes eldönteni az azonosságot, illetve a különbözőséget, úgy az aláírás megismétlésre szólítja fel az ügyfelet.
Természetesen ez az ellenőrzés magában hordozza a statisztikai döntések kellemetlen tulajdonságait is. Lehet, hogy az ügyfél aláírását idegennek ítéli, holott az valódi. Az is lehet, hogy egy idegenkezű aláírást valódinak ítél meg. A magas színvonalon működő felismerő rendszerek ezeket a hibákat ritkán követik el. Ezek általában folyamatosan bővítik mintakészletüket, minden felismerésből „tárolnak”, és ezáltal az idők folyamán a felismeréseket tökéletesítik.
Vakaláírás
A digitális aláírásnak egy különleges alkalmazási területe az úgynevezett vakaláírás.
A vakaláírás lényege az, hogy az aláíró (hitelesítő) anélkül ír alá, hogy az eredeti szöveget ismerné. Ez a közjegyzői gyakorlatban régóta ismert. A közjegyző hitelesítéskor nem a dokumentum tartalmát igazolja, hanem csak azt, hogy az azon szereplő aláírást előtte tették, anélkül, hogy fogalma lenne arról, mi is áll a dokumentumban. A vakaláírás lényegét egy konkrét példával lehet egyszerűen megvilágítani:
Valaki egy végrendeletet ír, majd azt digitálisan aláírja, és az egészet rejtjelzi egy bizonyos algoritmussal. Ezután elmegy a közjegyzőhöz, és a közjegyzőnél nem az eredeti végrendeletet, hanem annak a rejtjelzett változatát helyezi letétbe oly módon, hogy a közjegyző a rejtjeles változatot, a rejtjelző kulcsot, és eljárást, digitális aláírásával hitelesíti anélkül, hogy a végrendelet szövegét ismerné.
A végrendelet kedvezményezettje a végrendelkező halála után bemutatja a végrendeletet, majd a közjegyző elvégzi az adott eljárással és kulccsal a végrendelet rejtjelzését. A rejtjelzett változatot összehasonlítja a letétbe helyezett változattal, illetve megvizsgálja a letétbe helyezett változat digitális aláírását, valamint az újonnan rejtjelzett változat digitális aláírását. Amennyiben ezek megegyeznek, úgy hitelesíteni tudja a végrendelet valódiságát anélkül, hogy a végrendelet szövegét eleve ismerte volna.
Egy irat rejtjelzett változatának a vakaláírása az ügyfél részére sokkal nagyobb biztonságot nyújt, mint ha az eredeti végrendeletet helyezné letétbe, ugyanis ez utóbbi esetben ki van annak téve, hogy ha a közjegyző nem becsületes, úgy a végrendelet tartalmát meg tudja változtatni, illetve nem kívánt módon a kedvezményezettnek, vagy éppen a végrendeletből kizárt személynek a végrendelet tartalmát ki tudja szivárogtatni.
Dokumentum
biztonság
Bármennyire gyors ütemben halad az e-társadalom elektronizációja, még évtizedekig számolni kell az úgynevezett nem elektronikus, vagyis papír (plasztik) alapú dokumentumok kulcs szerepével. Ezen általános értelemben vett dokumentumoknak tekintünk minden olyan adathordozót, amely az emberek számára kézbe vehető, és hordozható. Ma még jelentős szerepet játszanak az életünkben az igazolványok, bank és egyéb azonosító kártyák, bankjegyek, és más értékpapírok, audiovizuális adathordozók (hang és videó szalagok, cd, dvd lemezek, stb.). Az igazolvány dokumentumok (személyi, lakcím, jogosítvány, útlevél, TAJ, adó kártya, stb.) különös jelentőséggel bírnak, hiszen alapvető állampolgári jogaink gyakorlását határozzák meg, a különböző intézményekbe való bejutás, illetve a szolgáltatások igénybevétele révén (lásd [04], [05], [06], [07]).
