Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM Adatbázisok 10. előadás Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM
Adatvédelem
Adatvédelem Motiváció: az informatikai rendszerek védelme elsődleges fontosságú, mivel ma ez a társadalom működésének alapja (kereskedelem, bankszféra, államigazgatás, közművek, telekommunikáció, stb.) Fizikai védelem – az adatok tárolási helyének védelme, de adattovábbítás nem védhető fizikailag Ügyviteli védelem – biztonságtechnikai szabályok, dokumentálás rendje, felelősség Algoritmikus védelem
Algoritmikus védelem felhasználóazonosítás, partnerazonosítás rejtjelezés üzenethitelesítés – nyilvános adattovábbítás lehetővé tétele digitális kézjegy – üzenet letagadásának megakadályozása hozzáférés-védelem – hatáskörök betarttatása
Rejtjelezés legyen „megfejthetetlen” a lehallgatónak legalább az érvényességi időn belül a címzett egyszerűen dekódolhassa célszerű spórolni a megfelelő E–D párokkal cserélhető kulcs alkalmazása paraméterként konvencionális kódolás: rejtőkulcsból a fejtőkulcs könnyen meghatározható nyilvános kódolás: nehéz meghatározni
Konvencionális kódolás Helyettesítés a nyelvi sajátosságok (betűgyakoriság) miatt törhető Periodikus helyettesítés mint előbb, de periodikusan cserélt szabályrendszerek hasonlóan törhető, 2 lépésben: periódushossz + ld. előbb Kulcsfolyamos rejtés – aperiodikus helyettesítés rejtőmátrix (𝑁×𝑁) – 𝑁 az ábécé hossza egy karakter kódolását a rejtendő szöveg és a kulcsszöveg betűje határozza meg a rejtőmátrixban Ez is könnyen törhető
Konvencionális kódolás Rejtjelötvözés és keverő transzformációk helyettesítéses és permutációs rétegekből áll LUCIFER – egy egész gép IBM, 1960, 128 bites blokk, 128 bites kulcs DES – egyetlen áramkör IBM, 1977, 64 bites blokk, 56 bites kulcs, USA szabvány 1997-ben feltörték Triple DES 64 bites blokk, 168/112/56 bites kulcs AES
DES lépései
Nyilvános kulcsú kódolás MIT módszer (prímfelbontás) Merkle-Hellmann módszer (hátizsák probléma, lefedési feladat)
Kulcsgondozás Motiváció: Ha a kulcsok megfelelő védelme nem biztosított akkor az egész kódolási rendszer értelmetlen Kulcsgenerálás Kulcskiosztás Kulcstárolás
Kulcsgenerálás A kulcsok előállításának folyamata – valódi véletlen szám generálással
Kulcskiosztás – alapkulcsok Kulcsok kiosztása alapkulcskészleten keresztül Rendszeren kívüli eszközökkel való eljuttatás TAN-lista SMS-jóváhagyás Gyakran csak a kulcsok cseréjéhez használják utána
Kommunikáció, 2 résztvevő
Fontos g és n viszonya
Kommunikáció, 3 résztvevő
Merkle rejtvény módszere Hívó fél, A, 𝑛 párból álló kulcsot küld el a fogadónak, B-nek, (𝐾 𝑖 , 𝐼 𝑖 ):𝑖∈ 1,𝑛 , gyengén kódolva ebből B feltör egyet, és 𝐼 𝑖 -t visszaküldi – a kulcs meghatározásra került A behatolónak átlagosan a kulcsok felét fel kell törnie, hogy megtudja, melyik 𝐾 𝑖 tartozik 𝐼 𝑖 -hez
Nyilvános kulcsú módszer Láda-párhuzam: egyik kulccsal zárható, másikkal nyitható Nyilvános kulcsból a titkos kulcs nem állítható elő feladó sem tudja, ha a levél visszajön!
