Valószínűleg Snowden sem gondolta, hogy milyen kiterjedt hatása lesz annak, ha kitálal az NSA ügyeiről. Már a titkosítások valódi hatékonyságát is sokan megkérdőjelezik.
Hirdetés
 
Edward Snowden dokumentumai újabb és újabb problémákat hoznak felszínre. Most a titkosítás került terítékre. A kiszivárgott infókból ugyanis arra lehet következtetni, hogy az amerikai Nemzetbiztonsági Ügynökség (NSA – National Security Agency) komoly anyagi és technológiai erőforrásokat vetett be, hogy titkosított adatokhoz is hozzáférjen. Snowden szerint az ügynökség 2000 óta több milliárd dollárt költött ilyen célú projektekre. Állítólag több mint 250 millióba került a Sigint Enabling Projectre, amelynek az volt a célja, hogy kereskedelmi szoftverekben lehessen különféle kiskapukat kiaknázni.

Az NSA komoly arzenált vetett be: szuperszámítógépekkel történő kódfejtést, brute force módszereket, sérülékenységek kihasználását és így tovább. Az ügyben megszólaló szakértők ugyanakkor továbbra is azon a véleményen vannak, hogy ha igaz is mindez, a titkosításról akkor sem szabad lemondani.



Stephen A. Weis: Eddig még nem találkoztam arra utaló jellel, hogy egy olyan algoritmust, mint amilyen az AES feltörtek volna

Elmélet és gyakorlat Stephen A. Weis, a Massachusetts Institute of Technology (MIT) kriptográfiával foglalkozó kutatója szerint a titkosítások önmagukban – ha a matematikai alapjait is nézzük – nagyon nehezen törhetők. Szerinte az NSA a kódfejtést inkább arra alapozhatta, hogy a titkosításokat megvalósító algoritmusokban, szoftveres összetevőkben keresett hibákat, és azokat próbálta a saját javára fordítani. Egyes dokumentumokból az derült ki, hogy az NSA az NIST által korábban jóváhagyott Dual_EC_DRBG titkosítási szabványba egy hátsó kaput hagyott. Weis szerint ezt a szabványt, bár régóta létezik, 2007. óta nagyon kevesen alkalmazzák, akkor ugyanis a Microsoft két mérnöke felfedezett benne egy kiskaput. (A szabvány véletlenszámok kezelésére vonatkozó előírásaival kapcsolatos problémák már 2006-ban is foglalkoztatták a szakembereket.) "Eddig még nem találkoztam arra utaló jellel, hogy egy olyan algoritmust, mint amilyen az AES (Advanced Encryption Standard) feltörtek volna" – mondta Weis.

Lényegében a MIT kutatójának a véleményét erősítette meg a Voltage Security biztonsági igazgatója, Dave Anderson is: "Ha ezeket az algoritmusokat megfelelően implementálják, akkor a titkosítás lényegében feltörhetetlen", azaz a kulcs a megvalósítás. Ha a titkosítások megvalósításába nem csúszik hiba, akkor akár egy szuperszámítógéppel is rengeteg időbe kell egy kód megfejtéséhez. Ha azonban az implementálás problémás, vagy a kulcsmenedzsmenthez tartozó folyamatok nem megfelelőek, akkor egy hagyományos PC-vel is gyorsan megvan a törés. Anderson ezek alapján szintén arra a következtetésre jutott, hogy az NSA valószínűleg a sebezhetőségek feltárására és a kulcsmenedzsment esetleges hiányosságaira fókuszálhatott.

Kell használni titkosítást! Hiába vannak kételyek, nem szabad lemondani a titkosítás nyújtotta védelemről. Napjainkban még mindig gyakori, hogy az elektronikus levelek, a webes szolgáltatások, az üzenetváltások stb. titkosítatlanul keringenek a neten. Ezek lehallgatása így nem okoz különösebb nehézséget. Titkosítással némileg megnehezíthető az adatokhoz való hozzáférés, már ha megfelelő eszközöket használunk.

Vita a titkosításról. Megvéd-e a lehallgatástól?
Cégek, kémek, hallgatózók – a PRISM-botrány USA-tól Kínáig

Megfontolandó például, hogy nyílt forráskódú megoldásokhoz forduljunk. Az OpenSSL-lel és a hozzá hasonlókkal például a Marble Security szerint olyan eszközökhöz juthatunk, melyek változásai folyamatosan nyomon követhetők, és szakemberek, fejlesztők ezrei tudják ellenőrizni azt, hogy az algoritmusok implementálásába nem csúszott-e hiba, illetve hogy vannak-e hátsó kapuk.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Annál is jobb appot építene a Dark Sky csapata, mint amit eladott az Apple-nek

Ismét nekifutottak a korábban nagy népszerűségnek örvendő Dark Sky Weather készítői: az új Acme Weather időjárás-előrejelző alkalmazásban mindent pontosan jeleznének az esőtől a szivárványokig.
 
Hirdetés

Produktivitás mint stratégiai előny: mit csinálnak másként a sikeres cégek?

A META-INF által szervezett Productivity Day 2026 idén a mesterséges intelligencia és a vállalati produktivitás kapcsolatát helyezi fókuszba. Az esemény középpontjában a META-INF nagyszabású produktivitási kutatásának bemutatása áll, amely átfogó képet nyújt a magyar vállalatok hatékonyságáról és működési kihívásairól.

Vezetői példamutatás és megfelelő oktatás, vállalatikultúra-váltás nélkül gyakorlatilag lehetetlen adatvezérelt működést bevezetni. Cikkünk nemcsak a buktatókról, hanem azok elkerülésének módjairól is szól.

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.