Tehát napjaink biztonsági problémái közül az egyik legégetőbb az, hogy el lehessen dönteni egy dokumentumról, hogy az eredeti, vagy hamis, vagy eldönteni egy személy azonosságát. A hagyományos módszerek (vízjel, fémszál, különleges papír, hologram, stb.) mindegyike az eredetit igyekszik megkülönböztetni a hamistól. Ez az eljárás igen drága, mivel a magasfokú biztonság elérése nagyon technika igényes.
A digitális aláírás és a sztegonográfia elegyéből kidolgozott új kriptográfiai módszercsalád, a digitális ujjlenyomat az egyedi azonosítást teszi lehetővé, vagyis képes egy dokumentumot nemcsak a hamistól, hanem egy másik eredetitől is megkülönböztetni (lásd [11]).
Digitális ujjlenyomat
A digitális
ujjlenyomat a digitális aláírás egy olyan speciális esete, amikor az aláírás kódjának
egy része, vagy egésze, a hordozó anyag fizikai jellemzőiből adódik.
Ez döntően különbözik a hamisítás-védelem nyomdaipari megoldásaitól, ugyanis ezek a megoldások az egyedi megkülönböztetést nem teszik lehetővé, hanem az eljárás során a védelmi elemek az összes bankjegyen, azonos módon szerepelnek. A digitális ujjlenyomat nem teszi lehetetlenné a másolást, azonban az eredeti és a hamis bankjegy egymástól megkülönböztethetővé válik, mert az egyedi sajátosságok (a bankjegy anyagába bevitt jelző elemek) elhelyezkedése nem másolható. Így tehát a digitális ujjlenyomat alkalmazásával a hamisítókat egyrészt el lehet rettenteni a hamisítástól, másrészt a hamisítást könnyen föl lehet ismerni. A digitális ujjlenyomat biztonsági papírok előállítására is alkalmas.
A digitális ujjlenyomat egy újonnan vizsgált és ígéretes alkalmazási területe a digitalizált analóg jeleknek, például digitális hangszalag, CD, vagy videoszalag másolása esetén a másoló leleplezéséhez szükséges módszer.
Sztegonográfia
Az üzenet titkosítás
ősi módjai közé tartozik a sztegonográfia. Ez egy görög
eredetű szó, jelentése: "egy bizalmas közlést elrejtő titkosírás”, ilyen
például az úgynevezett „láthatatlan írás." A sztenográfia történetét és részletes
leírását megtalálja az érdeklődő olvasó a jelen szerző TitokTan Trilógia köteteiben
(lásd [15]), illetve a [20]-ban. Az újabb angol nyelvű irodalomban a sztegonográfia
subliminal channel
(rejtett csatorna) néven szerepel.
Röviden összefoglalva,
a sztegonográfia tárgyát képező „rejtés” többnyire úgy történik, hogy az A és
B levelező partner előzetesen valamilyen módon kulcsot cserél. Ezután A vesz egy
közömbös üzenetet, és abban a kulcs szerint elrejti a titkos üzenetet. Tegyük
fel, hogy A és B csak a közvetítőn keresztül tud egymással üzenetet váltani. Ilyen
eset például, ha A börtönben van, és B szabadlábon. Ekkor a közvetítő lehet a
C börtönőr, akire a titkos üzenetet nem akarják rábízni. Ekkor A vesz egy közömbös
szöveget, abba az előre megbeszélt kulcs szerint a titkos üzenetet elrejti, és
a közömbös üzenetet hagyományos módon aláírja. (Ezzel bizonyítható, hogy az üzenet
A-tól származik.) Ezután megkéri C börtönőrt, hogy a számára semmitmondó üzenetet
adja át B-nek. B ellenőrzi az aláírást, majd a nála lévő kulcs segítségével kinyeri
a közömbös üzenetből az A által küldött titkos üzenetet.
