Adatvédelem, adatbiztonság

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Adatvédelem, adatbiztonság"

Átírás

1 Készült a Phare HU program támogatásával A felnőttoktatás és az élethosszig tartó tanulás lehetőségeinek javítása Salga Péter Magó Zsolt Készült a Phare HU számú Vállalkozások felhasználó-orientált informatikai humánerőforrás-fejlesztése pályázat keretében Debreceni Egyetem Agrártudományi Centrum Agrárgazdasági és Vidékfejlesztési Kar Gazdasági- és Agrárinformatikai Tanszék

2

3 Vállalkozások felhasználó-orientált informatikai humánerőforrás-fejlesztése című program Salga Péter Magó Zsolt DE ATC AVK, Gazdasági- és Agrárinformatikai Tanszék, 2004

4 Szerző: Salga Péter, Magó Zsolt Lektor: Várallyai László DE ATC AVK, Gazdasági- és Agrárinformatikai Tanszék, 2004 ISBN Első kiadás A kiadvány szerzői jogvédelem alatt áll. A kiadványt, illetve annak részeit másolni, reprodukálni, adatrögzítő rendszerben tárolni bármilyen formában és bármilyen eszközzel elektronikus úton vagy más módon a kiadó és a szerzők előzetes írásbeli engedélye nélkül tilos. Kiadó: Debreceni Egyetem Agrártudományi Centrum Agrárgazdasági és Vidékfejlesztési Kar Gazdasági- és Agrárinformatikai Tanszék Debrecen, március

5 Tartalomjegyzék 1. Bevezetés Az adatvédelem általános alapelvei Kinek van szüksége védelemre? Az adatokat veszélyeztető tényezők Informatikai biztonsági koncepció Szabványokon alapuló adatvédelmi szabályozás Az adatok kezelésének törvényi háttere Az adatvédelmi törvény Az elektronikus aláírással kapcsolatos szabályozás elvei Az adatvédelem alapfogalmai Informatikai eszközök és módszerek Néhány gondolat a jelszavakról A titkosító módszerek alapjai Egyszerű titkosító módszerek Helyettesítő kódolók A nyilvános kulcsú algoritmusok alapelvei Digitális aláírások és bizonyítványok Az aláírás tulajdonsága: digitális és hagyományos aláírás A digitális aláírás működése Fenyegetettség és védekezés a hálózaton Adatvédelmi módszerek a gyakorlatban Az Interneten leselkedő veszélyek: Kislexikon

6 1. Bevezetés Az információs társadalom megjelenésével mind az egyén, mind a szervezetek szempontjából új típusú értékek keletkeztek, az adatok. A személyes adatok, a hivatali titkok, szervezetek működését befolyásoló információk ugyanolyan gazdasági értékkel is mérhető erőforrásokká váltak, mint a tárgyi, anyagi javak. Ennek a folyamatnak természetes velejárója az információ megszerzésére vagy megrongálására irányuló (szándékos vagy véletlen) kísérletek megjelenése is, amelyek kezelésére minden szervezetnek fel kell készülnie. Jelen jegyzet célja bemutatni azokat a tényezőket, amelyek befolyásolják a szervezet információ-kezeléssel kapcsolatos feladatait. A modul során az adatok sajátos jellegéből adódó speciális fenyegetettségek elemzésén (és az ezek ellen való védekezés módszerein) túl megvizsgáljuk az adatkezeléssel kapcsolatos szabályozási elveket és módszereket is, különös tekintettel a hálózati kommunikáció és a digitális dokumentumok kezelésének kérdéseire. A témakör kiterjedtségére és összetettségére tekintettel meg sem kíséreljük (a valószínűleg nem is létező) egyetlen és üdvözítő megoldás bemutatását ehelyett szemelvények elemzésén keresztül megpróbáljuk bemutatni mindazokat a területeket, amelyek megfontolásra érdemesek. Szándékunk szerint jelen jegyzet olyan ötletek és megoldások gyűjteménye, amelyek ismerete segíthet annak meghatározásában, hogy az adott szinten (legyen az egyéni vagy szervezeti) milyen fenyegetettségekkel kell számolnunk és hogyan védekezhetünk hatékonyan ezen fenyegetettségek ellen. 2. Az adatvédelem általános alapelvei Manapság az elektronikus kommunikáció minden eddiginél nagyobb mértékű lett. Ezen nem csak az Interneten történő levelezést és adatátvitelt kell érteni, hanem a telefonvonalakon bonyolított egyéb kommunikációt is: fax üzenetek, telebank szolgáltatások igénybevétele vagy egy egyszerűnek tűnő pizza- vagy mozijegy-rendelés. Ha egy-egy ilyen kapcsolat alkalmával valaki a személyes adatait is használja (cím, cím, bankkártya szám, stb.), tovább fokozódik a veszély. A telefonvonalak és központok "digitalizálódásával" egyre könnyebb egy kapcsolatot (annak tényék és tartalmát) rögzíteni és tárolni - esetleg később feldolgozni. Korábban elképzelhetetlen feladatok és célok ma már megvalósíthatók. Ezzel egy időben a tárolt információk felértékelődtek és gyakori célpontjai lettek az ipari kémkedésnek és a "csakazértis" stílusú hacker valamint a jóval veszélyesebb cracker támadásoknak, különböző direktmarketinges megoldásoknak. A külső tényezők mellet azonban nem szabad figyelmen kívül hagyni azokat a veszélyeket sem, amelyek nem az adatokban tárolt információra nézve fenyegetőek, hanem magukra az adatokra. Az informatikában az adatok (a tárolás jellegéből adódóan) számos olyan veszélynek vannak kitéve, amelyek nem a feldolgozáshoz, hanem a tároláshoz kötődnek: ha nem tételezünk fel rossz szándékot, akkor is beszélnünk kell a (véletlen, figyelmetlenségből adódó) törlésről, az adatok elvesztéséről ( nem találom ), rosszabb esetben a számítógép meghibásodásából, rongálódásából vagy eltulajdonításából következő adatvesztésről. Az adatvédelem és az adatbiztonság fogalma a magyar nyelvben hasonló (és gyakran keveredő) jelentéstartalommal használt kifejezés. Anélkül, hogy kategorikusan meghatároznánk, hogy melyik fogalom mi mindent jelöl(het), jelen jegyzet olvasása során fogadjuk el alapvetésnek, hogy adatvédelem alatt az információs és kommunikációs rendszerek adataihoz való illetéktelen hozzáférésével kapcsolatos problémák kezelését értjük, míg adatbiztonság alatt azokkal a módszerekkel foglalkozunk, amelyek az adatok 6

