TKK | Tietoverkkolaboratorio | Opetus

Hyökkäys on paras puolustus

[Johdanto]
[Perusteet]
[Salausmenetelmät]
Hyökkäykset
[Tiedon kätkeminen]
[Politiikkaa]
[Sanastoa]
[Linkkejä]
[Tekijät]
Salakirjoitusta käytetään kun halutaan suojata tiedot uteliailta silmiltä. Jos salattu tieto on riittävän kiinnostavaa, joku luultavasti yrittää murtaa salauksen, jotta pääsisi käsiksi siihen. Salauksen murtoyritystä kutsutaan hyökkäykseksi. Hyökkäys ei välttämättä kohdistu itse salausmenetelmään. Se voi kohdistua esimerkiksi siihen, miten viestejä ja avaimia välitetään osapuolten välillä, eli protokollaan, tai suoraan osapuoliin. Ketju on yhtä heikko kuin sen heikoin lenkki, eli hyvästäkään salausmenetelmästä ei ole hyötyä, jos hyökkääjän onnistuu saada käytetyt avaimet haltuunsa muulla tavoin.

Salausjärjestelmään kohdistuvat hyökkäykset

Varsin erikoisistakin tiedoista voi olla hyötyä hyökkääjälle, kun hän yrittää murtaa salausjärjestelmää. Esimerkiksi alussa esitellyn järjestelmän murtaminen onnistuisi asiansaosaavalta henkilöltä hyvin helposti. Hyökkäävä voi esimerkiksi arvata, että lähettämämme viestit ovat suomenkielisiä. Kun tutkitaan eri kieliä, voidaan havaita, että tietyissä kielissä sanat ovat keskimäärin tietyn mittaisia, kirjaimet esiintyvät tietyllä todennäköisyydellä jne. Esimerkki järjestelmäämme murtaessaan hyökkääjä luultavasti käyttäisi tätä tietoa hyväkseen esimerkiksi seuraavalla tavalla:
Hyökkääjä kerää ensin riittävän monta lähettämäämme viestiä. Koska avainten on vaihto on raskas operaatorio, emme luultavasti ole vaihtaneet niitä vähään aikaan. Kaikissa hyökkääjän keräämissä viesteissä on siis käytetty samaa avainta. Jos viestit ovat suomenkielisiä, sanat ovat keskimäärin tietyn mittaisi. Tästä hyökkääjä saa selville, missä kohtaa viestejä todennäköisesti on sananväli. Samaan tapaan hän voi selvittää, millä todennäköisyydellä viesteissä esiintyvät tietyt kirjaimet. Vertaamalla näitä tietoja salattuihin viesteihin, hyökkääjä pystyy päättelemään käytetyt avaimen.
Hyökkäyksistä puhuttessa esiin nousee usein kysymys siitä, mikä on käytännössä mahdollista ja mikä ei. Kun määritellään onko jokin järjestelmä turvallinen vai ei, lähtökohtana voidaan pitää sitä, että kaikki mikä ei ole teoreettisesti mahdotonta on mahdollista.

Protokollaan kohdistuvat hyökkäykset

Esimerkki protokollaan kohdistuvasta hyökkäyksestä on "man-in-the-middle", eli suoraan suomennettuna "mies keskellä". Tämä kuvaa varsin hyvin itse hyökkäystä, siltä murtautuja tosiaan on osapuolten välissä. Man-in-the-middle hyökkäys saattaa toimia esimerkiksi julkisen avaimen järjestelmiä vastaan, jos ne on suunniteltu huonosti.
Esimerkki valaisee asiaa parhaiten. Liisa ja Pekka haluvat lähetellä toisilleen salaisia viestejä, joten he ottavat käyttöön tunnetun salausohjelman, Pretty Good Privacyn, eli PGP:n. PGP käyttää julkisen avaimen menetelmää, joten Liisan ja Pekan on ensimmäiseksi vaihdettava julkisia avaimiaan. Valitettavasti ilkeä Eeva haluaa lukea heidän viestinsä. Kun Liisa ja Pekka ovat vaihtamassa avaimiaan sähköpostin välityksellä, Eeva kaappaa molempien julkiset avaimet. Julkisista avaimista ei ole hänelle suoranaista hyötyä, koska niitä voi käyttää vain viestien salaamiseen, ei salattujen viestien purkamiseen.