A digitális technika, így a digitálisan előállított dokumentumok is, soha nem látott lehetőségeket biztosítanak e már-már feledésbe merült titkosítási eljárásnak. Az elméleti eredményeket figyelembe véve, talán ez lehet a XXI. század „csodafegyvere” is. Különös figyelmet kell azonban arra fordítani, hogy a fegyver rossz kezekbe kerülve igen nagy veszélyeket rejt.
Érdekes, és napjaink biztonsága szempontjából igen tanulságos, hogy a digitális ujjlenyomat problémájának eredete az USA és a Szovjetunió közötti fegyver-ellenőrzési szerződések megkötése idején merült fel. Oly módon, hogy a számbavett rakétákat egy eltávolíthatatlan matricával kellett megjelölni, hogy azok bármikor egyedileg azonosíthatók legyenek.
J. Simmons több mint két évtizedig vezette az Egyesült Államok nukleáris fegyvereinek elektronikáját gyártó legnagyobb cég, a Sandia National Laboratoriesban folyó kutatásokat a digitális ujjlenyomatok előállítására vonatkozóan. A Sandia laboratórium a több évtizedes kutatás és fejlesztés eredményeit, amit a digitális ujjlenyomatok terén nyert, s amelynek alapvető alkalmazási területe a fegyverzet-ellenőrzés és a felügyelet nélküli szeizmográfok kifejlesztése volt, amit a szovjet, illetve amerikai területeken a föld alatti atomrobbantások mérési eredményeinek meghamisíthatatlan észlelésére szolgáltak, más területeken is igyekeztek felhasználni.
Ilyen terület például a pénzhamisítás megakadályozása, amely az 1999-ben kiadott, új százdolláros bankjegyekben testesült meg. A Sandia által javasolt sztegonografikus megoldás röviden a következő: a bankjegyek papír anyagának gyártása közben, tehát még pépes formában, árnyékolt üvegszálakat különböző hosszúságban a pépbe kevernek, ezek természetesen megszáradásuk után rögzítődnek, és egy véletlenszerű irányultságot vesznek fel. Ezután egy sor leérzővel el lehet érni, hogy a sorban lévő, és adott sorral egyező végponttal rendelkező üvegszálak, mivel azok megfelelő burokkal vannak ellátva, a fényt csak saját végpontjukig vezetik. Mivel az üvegszálak hossza véletlenszerű, ezért egy vonali megvilágításból egy véletlenszerű ponthalmaz adódik. Ezt természetesen több vonalon meg lehet ismételni. Az eredményként létrejövő ponthalmaz megfelelő technikával történő kódolásával el lehet érni, hogy az adott bankjegyre jellemző kód, vagy kódsorozat jöjjön létre. Ezeket a kódokat digitális aláírással, esetleg más adatokkal, például sorszámmal, kiadási időponttal kiegészítve a kibocsátó bank hitelesíti. Ilyen módon az aláírt sorozat és a bankjegyben lévő, véletlenszerűen elszórt üvegszálak kölcsönösen megfeleltethetők egymásnak.
Ha az üvegszálak száma és hosszússáguk megfelelően van meghatározva (ami nem egyszerű és mély matematikai meggondolásokat igényel), akkor a bankjegyeken lévő kódok egyértelműen meghatározzák a bankjegyet. Egy ilyen eljárás, szemben a különböző nyomdai megoldásokkal, amelyek nem egyediek, az egyediségből adódóan számos előnnyel bírnak. A papír anyagában lévő jellemzők pedig másolhatatlanná teszik a bankjegyeket.
A Sandia a fegyverkezés ellenőrzésében végzett több
évtizedes kutató munkája eredményeként személyazonosításra is alkalmas hitelesítő
eljárásokat dolgozott ki. Ezeknek a lényege az azonosítás dinamikus volta, szemben
a biológiai egyéb jellemző paraméterekkel, mint például a retina lenyomat, az
ujjlenyomat, a homlok nyomat, tenyér nyomat, hang nyomat, amelyek statikus volta,
- bár nagyon megnehezíti a hamisítást, azonban azt nem zárja ki teljes mértékben.