7 megsemmisülését hivatottak megakadályozni (vagy az ily módon jelentkező problémákat orvosolni) Kinek van szüksége védelemre? Mindenkinek. Az információ és a kommunikáció korszakát éljük, az információ és a tudás ma már igen komoly érték lehet. Sokan áldoznak arra, hogy a birtokukban lévő információ ott is maradjon, és sokan áldoznak legalább ugyanannyit arra, hogy ezt az információt megszerezzék. Ma már a számítógép jóval több egy okos írógépnél, rengeteg helyen, rengeteg feladat ellátására használják. A magánemberek általában játszanak rajta, leveleznek, Interneteznek vele. Van, aki haza viszi a munkáját és otthon munkaeszközként használja a számítógépét. Közszolgálati intézmények, szervezetek általában adatbázist üzemeltetnek, információt nyújtanak. Van, ahol nyilvántartást vezetnek, adatokat gyűjtenek, mint például a kórházak, könyvtárak, kormányzati és államigazgatási szervek, szolgáltató vállalatok és még sorolhatnánk. Egyes felhasználók "aktívan" kezelik az adatokat: kereskedelmi tevékenység, vezetői döntéstámogatás esetén az adatok feldolgozása befolyásolhatja a piacpolitikát. A tudomány egyes területein számításokat végeznek a számítógépekkel, elméleti kísérleteket folytatnak, vélt vagy valós helyzeteket szimulálnak és a kutatások eredményeit szintén számítógépen tárolják. Egy katonai vagy nemzetvédelmi összetett alkalmazás pedig minden eddig felsorolt tevékenységre használhatja a számítógépet. Az iménti felhasználók két nagy csoportban sorolhatók: Azoknak, akik nyilvános adatbázist üzemeltetnek nem érdekük a hozzáférők körét korlátozni, ők csak abban érdekeltek, hogy adataikat illetéktelen ne módosíthassa. Azoknak, akik olyan adatokat tárolnak vagy dolgoznak fel, melyek törvényi védelemben részesülnek (személyes adatok, különleges személyi adatok, nemzetvédelmi adatok) vagy stratégiai fontosságúak (üzleti, katonai célok) már fontos az adatok olyan védelme, amely lehetővé teszi a hozzáférések szabályozását és bizonyos adatok titokban tartását is. De ne mindig csak a számítógépről beszéljünk! Gondoljunk arra, hogy egy korszerű GSM kapcsolatnál a továbbított csomagok a személyiségi és magánélethez való jogok védelmében éppúgy titkosításra kerülnek (egy A5 nevű algoritmussal), mint egy bankkártya - bankautomata - bankközpont tranzakció minden lépése. Hasonlóan védett sok kereskedelmi TV csatorna jele is: a műhold és a földi állomás között kódoltan közlekednek a jelek, védve magát a fizetős szolgáltatást és az előfizetők adatait egyaránt. Az informatikai biztonság megteremtése ugyanolyan fontos szervezési feladat, mint mondjuk a pénzügyi folyamatok szabályozása. Azonban amíg a szervezetek túlnyomó többsége rendelkezik valamilyen gazdasági szabályozási rendszerrel (számlatükör, bizonylati rendszer, stb.), addig ilyen jellegű, de informatikai vonatkozású előírások rendszerint nem léteznek. Jó esetben a szervezet informatikai (ha van ilyen) szakembere meghatároz egy általa elképzelt optimális védelmi rendszert ( durva szabályozás ), amelyet az alkalmazott hardver- és szoftvereszközök segítségével igyekszik megvalósítani. Ez azonban (az esetek túlnyomó többségében) csupán a külső fenyegetettségek elleni védekezésre alkalmas módszer, másrészt (ahogy azt nemzetközi felmérések is igazolják) a munkatársak ellenérzését válthatja ki. Ennél hatékonyabb, finomabban szabályozható és nem utolsó sorban mind a szervezet, mind a munkatársak érdekeit figyelembe vevő szabályozás kialakítása a célszerű. Ennek előfeltétele a fenyegetettségek felmérése. 7