Ensin Eeva tekeytyy Pekaksi ja luo omalla PGP-ohjelmallaan uuden julkisen avaimen hänelle. Pekalla on siis tällä hetkellä kaksi eri avainta, hänen oikea avain ja Eevan luoma. Eeva lähettää itse luomansa avaimen edelleen Liisalle, esittäen olevansa Pekka. Liisa siis luulee omistavansa Pekan aidon julkisen avaimen, mutta todellisuudessa hänellä on Eevan luoma avain. Eeva toimii vastaavalla tavalla Liisan avaimen kanssa ja lähettää itse luomansa avaimen Pekalle.

Kun Liisa haluaa lähettää salaisen viestin Pekalle, hän salaa sen hallussaan olevalla julkisella avaimella. Koska kyseinen avain on Eevan luoma, hän pystyy avaamaan sillä salatut viestit (Eevalla on siis hallussaan kyseiseen julkiseen avaimeen liittyvä salainen avain). Liisa lähettää salatun viestin sähköpostilla Pekalle. Eeva on jälleen osapuolten välissä ja sieppaa sähköpostin, joten se ei koskaan pääse perille. Eeva avaa viestin ja lukee sen. Tämän jälkeen hän salaa viestin uudelleen Pekan oikealla julkisella avaimella ja lähettää sen eteenpäin Pekalle, tekeytyen jälleen Liisaksi. Pekka saa viestin ja avaa sen omalla salaisella avaimellaan. Niinkauan kun Eeva pystyy sieppaamaan kaikki Liisan ja Pekan lähettämät viestit, kumpikaan osapuoli ei saa tietää hänen olemassaolostaan.

Muut hyökkäykset

Kenties yksinkertaisin hyökkäys, joka lisäksi toimii miltei kaikkia salausalgoritmeja vastaan, on brute-force menetelmä, eli raa-an voiman käyttäminen. Siinä hyökkääjä yksinkertaisesti kokeilee läpi esimerkiksi kaikki mahdolliset avaimet, kunnes löytää oikean. Jos avaimet ovat vähänkin pidempiä, vaihtoehtoja on niin paljon, että kaikkien niiden läpikäyminen on mahdotonta, vaikka käytössä olisi kuinka tehokas tietokone.

Käytetty salausalgoritmi on turvallinen, protokollassa ei ole reikiä - kaikki hyvin? Ei sentään. Turvallisuus voi pettää monesta muustakin paikasta. Miten suojaudutaan esimerkiksi sen varalta, että joku osapuolista luovuttaa, joko kiristyksen tai lahjonnan takia, oman salaisen avaimensa jollekin ulkopuoliselle taholle? Käytännössä kaikkea ei voida ottaa huomioon, joten mikään järjestelmä ei ole aukoton.


<< Salausmenetelmät         Tiedon kätkeminen >>
Tekijät: Teemu Hyle, Juha Palomäki, Jarkko Rintamäki

Tietoverkkolaboratorio on nyt osa Tietoliikenne- ja tietoverkkotekniikan laitosta. Tällä sivulla oleva tieto voi olla vanhentunutta.

Kurssien ajantasainen tieto on MyCourses-palvelussa.

Tämä sivu on tehty oppilaiden harjoitustyönä. Tietoverkkolaboratorio ei vastaa sivun oikeellisuudesta, ajantasaisuudesta tai ylläpidosta. Vakavissa tapauksissa yhteyshenkilöinä toimivat ja Webmaster.
Sivua on viimeksi päivitetty 27.11.1998 15:48.
URI: http://www.netlab.tkk.fi/opetus/s38118/s98/htyo/39/hyokkaykset.shtml
[ TKK > Sähkö- ja tietoliikennetekniikan osasto > Tietoverkkolaboratorio > Opetus ]