A Sandiában kidolgozott számos dinamikus személyazonosítás, melyet tulajdonképpen
egyszer használatos jelszónak is nevezhetünk, azzal a tulajdonsággal bír, szemben
a széles körben elfogadott személyazonosításokkal, hogy az azonosítást végző személy,
vagy berendezés arról győződik meg, hogy az azonosítandó személy, vagy berendezés
rendelkezik-e egy „titokkal”, vagy sem, anélkül, hogy azt a titkot az azonosításhoz
el kellene árulnia[6].
Bank
és vagyon biztonság
Eddig tulajdonképpen nem esett szó arról, hogy az elektronikus rendszereket is érheti (természeti, vagy éppen szándékos emberi) fizikai támadás. Azaz az előzőkben tárgyalt logikai biztonsági rendszerek, csak megfelelő fizikai biztonsági környezetben védhetők meg hatékonyan.
A titkok biztonságáról, főleg ha bank, vagy más vagyoni titkokról van szó, még a szakértők is igen szélsőségesen vélekednek. L. J. Hoffman, a George Washington Egyetem professzorának szerkesztésében 1994-ben megjelent [16] cikkgyűjteményében olvasható Whitfield Diffie (a nyilvános kulcsú titkosítás egyik atyja) cikke, amelyben a következő véleményét fogalmazza meg:
„Az NSA-nál (National Security Agency) bíznak valamiben, amit ők úgy neveznek, hogy mély titok. Ők a legértékesebb mély titkaikat legszívesebben rejtjelezve betennék egy bontásvédett chipbe, ezt egy lezárt irodában lévő páncélszekrénybe, amely iroda fegyveresen védett szögesdróttal körülvett épületben van egy katonai bázison. Közlöm veletek, hogy a világ legértékesebb titka a demokrácia. Ezt a titkot a műszakiak és a politikusok kéz a kézben kell, hogy megvédjék. Ez az, amit mély titokként kell védeni.”
Lehet, hogy Diffie majd 60 évvel Stimson után, ismét az „úriember” társadalom megjelenésében hisz. Ennek azonban meglehetősen ellentmondani látszik a napi valóság. A bankok erődítményszerű védelme, a pénzszállító autók páncélozása és fegyveres kísérete, a magánlakásokra javasolt vagyonvédelmi berendezések. A már-már börtönbiztonságot idéző rácsozattal ellátott lakások, és tömbház folyosók, amelyekben heveder, és még másik három biztonsági zárral ellátott ajtók mögött „rejtőzködő” családok élnek. Vagy az utcán parkoló autók, amelyek szinte mindegyikébe több, drágábbnál-drágább riasztó, indításgátló, és egyéb műszaki biztonsági csoda van beépítve.
És mindezek ellenére, a média naponta számol be újabb és újabb rablásokról, betörésekről. Egyes jelentősebb értékre elkövetett bűncselekmények után újra és újra megindul a nyilvános polémia a biztonság ezen ágának hatékony fejlesztéséről. De milyen irányba?
Sajnálatos napi aktualitás, hogy a móri mészárlás véres felkiáltójele óta, a bankbiztonsági, és bűnüldöző szakemberek horribilis összegeket igénylő zsiliprendszerekről, golyóálló üvegfalakról, fegyveres és fegyvertelen biztonsági személyzetről fantáziálnak és vitatkoznak, a bankok biztonságának legcsekélyebb növelése nélkül. Jogászok elmélkednek a biztonsági őrök fegyverviselésének problémáiról, és a fegyverhasználat bonyodalmas jogi útvesztőiről. Pszichológus szakértők nyilatkoznak arról, hogy stresszhelyzetben hogyan alakul a reflexidő és a döntési képességek, meg személyiségjegyek pillanatnyi változása. Elképesztő, hogy minderről, mint valamely szükségszerű társadalmi jelenség „tudományos igényű” megoldásáról értekeznek, azt sugallva a média cérnaszálán függő, megriadt embereknek, hogy „a probléma rendkívül bonyolult, de minden tudásunkkal és erőnkkel a megoldáson dolgozunk”.
