Több részes posztsorozatban vesszük sorra az internetes veszélyeket, illetve azok kikerülésének lehetőségeit. Tényleg a legfontosabb információkat próbáljuk meg összeszedni, de aki elolvassa ezt a sorozatot, máris többet tud majd a biztonságról, mint egy átlag felhasználó, és valószínűleg ki is tudja kerülni a nyilvánvaló csapdákat, ami valójában a csapdák 99%-a.

A titkosítás eredete az ókorra nyúlik vissza. Azért jött létre, mert valaki úgy szeretett volna információt megosztani, hogy csak az általa kiválasztott emberek értsék az üzenetet. Hiába láthatja bárki, mindenki más számára titok maradjon annak tartalma. Hogy lehet ezt elérni? Cserékkel: a nyelv alapját képező betűket, szimbólumokat, vagy akár a digitálisan tárolt adatok bináris (0-ákból és 1-esekből álló) adatsorát átírjuk valami egészen másra. A lényeg, hogy akinek az üzenet szól, tudja, hogyan cserélje vissza azokat a betűket, szimbólumokat, számokat az eredeti verzióra.

A kezdetekben az ABC betűinek összekeverésével értek el látszólag érthetetlen karaktersorokat. Ha például fogod a titkosított szöveget, és minden A betű helyére B-t írsz, minden B helyére C-t és így tovább, akkor máris titkosítottál. A SZAMLAZZ szó helyett TABNMBAA szót küldesz el, és előre megbeszélitek a fogadó féllel, hogy ő pedig visszafelé végezze el a karaktercsúsztatást. Ahol S-et lát, ott az ABC eggyel korábbi betűjét írja le (R-t), és így tovább.

Julius Caesar például négy karakternyivel eltolta a betűket. Az A helyére E-t írt, a B-k helyére F-et, és így tovább. Ez már egy kezdetleges, máig ismert algoritmus volt. A Caesar-módszer: karaktercsúsztatás, a hozzá tartozó kulcs pedig a +4.

Abban a pillanatban, amint a titkosítás intézménye felütötte a fejét a világban, ezzel egy időben megjelentek a titkokat feltörni akarók, a hackerek. Egy ókori hacker, ha ismerte a Caesar-algoritmust, vagyis hogy a titkosítandó szöveg minden karakterét ugyanannyival kell elmozdítani az ABC-ben, már csak a kulcsot kellett megtalálnia. Ehhez mindössze – legfeljebb – 25-ször kellett próbálkoznia. Az A-t először B-re cserélte (+1), majd C-re (+2) és így tovább, az összes karakterrel. Egyszer csak a zagyvaságból előbukkant egy értelmes szöveg.

Mi van, ha az ókori hacker nem ismerte az algoritmust sem? Akkor hátsó kaput keresett a feltöréshez. Például úgy, hogy nagyon jól ismerte a latin nyelvet – annyira, hogy kitalálhatta, melyik betűt mire kell cserélni. Ha megvizsgálunk hosszú írott szövegeket, és megszámoljuk az egyes betűk gyakoriságát, kialakul egy karaktersorrend. A sorban az első karaktert használják az adott nyelvben a legtöbbször, az utolsót pedig a legritkábban. Ez a sorrend az adott nyelvre jellemző, és minden nyelvben más. A magyar nyelvnél például ékezetek nélkül a sorrend:

E A T O L N K S I R M Z G D U B V H J Y P F C Q X W

A magyar nyelvben tehát a leggyakrabban használt betű az E, de az A-t és a T-t is elég sűrűn írják le. Ahogy sejthető, a Q, az X és a W nagyon ritka.

Ha tehát az ókori hacker ismeri a latin nyelvre vonatkozó sorrendet, már csak egy feladata van: megvizsgálni a titkosított szöveget, és ott is felállítani a sorrendet, majd cserélgetni. Ha például a titkosított szövegben feltűnően gyakori egy adott karakter, ami a latinban egyébként nem olyan gyakori, akkor egyszerűen kicseréli azt egy olyan karakterre, ami a latinban egyébként gyakoribb. Ezek után, ha kellően hosszú a titkosított üzenet, egyszerűen ki kell cserélni minden karaktert a neki megfelelő gyakorisági sorrend szerint. Így előáll egy nagyjából olvasható szöveg, ahol már a statisztikai okokból előállt hibákat javítgathatjuk.

Miért írtuk le mindezt? Azért, mert ezen a példán keresztül megtudtuk, mi is a titkosítás, mi a titkosítási algoritmus, mi a kulcs (vagy jelszó), és hogyan lehet kihasználni az algoritmus sérülékenységét egy hátsó kapun keresztül, hogy a jelszó és bármi más ismerete nélkül tudják feltörni az üzenetet. Nyilván a Caesar-módszer bonyolultságát ma már milliószorosan meghaladtuk. Ma két számítógép oda-vissza küldözget egymásnak adatokat a dekódoláshoz. Ezek generálnak kulcsokat, képesek külön útvonalon eljuttatni egy adatot, egy másikon pedig egy másikat, hogy nehezen hallgathassák le a kommunikációjukat, és így tovább. De az elv ugyanaz. Ahogy egyre fejlődtek a titkosítók és a hackerek, a fenti fogalmakat csak cifrázták, de le nem cserélték. Aki a fenti példát megérti, megérti a titkosítási alapfogalmakat.

A következő posztban a jelszóval foglalkozunk. Azzal, hogy miért a jelszó a titkosítás legfontosabb védelme, és hogyan használják ki azt a támadók.

Szeretnél többet tudni a NAV online számlázásról?

Hozzászólások

hozzászólás