| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Az információbiztonság eszközvilágában zajló harc valójában nagyon hasonlít a hadviselésben a támadófegyverek és a védelmi eszközök között folyó történelmi küzdelemre. Egy látszólag áttörhetetlen védelem kifejlesztésekor az ellenfelek máris egy új fegyvert fejlesztenek ki, hogy az áttörhetetlennek vélt védelmen is képesek legyenek áthatolni.

Nem igazán számít az, hogy mennyire tűnik optimálisnak egy kiberbiztonsági stratégia a bevezetése idején, a kiberbűnözők az új hackelési stratégiákkal valószínűleg megtalálják a módját annak, hogy azok az elvárható idő alatt megkerüljék, vagy áttörjenek rajta.

Amint a kvantumtechnológiák a gyakorlatban is megvalósulnak, ez a kiberbiztonsági kérdés valódi macska-egér játékká fog válni. Mivel azonban még túl korai megjósolni, hogy ez a pro és kontra történet hogyan fog zajlani és végződni, menjünk vissza a dolgok kezdetéhez, hogy megtudhassuk, mi is történt eddig és minek vagyunk/leszünk tanúi a jelenben, és a közeljövőben!

Első fejezet: Kvantum-hackelés

Kezdetben volt a kriptográfia. Még ma is a nyilvános kulcsú kriptográfia a legalapvetőbb, de leghatékonyabb titkosítási technika, amely megvédi az adatainkat a rossz indulatú szereplőktől, és távol tartja őket a kíváncsi szemektől.

Az olyan rendszerek, mint a népszerű RSA, viszonylag egyszerű feltevésen alapulnak: ez a feltevés pedig az, hogy még a jelenleg elérhető leghatékonyabb számítógépeknek sincs elegendő számítási képességük az RSA titkosítási kulcsok visszafejtésére.

Eddig még jó... Van azonban egy olyan kérdés, amely ‒ legalábbis egyelőre ‒ elsősorban még csak elméleti. Lehetséges, hogy van egy biztos módszer a kódok feltörésére?

Az úgynevezett Shor algoritmus egy egyedi algoritmus egész szám faktorizálására, amellyel fel lehet törni az RSA sémát. Az „egyetlen” probléma viszont az, hogy ez a módszer csak kvantumszámítógépeken működik, mivel azok (vagyis a kvantumszámítógépek) képesek a több állapot kezelésére, és ugyanakkor egyszerre nagy számú problémát oldhatnak meg magas feldolgozási teljesítménnyel. És bár ez a technológia a gyakorlatban még nem létezik, valóban már csak idő kérdése, mire megvalósulhat.

Más szavakkal, amikor a kvantumszámítógépek megszületnek, a kvantum-hackelés komoly veszélyt fog jelenteni, mivel ennek segítségével elfogadható műveleti időn alatt fel lehet törni az összes jelenlegi titkosítási sémát. És bár a kiberbiztonsági szakértők nagy erőkkel dolgoznak a kvantumtechnológiáknak is ellenálló kriptográfián ‒ mielőtt még ténylegesen bekövetkezhetne a kvantum-hackelés apokalipszise, néhányan mégis azt állítják, hogy a rettegett kvantum kriptográfia napja már elérkezett.

Második fejezet: A kriptográfia a kvantumtechnológiák megjelenése után

A kvantum-hackelés kockázatának csökkentése érdekében szükségessé vált a kvantum-kriptográfia fejlesztése ‒ a tűzveszély csökkentése a tűzoltó eszközök fejlesztését igényli, és ez az esetünkben is megtörténik. Az új eszköz esetünkben a post-kvantum kriptográfia, más néven kvantum titkosítás.

A post-quantum kriptográfia az a védőernyő, amely számos különféle megközelítést foglal magában, amelyek közül mindegyiknek a célja, hogy megnehezítsék a kvantumszámítógépek számára a titkosítási rendszerek feltörését, vagy ha ez lehetséges, a megakadályozását. Ezek a megközelítések jelenleg még ugyan csak elméletiek, tehát nehéz megjósolni, hogy melyik lesz az új biztonsági szabvány akkor, amikor a kvantum számítástechnika a fő áramlatok részévé válik.

Az első ötlet meglehetősen egyértelmű ‒ olyan hosszú titkosítási kulcsok alkalmazása, amelyek még a kvantumszámítógépek számára is akadályt jelentenek. Ennek a megközelítésnek a hátrányai azonban magából a megközelítésből erednek ‒ a siker érdekében a kulcshossznak jelentősen meg kell növekednie, ezáltal a titkosítás lassabbá és jelentősen drágábbá válik.

Hosszabb szimmetrikus kulcsok is használhatók lehetnének, mivel a kvantumszámítógépeknek a hagyományosakkal szemben olyan rendszerek dekódolásában, mint például a SNOW 3G vagy az AES nincsenek valódi előnyeik. Egy „félmegoldás” az lehet, amikor csak az üzenetek titkosítását végzik szimmetrikus titkosítással, és az aszimmetrikus titkosítást csak a kulcsokhoz használják.