A
biztonság elleni támadások konvergenciája
(Az
„alkotó” támadók kora)
Magyari Beck István az 1970-80-as években [17] és [18]-ban közzétett alkotási skálájával meghökkentette az akkor egészen friss kreatológia tudománya iránt érdeklődőket. Míg ugyanis addig az alkotásról, mint művészeti, tudományos (feltalálói), azaz egyértelműen pozitív innovatív tevékenységről beszéltek, addig az Ő skálája szimmetrikus volt. Vagyis, a pozitív értékeket kifejező, úgynevezett rang-skála tükörképét is tartalmazta, amelyen az azonos abszolútértékű, de negatív eredményű tevékenységek rangja ábrázolható.
Ezzel, szó szerint tudományos rangra emelte, azt az addig csak közvélekedésként ismert tényt, hogy „vannak zseniális bűnözők”. A társadalmi szempontból deviáns, romboló, leépítő cselekmények (ez tágabb kör, mint a bűncselekmények) tehát negatív „alkotásokként” foghatók fel, és az ötlet, megtervezés, kivitelezés szempontjából ugyanazon a kreativitási skálán mérhetők (természetesen negatív előjellel), mint a társadalom számára építő, fejlesztő tevékenységek.
MBI elméletét az elmúlt két évtized fényesen igazolta. Hiszen a tömeges-információ alapú társadalom kezdeti lépései, amelyek deklaráltan a tudás alapú társadalom felé vezetnek, egyértelműen a magasabb minőség irányába tolta a bűnözést. Szürkeállománnyal való ellátottságunkat pedig büszkén hirdetjük.
Tehát alapvetően téves az információ-biztonsági rendszereket csupán a „brute-force”, azaz a „nyers erő” támadások[7] ellen tervezni, hiszen az igazán képzett és magas kreativitású támadók ugyanolyan (vagy sokszor jobb) eszközökkel felszerelve, nagyságrendekkel képesek lerövidíteni a biztonsági rendszer feltörésének idejét. Ugyanígy egyre inkább számolni kell a rablások, betörések (bankok, egyéb értéktárolók, pénzszállítók, stb.) negatív alkotási skálán magasabb értékkel mérhető elkövetőivel.
Egyértelmű, hogy a vagyon elleni (ne feledjük, hogy az „információsnak nevezett” társadalomban, az információ egyre fontosabb vagyon!) támadásokat egyre inkább a „gondolkodás” és nem az érzelem vezérli. Így le kell számolnunk a „cél elérése mindenáron” elkövetői magatartás illúziójával. Fontos tehát, hogy ne homályosítsa el tisztánlátásunkat a bűnmegelőzés tervezésekor, a móri eset szomorú aktualitása, amely nem csupán a múlt esetei között egyedi, de a fenti gondolatmenetünk alapján, a vagyon elleni bűnözés (egyébként kitapintható) tendenciáira sem illeszkedik.
A
védekezés konvergenciája
(Nincs értelmes
támadás értelmetlen céllal!)
A
fentiekben egyértelműen arra kívántam rámutatni, hogy akár az informatikai, akár
a fizikai biztonságunk elleni támadások, a negatív alkotási skálán magasabb rangú
cselekmények irányába konvergálnak. Ha tehát a támadás az értelem felé halad,
akkor kézenfekvően adódik, hogy a védekezési stratégia csak a támadás céljának
értelmetlenné tétele lehet. A fentiek alapján ugyanis biztonságfilozófiai alapelvként
rögzíthetjük le, hogy „nincs értelmes támadás értelmetlen céllal”!
