Klíčové hospodářství, jeho druhy a případ prolomení Enigmy

Jakmile, jak jsme si ukázali v předchozích dílech, začneme o kryptografickém systému uvažovat jako o souhrnu technických a organizačních opatření, vtáhne nám to do hry další důležitou komponentu: klíčové hospodářství. Důležitost klíčového hospodářství je plně srovnatelná s důležitostí ostatních komponent celého  kryptografického systému. A skutečně: prolomení klíčového hospodářství (a tedy neoprávněné získání šifrovacích klíčů) může mít stejné důsledky jako prolomení šifrovacího algoritmu samotného a často může být snáze realizovatelné. Proto rozhodnutí o používaném klíčovém hospodářství a jeho nastavení patří ke klíčovým manažerským rozhodnutím ohledně šifrování dat.

Hlavním problémem, který dnes kryptografie řeší je, jak umožnit navázání důvěry mezi dvěma subjekty, které se fyzicky nikdy nesetkaly a přesto chtějí navzájem důvěřovat svým klíčům, typicky pro výměnu důvěrných zpráv prostřednictvím internetu. Širokého rozšíření se, v mnoha modifikacích a různém nastavení parametrů, dočkaly dvě principiálně odlišné koncepce. Zmíníme je zde spolu s hlavními přednostmi a nedostatky.

První z nich, systém PKI, široce rozšířený zejména v U.S.A., ale certifikovaný i v EU, je systémem centralizovaným. Klient předloží svůj veřejný klíč tzv. certifikační autoritě, která ověří údaje o něm s listinnými doklady (např. výpisem z podnikového rejstříku) a, pokud vše souhlasí, podepíše tento veřejný klíč svým tajným klíčem. Veřejné klíče jednotlivých certifikačních autorit jsou pak napevno uloženy v operačním systému (zejména Microsoft WindowsTM) a každý veřejný klíč podepsaný některou z nich je považován za pravý (důvěryhodný).

Výhody:

  • jednoduchost použití ze strany koncového uživatele (out of box)
  • profesionalita specializovaných autorit

Nevýhody:

  • o důvěryhodnosti přijatého klíče a její míře nerozhoduje uživatel sám, ale třetí strana
  • citlivost vůči zlovolným činům authorit
  • citlivost vůči prolomení privátního klíče (nebo jeho úschovny) jednotlivých autorit

Druhý systém původně navrhl Phil Zimmermann v rámci svého systému PGP/GPG a bývá označován jako network of trust. Vychází z podobného principu jako přátelé ve Facebooku nebo síť LinkedIn, totiž, že mezi každými dvěma subjekty (lidmi nebo společnostmi) existuje poměrně krátká cesta, tvořená vždy společnými známými obou sousedících subjektů.

V  network of trust tak může kterýkoli uživatel připojit svůj elektronický podpis k jakémukoli veřejnému klíči, o němž ví, že patří subjektu, který je na něm uveden. Uživatel si pak může sám nadefinovat pravidla kolik a jak (přes kolik mezičlánků) vzdálených podpisů musí takový klíč obsahovat, aby byl považován za důvěryhodný.

Výhody:

  • pravidla pro důvěryhodnost klíče stanoví sám uživatel
  • lze vytvářet neomezený počet ad-hoc sítí důvěry, navzájem nezávislých
  • prolomení nebo získání jendnotlivého klíče má jen omezený dopad

Nevýhody:

  • citlivost vůči odborným zkušenostem toho, kdo pravidla stanoví
  • nutnost náročnější konfigurace definovaných pravidel (nefunguje out of box)

 

A na závěr historický exkurz: tajné ukořistění šifrovacích strojů Enigma a jejich kódových knih spojenci z německých ponorek za druhé světové války a jejich využití ke čtení rozkazů pro tyto ponorky bylo vlastně z technického hlediska (úspěšným) útokem proti klíčovému hospodářství.

Historikové se shodují na tom, že právě tento moment byl zlomem, který umožnil likvidaci německého ponorkového loďstva, které do té doby bylo pro Británii smrtelně nebezpečné. Je zajímavé, že kontraadmirál Dönitz přišel s celou řadou teorií o příčinách úniku informací o pohybech německých ponorek, do konce války však neuvěřil, že by Britové mohli číst depeše šifrované jím vylepšenou Enigmou. To dokládá nebezpečnost jak útoků proti klíčovému hospodářství, tak dopadů falešného pocitu bezpečí, o němž jsme hovořili v předchozích dílech.

Facebook Comments