2024. április 24., szerda

Gyorskeresés

Útvonal

Cikkek » IT-ipar rovat

Hálózati biztonság #1

  • (f)
  • (p)
Írta: |

A számítógépes hálózatoknál az azt hardveresen megvalósító „közegen” kívül rendkívüli...

[ ÚJ TESZT ]

A számítógépes hálózatoknál az azt hardveresen megvalósító „közegen” kívül rendkívüli jelentőségűek az azt óvó biztonsági intézkedések, melyek lehetnek hardveresek ill. szoftveresek. Az 1960-es évek közepén, az ARPANET hajnalán mindössze maroknyi kutatógárda használta a számítógépeket – melyek jelentős része állami és egyetemi tulajdonúak voltak – hálózatba kötve, így a biztonság kérdésére „senki” sem figyelt. Nem is volt rá okuk, hiszen sokkal fontosabb kérdések voltak terítéken, mint a hálózat integritása, megbízhatósága. Még az 1990-es években sem volt nagy jelentőségű, hogy korlátozzák a felhasználókat a biztonság miatt, persze ez alól kivétel volt a katonai használatban lévő hálózat, mely már ekkor is komoly biztonsági intézkedéseket kellett tegyenek, hogy avatatlan emberek ne érhessenek el nem rájuk tartozó információkat.
Y2K óta a mai embert és gyermeket is az információ gondos kezelésére nevelik, képzik a munkahelyeken és az iskolákban, hisz mindig is az emberi tényező volt a legnagyobb és egyben a döntő tényező a biztonságban. Képzeljük el, hogy a banki folyószámlánk, az adóbevallásunk, vagy akár milliárdos beruházásunk adatai rossz emberek kezébe kerülnek. Az Internet jóvoltából képzeljük el ezt Világ szintű méretekben. Káoszt és anarchiát okozna a ma ismert „modern” civilizációban. Ez ellen tenni kellett valamit. Már az Internet atyja, Vint Cerf is tisztában volt, van ezzel. Négy komoly részre osztható a megelőzés és a biztonság:
1.titkosság,
2.hitelesség,
3.letagadhatatlanság,
4.sértetlenség.
A titkosság röviden arról szól, hogy az információ ne juthasson illetéktelen kezekbe. A hitelesség célja, hogy az Interneten keresztül megbizonyodhassunk az illető személyazonosságáról. A letagadhatatlanság lényegében információ megőrzés hivatalos formában, mint amikor aláírunk valamit, így nem tagadhatjuk le tetteinket. A sértetlenség célja, hogy egy e-mailt sértetlenül kapjunk meg, s e közben ne avatkozhassanak bele, ne másíthassák meg más üzenetét, így pl. kicsalva banki azonosítónkat, jelszavunkat.
Csapjuk el virtuális mesdjénket és nézzük mivel is foglalkoznak a biztonsági szakemberek manapság.

[kép]

Kriptográfia

A legősibb, legnagyobb múlttal rendelkező titkos írás fajta maga a kriptográfia. Ide tartoznak a rejtjelek, melyek karakterről-karakterre vagy bitről-bitre történő átalakítását jelentik, melyek figyelmen kívül hagyják az üzenet nyelvi szerkezetét. Ezzel szemben a kód egy szót helyettesít egy másik szóval vagy szimbólummal. Ezek közül a kód ma már nem használatos, pedig a történelem számtalanszor alkalmazta (bővebben: II. Világháború, U.S.A., Navajo indiánok) sikerrel. A hadsereg fejlesztette ki a leginkább ezt a területet. A számítógépes korszak előtt komoly tényezőnek számított az is, hogy a kódolók és dekódolók milyen gyorsan és milyen hatásosan tudták végezni munkájukat, a sokszor háborús körülmények között, többnyire „analóg” módszerek segítségével.
A kódolandó üzeneteket, melyeket nyílt szövegnek hívunk, egy olyan függvénnyel transzformálunk, melynek paramétere egy kulcs. A titkosító eljárás kimenetét, melyet titkosított szövegnek hívunk, gyakran továbbítjuk rádió vagy futár segítségével. Feltételezzük, hogy az ellenség vagy a támadó hallja és pontosan lemásolhatja a teljes, titkosított szöveget, de mivel nem ismeri a visszakódoláshoz szükséges kulcsot, így nem képes az üzenet egyszerű visszafejtésére. Ezt a tudományágat kriptológiának hívják. Két alapvető kriptográfiai elv van, amelyek a mai rendszerek alapjaiul szolgálnak:

Redundancia:
Ezen elv szerint a titkosított üzenetnek számottevő redundanciát kell tartalmazzon, hogy aktív támadók ne okozhassanak kárt. Maga a redundancia olyan információt jelent, amely az üzenet megértéséhez nem szükséges, ám még kis mértékű plusz karakterek is nagyban javítják a biztonságát. A redundancia mértéke fontos tényező, ha sok, akkor kedvez a passzív támadóknak, míg ha kevés, akkor könnyen előfordulhat, hogy véletlen érvényes kódot ad meg a támadó. Továbbá, a redundanciát sosem szabad az üzenet elején vagy végén, csupa nulla karakter beiktatásával elérni, mivel néhány kriptográfiai algoritmus az ilyen sorozatokból előre megjósolható kimenetet gyárt, ami a kódfejtő munkáját leegyszerűsíti. A célszerű megoldást a CRC polinom, vagy a még jobb hash jelenti.
Frissesség:
A második elv arra hivatott, hogy az olyan támadások ellen védjen bennünket mint a másolás. Kell egy módszer az ismétléses támadások meghiúsítására. Biztosítani kell az üzenet frissességét. Egy lehetséges védekezési mód az időbélyegző. Egyszerű, olcsó és célszerű eszköz. Ha minden üzenetet ilyen bélyeggel látunk el és pl. 10 másodperces az elévülési ideje, akkor a 10 másodpercen kívül beérkező azonos üzenetet dobjuk, mert érvénytelenné vált. Egy egyszerű összehasonlítást kell végezni a serveren és mindössze 10 másodpercig tárolni minden üzenetet.

Folytatása következik...

Segédletek voltak:
Wikipedia, A. S. Tanembaum Számítógép hálózatok
Hasznos olvasmányok a témában:
Pazsitz - A Caesar és Vigenere titkosítás [link]
Pazsitz - Titkosítás – Titkosírás - Szteganográfia [link]

Hirdetés

Copyright © 2000-2024 PROHARDVER Informatikai Kft.