A büntetés szigorítása legfeljebb kockázatosabbá teszi a bűncselekményt, de megfelelő eszközökkel és „alkotó kreativitással” rendelkező bűnelkövető számára, inkább újabb kihívást jelent, mint értelmetlen vállalkozást. Ezt a védekezési (bűnmegelőzési) filozófiát sajnos még kevés magvalósult példával lehet illusztrálni, ezek egyike az időzárral ellátott páncélszekrény.
Lehet, hogy ma már nem is feltűnő, de bevezetése óta egyetlen olyan bankrablás sem volt, amely a páncélszekrény kifosztására irányult volna. Hiszen ma már mindenki tudja, hogy bármilyen fegyverrel értelmetlen kényszeríteni bármelyik banki alkalmazottat a páncélszekrény kinyitására, mivel a jó kód beírása esetén is csak 10-15 perc múlva nyílik ki. Ennyi időt viszont normális bankrabló nem tölt egy bankban.
Vajon melyik „alkotó” bűnöző törne fel adatbázisokat, szervereket, ha azokban a fent bemutatott sztegonografikus rejtéssel tárolt „értelmes”, ám a valódi titkot elfedő adatok, információk lennének?
Vajon a páncélszekrények értelmetlen támadása után, a nyitott pénztárakra, pénzszállító autókra, és emberekre specializálódó rablások hány százalékra csökkennének, ha a nagy kockázattal megszerzett pénzről, értéktárgyakról kiderülne, hogy a rablás során értéktelenné váltak (festék, szagnyomok, stb. által)?
Azt hiszem, ahogy a biztonság elleni támadások konvergenciája világosan látszik, nem kétséges, hogy a védekezésnek milyen irányba kéne tartani (lásd pl. [12]). Talán itt válik világossá a cikk elején, Turing nyomán feltett kérdésem fontossága, a virtuális információkról, egyáltalán a virtuális valóság, és a biztonság kapcsolatáról.
Ha ugyanis a biztonság elleni támadásokat az értelem vezérli, akkor a virtualizált, környezetébe rejtett, vagy éppen az illetéktelen felhasználásra alkalmatlanná vált vagyont (legyen az tárgy, vagy információ) elég nagy biztonságban tudhatjuk. Nem lehet véletlen, hogy az élővilág nem fegyveres őröket, golyóálló üveget, és páncélozott szerkezeteket alkalmaz a legnagyobb érték -az élet- biztonságban tartására, hanem a környezethez való alkalmazkodást, a mimikrit.
Irodalomjegyzék
[01] Dénes Tamás: A Turing-teszt
az e-társadalom napi gyakorlata
eVilág, I.évfolyam 9.szám, 2002/december
[02] Dénes Tamás: E-világi
dramaturgia
eVilág, III.évfolyam 3.szám, 2004/március
[03] Dénes Tamás: Információbiztonság
az e-társadalomban
eVilág, III.évfolyam 6.szám, 2004/június
[04] Dénes Tamás: Információbiztonság
kontra polgári szabadságjogok 1.rész
eVilág, III.évfolyam 8.szám,
2004/augusztus
[05] Dénes Tamás: Kódolatlan
gondolatok (2001. szeptember 11-e harmadik évfordulóján)
eVilág, III.évfolyam 9.szám, 2004/szeptember
[06] Dénes Tamás: Információbiztonság
kontra polgári szabadságjogok 2.rész
Az e-társadalom bizonytalanságáról
eVilág, III.évfolyam 11.szám, 2004/november
[07] Dénes Tamás: Információbiztonság
kontra polgári szabadságjogok 3.rész
Common Boksz System
Egy új, biztonságos e-levelezési rendszer vázlata
