Szyfrowanie na przyszłość

Próby kodowania kwantowego są prowadzone od kilku lat. Eksperymenty w zakresie transmisji napowietrznej pokazały, że jest możliwe przesyłanie danych z kodowaniem kwantowym na dystansie ok. 10 km. Im wyżej, tym mniejsza gęstość powietrza. Możliwe więc, że w pewnych warunkach metodę tę można by zastosować do łączności pomiędzy stacjami naziemnymi a satelitami znajdującymi się na niższych orbitach. To znów jednak tylko teoria, a nawet gdyby tak było, to wciąż za mało - zarówno z punktu widzenia operatora, jak i użytkownika Internetu.

Te problemy implementacyjne to tylko wierzchołek góry lodowej problemów, przed którymi stoi kryptografia kwantowa. Można więc przypuszczać, że jeszcze długo nie wyjdzie ona poza mury laboratoriów, pozostając przede wszystkim dziedziną ćwiczeń intelektualnych.

Transmisje szpiegowskie

Jednym z podstawowych mankamentów wszystkich stosowanych dziś metod szyfrowania transmisji jest to, że podsłuchujący jest w stanie wykryć sam fakt przesyłania danych. Cóż bowiem z tego, że szpieg działający za granicą zaszyfruje informacje wysyłane do macierzystego kraju, skoro fakt uruchamiania szyfrowanych transmisji może wzbudzić podejrzenia? Poza tym, nawet jeżeli podsłuchujący nie wie, co zawierają zaszyfrowane pakiety, może chcieć je zarejestrować w oryginalnej kolejności i na tej podstawie próbować odgadnąć klucz.

Ukrywaniem transmisji zajmuje się jedna z dziedzin kryptografii - steganografia. Jej wykorzystanie polega na ukrywaniu poufnych informacji wewnątrz danych jawnych, np. kodowaniu komunikatów tekstowych jako ciągu pikseli w obrazku JPG. Steganografia wymaga jednak bezpośredniej komunikacji nadawcy z odbiorcą. Wady tej nie ma technika polegająca na zestawianiu tzw. ukrytych kanałów (covert channels). Ukryty kanał komunikacyjny polega na komunikowaniu się za pomocą stanu bądź ułożenia obiektów, które jako takie nie służą do przesyłania danych. Oto przykład.

Wyobraźmy sobie system komputerowy, którego użytkownicy nie mogą się ze sobą komunikować. Ukryty kanał powstaje wtedy, gdy strony potrafią identycznie interpretować określone ciągi zdarzeń. Może to być np. informacja o ilości wolnego miejsca na dysku, współdzielenie pamięci, procesora, urządzenia, przerwania itp. Posługując się uzgodnionym wcześniej kodem, obie strony mogą wysyłać do siebie informacje.

Przykładowo, proces A, który odbiera wiadomość, może co 100 ms żądać przerwania. Proces B również może zażądać tego przerwania, jednak każde jego żądanie wydłuży czas obsługi żądania procesu A. Mierząc czas, jaki upłynął od momentu wysłania żądania do momentu jego otrzymania od systemu operacyjnego, proces A jest w stanie stwierdzić, czy proces B zażądał przerwania w tym samym czasie, czy też nie, każdy z tych dwóch stanów traktować jako 1 lub 0. Przykłady można by mnożyć. Dokładny techniczny opis wielu podobnych technik przesyłania danych znajduje się w opublikowanym w USA przez National Security Agency dokumencie NCSC-TG-030: A Guide to Understanding Covert Channel Analysis of Trusted Systems.

Szczeciński eksperyment

Szyfrowanie oparte na ukrytych kanałach nie jest tylko teorią. Chcąc to udowodnić, w Akademickim Centrum Informatyki Politechniki Szczecińskiej stworzono oprogramowanie służące do zestawiania ukrytego kanału pomiędzy przeglądarką a serwerem WWW.

Treść tajnej wiadomości jest przekazywana w następujący sposób: przeglądarka (odbiorca wiadomości) wysyła do serwera (nadawcy) żądanie pobrania dynamicznie generowanej strony WWW . Serwer przekazuje wszystkie dane dotyczące tej strony w postaci wielu różnych plików: tekstu, grafiki itp. Kodowanie ukrytego komunikatu opiera się na kolejności, rodzaju i liczbie przysyłanych plików.

Analiza ruchu czy nawet treści przesyłanych informacji na nic się w tym wypadku zda. Ten, kto nie zna metody kodowania, nie jest w stanie odszyfrować ukrytej informacji. Nie wie nawet, że jakakolwiek komunikacja się odbywa. Ze względu na sposób kodowania pojedyncza transmisja umożliwia przesłanie kilkudziesięciu znaków ASCII. A to już wystarczy, by przekazać np. nazwę użytkownika i hasło.


TOP 200