Mivel a szimmetrikus kulcskezelő rendszerek, például a Kerberos vagy a 3GPP mobilhálózati hitelesítési struktúra már rendelkezésre állnak, ezek kibővítése sokkal megvalósíthatóbb lehet, mint valamilyen új rendszernek a semmiből történő kifejlesztése.

A rács alapú kriptográfia (Ajtai Miklós, IBM-nél dolgozó magyar matematikus 1996-ban mutatta be az első rács-alapú kriptográfiai konstrukciót) egy másik lehetséges megoldás, és jelenleg a post-quantum kriptográfia legfontosabb jelöltje, mivel ezt a legegyszerűbb megvalósítani. Több olyan rendszert, mint pl. az NTRU titkosítás vagy a ring-LWE (Ring learning with errors (RLWE)) algoritmusok évek óta folyamatosan tesztelnek, és a teszteredményiek kedvezőnek mutatkoznak.

A kvantum kulcs elosztás (Quantum key distribution ‒ QKD) a legígéretesebb módszer jelenleg a teljesen biztonságos titkosítási kulcsok létrehozására szubatomi részecskék száloptikai vonalon történő továbbítása révén. Kína kiemelten foglalkozik ennek a technológiának fejlesztésével, és az is lehetséges, hogy már megtalálta a módját a QKD jelenlegi korlátainak a kezelésére. Ahelyett, hogy kifejezetten továbbfejlesztett nagy sebességű száloptikai kommunikációs berendezéseket használnának, a tudósaik módot találhattak a meglévő üvegszálas hálózatok fel- és kihasználására.

A kvantum kulcs elosztás mellett azonban változatlanul szükséges relék és ismétlők, mint például útválasztók és hubok használata, ha az üzeneteket nagy távolságra kell továbbítani. Ezen eszközök mindegyike egy-egy olyan gyenge pontot képvisel, amelyeket a hálózatba való behatolásra és a titkosítási kód ellopására használhatnak fel a hackerek.

Harmadik fejezet: A post-quantum kriptográfia legyőzése

A post-quantum kriptográfia történetének kibontakozásakor a dolgok még bonyolultabbá válnak, és a hacker macska ismét elkaphatja a kiberbiztonsági egeret. Mint mindig a kiberbiztonsági környezetben, az új biztonsági technológiájának kifejlesztése után a hackerek ismét új technológiát keresnek a védelem feltörésére.

És íme, már a post-quantum kriptográfiaval kapcsolatban is itt van a példa, ez pedig az injekciós reteszelés, egy lézeres technika, amellyel elméletileg sikereket lehet elérni a kvantum-kriptográfia dekódolásában, feltörésében.

Mint az előző bekezdésben kifejtettük, a QKD fotonokat használ az információ kódolására, amelyet a vevő fogad, hogy visszafejtse. Bárki, aki megpróbálja lehallgatni a küldő és a fogadó közötti kommunikációt, megváltoztatja az üzenetet.

Pusztán az egyes fotonok kvantumtulajdonságainak mérése már elkerülhetetlenül megváltoztatja az információcserét. És igen, a QKD alapvető feltételezése is ez: minden alkalommal, amikor a küldött információ visszafejtésének kulcsát megváltoztatják, mielőtt az a vevőhöz eljutna, az átvitel leáll, hogy senki se tudja lehallgatni azt.

Azonban azt is kiderítették, hogy a kvantumkommunikáció megtámadható egy lézer frekvenciájának megváltoztatásával. Különböző magfrekvenciájú fotonokat injektálnak az üregbe, hogy a lézer rezonáljon vele, ennek következtében megváltozik a fotonok kimeneti frekvenciája. A kimenő fotonok frekvenciája azonban csak akkor változtatható meg, ha a beinjektált foton polarizációja megegyezik a kimenő fotonok polarizációjával.

Ez pedig azt jelenti, hogy az üzenetben szereplő kód 60% -os sikerességgel mutatható ki a rendszerbe injektált fotonok segítségével, és így a kimenő fotonok mérése nem szükséges, ennek következtében pedig ezek változatlanul maradnak. És így íme, az új biztonsági tervünk megsemmisül...!

Összefoglaló gondolatok

Vajon a macska végül elkapja az egeret, vagy a rágcsáló örökre megmenekül a macskakarmoktól? ‒ Túl korai még erre a kérdésre válaszolni, hiszen a kvantumszámítógépeket még meg sem valósították.

Felmerülhet viszont a kérdés: ‒ „akkor hát miért fordítunk ilyen nagy figyelmet erre a területre?”
Az, hogy választ tudunk-e adni erre a kérdéskörre, nagyon fontos dolog, mivel a kiberbiztonság az a terület, ahol a problémára adott válasz ismerete már akkor kritikus kérdés, még mielőtt ez a probléma a gyakorlatban is felvetődhetne!

A cikk a Techopediában megjelent, Dr. Claudio Butticè, Pharm.D. által írt cikk, valamint az MIT (Massachusetts Institute of Technology) szakmai forrásanyagai alapján készült.