eVilág, III.évfolyam 12.szám, 2004/december
[08] Dénes Tamás: A dokumentumvédelem
új módszerei
(Személyhez kötött és tömeges dokumentumok)
eVilág, IV.évfolyam 4.szám, 2005/április,
26-29
[09] Dénes Tamás: Biometrikus
azonosítás,
avagy a személy egyedisége és a dokumentum személyessége
eVilág, IV.évfolyam 5.szám, 2005/május,
34-38
[10] Dénes Tamás: Digitális
aláírás,
avagy a dokumentum tartalmának és tulajdonosának
hitelessége
eVilág, IV.évfolyam 6.szám, 2005/június, 6-10
[11] Dénes Tamás: Digitális
ujjlenyomat,
avagy a dokumentumvédelem periódusos rendszere
eVilág, IV.évfolyam 7.szám, 2005/július,
20-24
[12] Dénes Tamás: Digitális
csőlátás,
vagy az információs társadalom felkiáltójelei
(interjú)
eVilág, IV.évfolyam 12.szám, 2005/december,
24-29
[13] Dénes Tamás: Gondolatok
az Internet biztonságáról 1.rész
(A csomagkapcsolt hálózatok elméletének 40.
évfordulóján)
eVilág, V.évfolyam 8.szám, 2006/augusztus, 13-21
[14] Dénes Tamás: Gondolatok
az Internet biztonságáról 2.rész
eVilág, V.évfolyam 8.szám, 2006/szeptember, 10-15
[15] Dénes Tamás: TitokTan
Trilógia 1-3 kötet
Bagolyvár Könyvkiadó, 2003., 2004., 2005.
[16] Lance J. Hoffman: Building
in Big Brother
Springer-Verlag, New York, 1995.
[17] Magyari Beck István : Kísérlet a tudományos alkotások produktumának
interdiszciplináris meghatározására
Akadémiai Kiadó, Budapest, 1976.
[18] Magyari Beck István : Alkotáselméleti (kreatológiai) tanulmányok
Akadémiai Kiadó, Budapest, 1982.
[19] A.M. Turing: Computing Machinery and Intelligence
Mind, 9(1950), 433-460
[20] www.titoktan.hu honlap „Biztonság” és „e-világi gondolatok” oldalai
[1] „Úriember nem olvassa el mások levelét.”
[2] A Turing-teszt a természetes és mesterséges intelligencia megkülönböztetésére irányuló kísérletsorozat.
[3] Természetesen a biztonsági stratégiák lépései nem csupán egyetlen konvergens (összetartó, egymáshoz közeledő) sorozatot alkothatnak. Azaz lehetnek különböző biztonsági filozófiák, amelyekhez egyáltalán nem összetartó stratégiai lépéssorok tartoznak.
[4] Ezekkel, és a csatlakozó biztonsági területekkel részletesen foglalkoztam az elmúlt években, többek között az irodalomjegyzékben található dolgozataimban. A hivatkozott dolgozataimnak itt csak vázlatos emlékeztetőjére vállalkozhatom, annak reményében, hogy a jelzett konvergenciára így is sikerül rávilágítanom.
[5] Az „egyenszilárdság elve” azt jelenti, hogy egy biztonsági rendszerben alkalmazott védelmi eszközök, a rendszer különböző pontjain közel azonos erősségűek legyenek.
[6] Az ilyen jellegű eljárásokat nevezik „zero knowledge proof”, azaz „előismeret nélküli bizonyítás” eljárásoknak. A ma még szinte csak kísérleti stádiumban lévő alkalmazásokat „zero knowledge protocoll”-nak nevezik.
[7] A „brute-force” támadások tulajdonképpen, minden különösebb fantázia nélkül, számbaveszik a feltörni kívánt titkosítás összes lehetséges kulcsait, és a próbálgatás (teljes kipróbálás) „favágó” módszerével igyekeznek megfejteni az aktuálisan használt kulcsot.