Nem, az NSA sem képes a titkosításokat feltörni

A Snowden-ügyben a kiszivárogtató partnereként működő The New York Times és a brit The Guardian ma újabb információkkal állt elő az általuk megkapott dokumentumok alapján.

Habár mindkét lap egyaránt a szenzációra hajtott a titkosításokkal kapcsolatos tudósításában, és valóban érdekes információkkal álltak elő, szándékuk kissé félrement, mivel azt sugallják, hogy az ügyben érintett nemzetbiztonsági hivatal (National Security Agency – NSA) brit testvérszervezetével képes volt feltörni eddig szuperbiztosnak számító titkosításokat. Nos, erről azért messze nincs szó, bár a hivatal tevékenysége e téren így is figyelemre méltó.

Nem fejjel a falnak, inkább megkerülni

A megszerzett dokumentumok alapján a lapok igyekeznek azt sugallni, hogy vége a világnak, mert az NSA minden titkosított információhoz hozzáfér, ám ezt a sugallatot maguk a cikkek cáfolják.

A tudósítások szerint az amerikai és a brit hírszerzők igyekeztek befolyást szerezni a titkosítási szabványokat kidolgozó testületekben, sőt – és ez megfelelő, nyilvános dokumentáció híján kissé zavaros – „hátsó ajtókat” helyeztek el a titkosítási algoritmusokban. A lapok állítják, hogy a 10 éve folyó, a titkosítások elemzését célzó programban az NSA már a forrásnál, a titkosítási algoritmusok kialakításánál bevetett mindent, hogy rálátása legyen a fejlesztésekre, melyeket úgy befolyásoltak, hogy később hozzáférhessenek titkosított adatokhoz is.

Ám a hosszú tudósításokban a lényeget kereső olvasó csalódhat, mivel az „áttörésre” hivatkozó közlések jórészt csak azt jelenthetik, hogy a hírszerzők bizonyos fajta, gyenge titkosításokat nagy munkával, a rendelkezésre álló kapacitások kihasználásával a számítástechnikában „nyers erőként” ismert módszerrel (brute force) (talán) fel tudtak törni. Ám az ma közhely, hogy a titkosítás a hardverképességek fejlődésével párhuzamosan lesz egyre bonyolultabb, vagyis a modern titkosítások feltörése a brute force segítségével lehetséges ugyan, de annyi ideig tartana a mai eszközökkel, hogy értelmetlen vállalkozás.

Ugyanakkor vannak nagyon fontos – és valószínűleg helytálló – megállapítások is a tudósításokban, melyek arra vonatkoznak, hogy kiskapukat igyekeznek elhelyezni a titkosítási rendszerekbe. Ezek a nyilvánvalóan nem mindenhol végigvihető megoldások azonban nem magát a titkosítást érintik, hanem e módszerek alkalmazását, vagyis nem tudják „feltörni” a titkosításokat, máshol, a titkosítás más fázisában avatkoznak be – korlátozott sikerrel.

Összességében az mondható el, hogy valójában a legendás hacker, Kevin Mitnick nyomdokain járnak a hírszerzők: tudják, hogy lehetetlen vagy rettenetesen nehéz a titkosított információkhoz töréssel hozzájutni, ezért kerülő utakon próbálkoznak, és az információ létrehozásának állomásait célozzák meg: megpróbálnak a titkosítást megvalósító rendszerekbe bejutni, hogy folyamat közben kapják el az adatokat, igyekeznek a szabványok kialakítását befolyásolni, tanúsítványokkal trükközni, beszervezni vagy megvesztegetni az adott cégeknél embereket stb.

És ez sem kevés.

Azóta történt