Hatványozós módszer (RSA) alapja Kis Fermat tétel: legyen 𝑝 prím és 𝑎 egész, úgy, hogy 𝑝 nem osztja 𝑎-t, ekkor 𝑝 | 𝑎 𝑝−1 −1 Következmény: Legyenek 𝑝 és 𝑞 prímek, egyik sem osztja 𝑎-t, ekkor 𝑝𝑞 | 𝑎 (𝑝−1)(𝑞−1) −1 Legyen 𝑛=𝑝𝑞, ekkor 𝑎 𝑝−1 𝑞−1 +1 pont 𝑎 maradékot ad 𝑛-nel osztva, ha 𝑎<𝑛
Hatványozós módszer rejtjelezésre Legyen 𝑒𝑓= 𝑝−1 𝑞−1 +1 𝑎 𝑒𝑓 mod 𝑛 =𝑎 Legyen e, n a nyilvános kulcs és f a titkos kulcs Rejtjelezés: üzenet n-nél kisebb számok sorozatára alakítása Kódolás: 𝑀= 𝑚 𝑒 (mod 𝑛) Dekódolás 𝑚= 𝑀 𝑓 (mod 𝑛) Lényeg: n elég nagy legyen ahhoz, hogy nehéz legyen prímtényezőkre bontani
Kulcstárolás Probléma, ha a kulcsokat akár túl sok, akár túl kevés ember ismeri Megoldás: (n, k) küszöbrendszerek, amely a kulcsot n darab (nem feltétlen diszjunkt) részre osztják úgy, hogy bármely k kulcsrészletből a kulcs előállítható, de nincs olyan k-1 kulcsrészlet, amire ez menne Vannak matematikai módszerek ilyen küszöbrendszerek létrehozására
Felhasználóazonosítás Jelszóvédelem Fizikai azonosító használata Személyi jellemzők
Partnerazonosítás – gépek között Számítógép–számítógép kapcsolat azonosítás Naiv módszer: minden párra egy kulcs n gép esetén n2 kulcs Hitelesítő központon keresztüli megoldás nagy kommunikációs overhead minden kommunikáció (adat) a központon keresztül megy
Partnerazonosítás – megoldás Hitelesítő központon keresztül Bejelentkezik A a központnál: saját kulccsal Üzenet: szeretnék adatot továbbítani B-nek Központ: megadja a kommunikáció kulcsát és visszaküldi A saját kulcsával kódolva B kulcsával kódolva a kommunikációs kulcsot Ha ezt a csomagot elküldi A B-nek, akkor utána már kettejük közt mehet a kommunikáció, kellő biztonsággal
Üzenethitelesítés Tfh az üzenet blokkokra van bontva Ellenőrizendők egy-egy blokkban az és csak az érkezik meg, amit a feladó feladott a blokkok sorrendje, hiány felderítése Ellenőrző összegek Sorszámok a blokkokban
Digitális kézjegy Cél: a címzett megbizonyodhasson az üzenet feladójáról bizonyíthassa, hogy a feladótól kapott ilyen üzenetet Igény: nehezen hamisítható aláírás Első megoldás: hitelesítő központon keresztül a hitelesítő központ kvázi tanúként működik nem valódi digitális kézjegy
Valódi digitális kézjegy Nyilvános kulcsú kódolási rendszer fordított használattal kulcs megfordítható: E(D(x))=x Rejtés a titkos fejtő kulccsal Címzett ismeri a nyilvános fejtő kulcsot, tehát tudja ellenőrizni, hogy csak az küldhette, akinél a titkos rejtő kulcs van A címzett a kódolt verzióval bizonyíthatja, hogy azt nem ő készítette
Lépések Küldés előtt a feladó a titkosító algoritmussal és a saját titkos kulcsával rejtjelezi az üzenetet. (Ilyen átalakítást csak ő végezhet!) A kapott eredményt titkosítja a címzett nyilvános kulcsával, így biztosítva, hogy csak a címzett képes kibontani a küldeményt. A címzett a küldemény kézhezvétele után a saját tikos kulcsával és a megfejtőalgoritmussal kibontja a csomagot. A kapott eredményt még nem tudja elolvasni, mert az a feladó által titkosítva van, ezért a feladó nyilvános (tulajdonképpen titkosító) kulcsával megfejti azt. A feladó biztos lehet abban, hogy csak a címzett tudja majd elolvasni az üzenet, mert a harmadik lépéshez szükséges kulcsot csak ő ismeri. A címzett pedig biztos lehet a feladó személyében, mert a (4)-es lépésben csak akkor tudja megfejteni az üzenetet, ha azt a feladó titkos kulcsával rejtjelezték.
Hozzáférés-védelem Rendszerben nyilván kell tartani a hozzáférés- jogosultságokat is Ügynökfolyamatok hatáskörét hozzáférési mátrixszal írjuk le hozzáférési mátrix elemeit akár ügynökökhöz, akár adatokhoz kötötten tárolhatjuk