Kodowanie, szyfrowanie i integralność informacji elektronicznej Wyzwania dla bezpieczeństwa państw dr Jan Bury Polski Instytut Spraw Międzynarodowych Kodowanie, szyfrowanie i integralność informacji elektronicznej p.1
Kodowanie i szyfrowanie dlaczego? Trzy kategorie zagrożeń: Amator budżet ok. 1000 USD, wyposażenie: komputer, odbiornik radiowy, dostęp do internetu, motywacja: poszukiwanie plotki lub wiadomości. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.2
Kodowanie i szyfrowanie dlaczego? Trzy kategorie zagrożeń: Amator budżet ok. 1000 USD, wyposażenie: komputer, odbiornik radiowy, dostęp do internetu, motywacja: poszukiwanie plotki lub wiadomości. Haker budżet ok. 10.000 USD, wyposażenie: komputer, odbiornik radiowy, dostęp do internetu, specjalistyczne oprogramowanie, cel: odniesienie zwycięstwa nad technologią, zdobycie informacji natury ekonomicznej. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.2
Kodowanie i szyfrowanie dlaczego? Najniebezpieczniejszy przeciwnik największe wyzwanie dla bezpieczeństwa państw: Rzady państw (służby specjalne), zorganizowana przestępczość budżet > 1 mln USD, wyposażenie: analogowe i cyfrowe odbiorniki radiowe, superkomputery, urządzenia podsłuchowe, dostęp do infrastruktury telekomunikacyjnej, cel: zdobycie informacji natury wojskowej, ekonomicznej, politycznej, istotnych dla bezpieczeństwa narodowego. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.3
Pionierzy kryptologii Juliusz Cezar (100 44 r. pne.) i jego szyfr podstawieniowy (przesunięcie o 3 znaki). Tekst jawny: ALEA IACTA EST Szyfrogram: DOHD LDFWD HVW Al-Kindi (ok. 801 873) średniowieczny arabski filozof, teolog, matematyk i lekarz. twórca kryptoanalizy statystycznej, ww. metoda wykorzystywana przez średniowiecznych Arabów do łamania przechwyconych zaszyfrowanych depesz. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.4
W II Rzeczypospolitej Ale: Znaczące sukcesy w łamaniu szyfrów bolszewickich w czasie wojny 1920 r. oraz niemieckiej Enigmy od 1928 r. Szyfry tworzone na potrzeby MSZ wyjątkowo niskiej jakości oparte na niedoskonałych wzorcach carskich. Np. szyfr 45 złamany przez Niemców, Czechów i prawdopodobnie znany Francuzom oraz Anglikom, o czym informowali władze polskie. Zbyt powolne wprowadzanie nowych, doskonalszych szyfrów. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.5
Wpadki okresu II wojny światowej Sprawa attache wojskowego USA w Egipcie, płk. Bonnera F. Fellersa z lat 1941 42: opisywał w raportach przesyłanych do Waszyngtonu sytuację w brytyjskich siłach zbrojnych w Egipcie, poza amerykańskimi decydentami, jego raporty z dekryptażu otrzymywał także gen. Erwin Rommel dowodzący siłami Afrika Korps, amerykański szyfr Black używany przez Fellersa został wykradziony jeszcze w 1940 r. z ambasady USA w Rzymie oraz rozpracowany przez kryptoanalityków III Rzeszy. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.6
Wpadki okresu II wojny światowej Sprawa niemieckiej łączności strategicznej opartej na dalekopisach: Siemens und Halske T52 Geheimfernschreiber oznaczenie brytyjskich służb: Sturgeon. oraz przystawkach Lorenz SZ 40 i SZ 42 Schlüsselzusatz oznaczenie brytyjskich służb: Tunny. Pierwszy system złamany przez prof. Arne Beurlinga z Uniwersytetu w Uppsala przy pomocy... kartki i ołówka w 1940 r. Drugi system złamany przez brytyjskie służby dekryptażowe w Bletchley Park przy pomocy komputera Colossus. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.7
Wpadki okresu II wojny światowej Rysunek 1: Dalekopis szyfrujący T52. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.8
Wyzwania II wojny światowej Rozmowy na szczycie: Niemieckie służby radiowywiadu oraz kryptolodzy z Deutsche Reichspost w 1941 r. złamali system szyfrowania A 3, stosowany przez aliantów w telefonicznej łączności między przywódcami wojskowymi i cywilnymi, w tym przez prezydenta Stanów Zjednoczonych Franklina Roosevelta i premiera Wielkiej Brytanii Winstona Churchilla. Lecz następca A 3, system szyfrowanej łączności strategicznej aliantów SIGSALY (Green Hornet) używany w latach 1943 1946, nigdy nie został rozpracowany przez kryptoanalityków III Rzeszy. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.9
Wyzwania II wojny światowej Terminale systemu SIGSALY, każdy ważący 55 ton, zostały zainstalowano w Waszyngtonie, Londynie, na Hawajach, wyspie Guam, w Australii, a po kolejnych zwycięstwach aliantów w Algierze, Paryżu, Frankfurcie i Berlinie. Jeden terminal zainstalowano na okręcie z Floty Pacyfiku, który podlegał gen. Douglasowi MacArthurowi. Przy użyciu systemu SIGSALY przeprowadzono około 3 tysiące telekonferencji między przywódcami aliantów, zabezpieczonych przed nieprzyjacielskim podsłuchem. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.10
