TKK | Tietoverkkolaboratorio | Opetus
[Johdanto] [Perusteet] [Salausmenetelmät] Hyökkäykset [Tiedon kätkeminen] [Politiikkaa] [Sanastoa] [Linkkejä] [Tekijät] |
Salakirjoitusta käytetään kun halutaan suojata tiedot uteliailta silmiltä. Jos salattu tieto on riittävän kiinnostavaa, joku luultavasti yrittää murtaa salauksen, jotta pääsisi käsiksi siihen. Salauksen murtoyritystä kutsutaan hyökkäykseksi. Hyökkäys ei välttämättä kohdistu itse salausmenetelmään. Se voi kohdistua esimerkiksi siihen, miten viestejä ja avaimia välitetään osapuolten välillä, eli protokollaan, tai suoraan osapuoliin. Ketju on yhtä heikko kuin sen heikoin lenkki, eli hyvästäkään salausmenetelmästä ei ole hyötyä, jos hyökkääjän onnistuu saada käytetyt avaimet haltuunsa muulla tavoin.
Salausjärjestelmään kohdistuvat hyökkäyksetVarsin erikoisistakin tiedoista voi olla hyötyä hyökkääjälle, kun hän yrittää murtaa salausjärjestelmää. Esimerkiksi alussa esitellyn järjestelmän murtaminen onnistuisi asiansaosaavalta henkilöltä hyvin helposti. Hyökkäävä voi esimerkiksi arvata, että lähettämämme viestit ovat suomenkielisiä. Kun tutkitaan eri kieliä, voidaan havaita, että tietyissä kielissä sanat ovat keskimäärin tietyn mittaisia, kirjaimet esiintyvät tietyllä todennäköisyydellä jne. Esimerkki järjestelmäämme murtaessaan hyökkääjä luultavasti käyttäisi tätä tietoa hyväkseen esimerkiksi seuraavalla tavalla:Hyökkääjä kerää ensin riittävän monta lähettämäämme viestiä. Koska avainten on vaihto on raskas operaatorio, emme luultavasti ole vaihtaneet niitä vähään aikaan. Kaikissa hyökkääjän keräämissä viesteissä on siis käytetty samaa avainta. Jos viestit ovat suomenkielisiä, sanat ovat keskimäärin tietyn mittaisi. Tästä hyökkääjä saa selville, missä kohtaa viestejä todennäköisesti on sananväli. Samaan tapaan hän voi selvittää, millä todennäköisyydellä viesteissä esiintyvät tietyt kirjaimet. Vertaamalla näitä tietoja salattuihin viesteihin, hyökkääjä pystyy päättelemään käytetyt avaimen.Hyökkäyksistä puhuttessa esiin nousee usein kysymys siitä, mikä on käytännössä mahdollista ja mikä ei. Kun määritellään onko jokin järjestelmä turvallinen vai ei, lähtökohtana voidaan pitää sitä, että kaikki mikä ei ole teoreettisesti mahdotonta on mahdollista. Protokollaan kohdistuvat hyökkäyksetEsimerkki protokollaan kohdistuvasta hyökkäyksestä on "man-in-the-middle", eli suoraan suomennettuna "mies keskellä". Tämä kuvaa varsin hyvin itse hyökkäystä, siltä murtautuja tosiaan on osapuolten välissä. Man-in-the-middle hyökkäys saattaa toimia esimerkiksi julkisen avaimen järjestelmiä vastaan, jos ne on suunniteltu huonosti.Esimerkki valaisee asiaa parhaiten. Liisa ja Pekka haluvat lähetellä toisilleen salaisia viestejä, joten he ottavat käyttöön tunnetun salausohjelman, Pretty Good Privacyn, eli PGP:n. PGP käyttää julkisen avaimen menetelmää, joten Liisan ja Pekan on ensimmäiseksi vaihdettava julkisia avaimiaan. Valitettavasti ilkeä Eeva haluaa lukea heidän viestinsä. Kun Liisa ja Pekka ovat vaihtamassa avaimiaan sähköpostin välityksellä, Eeva kaappaa molempien julkiset avaimet. Julkisista avaimista ei ole hänelle suoranaista hyötyä, koska niitä voi käyttää vain viestien salaamiseen, ei salattujen viestien purkamiseen. Muut hyökkäyksetKenties yksinkertaisin hyökkäys, joka lisäksi toimii miltei kaikkia salausalgoritmeja vastaan, on brute-force menetelmä, eli raa-an voiman käyttäminen. Siinä hyökkääjä yksinkertaisesti kokeilee läpi esimerkiksi kaikki mahdolliset avaimet, kunnes löytää oikean. Jos avaimet ovat vähänkin pidempiä, vaihtoehtoja on niin paljon, että kaikkien niiden läpikäyminen on mahdotonta, vaikka käytössä olisi kuinka tehokas tietokone.Käytetty salausalgoritmi on turvallinen, protokollassa ei ole reikiä - kaikki hyvin? Ei sentään. Turvallisuus voi pettää monesta muustakin paikasta. Miten suojaudutaan esimerkiksi sen varalta, että joku osapuolista luovuttaa, joko kiristyksen tai lahjonnan takia, oman salaisen avaimensa jollekin ulkopuoliselle taholle? Käytännössä kaikkea ei voida ottaa huomioon, joten mikään järjestelmä ei ole aukoton.
|
Tietoverkkolaboratorio on nyt osa Tietoliikenne- ja tietoverkkotekniikan laitosta. Tällä sivulla oleva tieto voi olla vanhentunutta.
Kurssien ajantasainen tieto on MyCourses-palvelussa.
Tämä sivu on tehty oppilaiden harjoitustyönä. Tietoverkkolaboratorio ei
vastaa sivun oikeellisuudesta, ajantasaisuudesta tai ylläpidosta.
Vakavissa tapauksissa yhteyshenkilöinä toimivat ja
Webmaster.
Sivua on viimeksi päivitetty 27.11.1998 15:48. URI: http://www.netlab.tkk.fi/opetus/s38118/s98/htyo/39/hyokkaykset.shtml [ TKK > Sähkö- ja tietoliikennetekniikan osasto > Tietoverkkolaboratorio > Opetus ] |