Wyzwania II wojny światowej Rysunek 2: Zachowany terminal systemu SIGSALY. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.11
Szyfry odporne na łamanie Najdoskonalszy szyfr pomysłu inż. Gilberta Vernama oparty na losowo generowanych jednorazowych kluczach, stworzony ok. 1917 r. w laboratoriach AT&T. Analogiczny system wykorzystywali średniowieczni Arabowie do uwierzytelniania transakcji bankowych. Jeśli klucze zapisane na jednorazowych bloczkach szyfrowych (One-Time Pad) wykorzystano tylko raz, zaś grupy klucza cyfrowe lub literowe tworzyły ciąg losowy, szyfr uważa się za bezpieczny nawet w XXI w. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.12
Szyfry odporne na łamanie Rysunek 3: Kanadyjskie książki szyfrowe. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.13
Szyfry odporne na łamanie Ograniczenia: jednorazowe bloczki szyfrowe muszą zawierać absolutnie losowe znaki (cyfry, litery), szyfr GEE Auswärtiges Amt został złamany w 1944 r., gdyż nie spełniał tego kryterium, podobnie jak radzieckie szyfry dyplomatyczne (projekt VENONA), szyfr oparty na jednorazowych bloczkach nie zapewnia jednak uwierzytelniania. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.14
Problem losowości Rysunek 4: Czy znaki losowe są rzeczywiście losowe? (Dilbert UFS) Kodowanie, szyfrowanie i integralność informacji elektronicznej p.15
Goraca linia zimnej wojny Rysunek 5: Końcówka szyfrowanej linii dalekopisowej Waszyngton-Moskwa. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.16
Czy użycie kodu jest bezpieczne? W czasie wojny w Wietnamie Amerykanie przeprowadzili test, który udowodnił, że na niezabezpieczonych kanałach radiowych przedostaje się wiele cennych dla nieprzyjaciela informacji. W 1965 r. grupa 5 wybranych losowo osób miała przez dwa miesiące przysłuchiwać się łączności prowadzonej przez amerykańskich żołnierzy oraz ustalić ile informacji o poufnym projekcie Linii McNamary pasie czujników sejsmicznych umieszczonych w Laosie wypływa na światło dzienne. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.17
Czy użycie kodu jest bezpieczne? Efektem ich pracy było stosunkowo dokładne odtworzenie nazwisk osób zaangażowanych, schematu organizacyjnego, położenia czujników oraz planów projektu, pomimo stosowania kodów mających utrudnić zrozumienie łączności przez osoby postronne. Jedynym zabezpieczeniem rozmów prowadzonych na kanałach radiowych wydawało się użycie urządzeń szyfrujących. Wkrótce w amerykańskich siłach zbrojnych zaczęto stosować przystawki szyfrujące mowę, podłączane do polowych radiostacji. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.18
A jeśli szyfru nie można złamać... Kodowanie, szyfrowanie i integralność informacji elektronicznej p.19
A jeśli szyfru nie można złamać... Operacja LOTOS (WOLKE) Cel: system łączności satelitarnej DSCS Phase II ambasady USA w Warszawie. Uczestnicy: MSW PRL i MBP NRD. Okres: 1982 1986. Wynik: porażka systemu nie udało się rozpracować. Ale: w odtajnionych aktach sprawy znajduje się ponad 100 kserokopii depesz dyplomatycznych wydrukowanych na oryginalnych formularzach Departamentu Stanu. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.20
Wyzwania bieżace Podpis elektroniczny i jego implementacja na komputerach PC: podpisy elektroniczne korzystają z kryptografii asymetrycznej (tj. z dwoma kluczami: 1. prywatnym tajnym, służącym do podpisywania oraz 2. publicznym jawnym, służącym do weryfikacji podpisu), niezaprzeczalność autorstwa i integralność podpisanego dokumentu opierają się na funkcji skrótu (hash). Lecz czy dzisiaj używany podpis elektroniczny będzie wiarygodny za 10 20 lat? Kodowanie, szyfrowanie i integralność informacji elektronicznej p.21
Wyzwania bieżace Paszporty biometryczne czy z zabezpieczeniami RFID nawet jeśli niemożliwe do podrobienia, mogą być wyrabiane dla martwych dusz : np. skandal ujawniony w 2007 r. przez NBC, dotyczący handlu autentycznymi paszportami Hiszpanii, Peru i Wenezueli wydanymi na fałszywe nazwiska, sprawa 10 tys. paszportów wydawanych każdego roku w Wielkiej Brytanii na podstawie sfałszowanych wniosków. Urzadzenia do głosowania ciągle niedoskonałe (Stany Zjednoczone, Holandia). Kodowanie, szyfrowanie i integralność informacji elektronicznej p.22
W przyszłości... Ataki na systemy zabezpieczające dane będą coraz doskonalsze. Jeśli złamanie samego szyfru będzie niemożliwe, przeciwnik wykorzysta inne metody (np. odbiór promieniowania elektromagnetycznego z urządzenia, kradzież fizyczna urządzenia lub nośników oraz poddanie ich analizie, wykorzystanie wirusów, trojanów lub spyware, eksploracja danych data mining, itp.). Człowiek niezmiennie pozostanie najsłabszym ogniwem w systemach zabezpieczeń danych może przeprowadzić najniebezpieczniejszy atak od wewnątrz. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.23