8 2.2. Az adatokat veszélyeztető tényezők Az előzőekben említett fenyegető tényezőket jellegük szerint alapvetően a következő négy kategóriába sorolhatjuk: fizikai hatások: meghibásodásból, rongálódásból, eltulajdonításból adódó veszteségek. (Az ilyen típusú fenyegetettségek pusztán informatikai eszközökkel nem kezelhetőek, csupán a teljesség kedvéért szerepelnek a felsorolásban. Azonban azt sem szabad elfelejteni, hogy a hagyományosan informatikainak tekintett fenyegetettségek kezelésére alkalmas módszerek sok esetben hasznosak lehetnek ilyen esetekben is.) adatvesztés: ide tartoznak a szándékos vagy véletlen törlések miatt elvesztett adatokkal kapcsolatos problémák csakúgy, mint az informatikai rendszerek nem megfelelő működéséből ( lefagyás ) adódó veszteségek. illetéktelen hozzáférés: az adat vagy információ elérhetősége egy szándékolatlan külső ( harmadik fél ) részére. Gyakran felmerülő kérdés, hogy ki a hacker és ki a cracker. E magatartásformák - talán a legkevesebb vitát kiváltó besorolása - a következő (egyesek szerint csak hitvita az egész): Hacker: A kihívást keresi, általában nem akar kárt okozni. Nagy tudású, jól felkészült, tudja mit miért csinál: ismeri a védelmi rendszereket, a protokollokat, az operációs rendszereket és mindezek gyenge pontjait is. Eszközeit általában saját maga fejleszti, esetleg más - de megválogatott forrásból - szerzi be. Behatolásának nyomait eltünteti, esetleg külön felhívja a figyelmet tettére. A hackerek egy részének ez a "szakmája", ők a professzionális hackerek, akik ebből élnek - vagy a tudásukból, mint biztonságtechnikai tanácsadók, vagy mint adatrablók, akik a megszerzett információt eladják. Cracker: Olyan mint a hacker, azonban óriási különbség a kettő között, hogy a cracker alapvetően "anarchista", tevékenységének alapvető szándéka a rombolás, károkozás vagy egyserűen csak haszonszerzés. Script Kiddie (egyes forrásokban egyszerűen csak "hülyegyerekek"-nek fordították...) az Internetről letöltött mindenféle programot ereszt a kiszemelt rendszerre. Tudásuk általában igen csekély, ezért gyakran nem is tudják mivel játszanak valójában. hamisítás: az információ tartalmának (jelentésének) megváltoztatására irányuló kísérlet, lényegében az előző csoportba is sorolható tevékenység. Látható, hogy számos tényezőt kell figyelembe venni, amikor az adatvédelemmel kapcsolatos tevékenységeket vizsgáljuk. Az egyes fenyegetettségekhez természetesen alkalmas védelmi eszközök is kapcsolódnak, a legfontosabbak ezek közül (az előző felsorolással összhangban, de hangsúlyozottan nem kizárólagosan az egyes fenyegetettségi területekhez kötötten!): fizikai korlátozások (elzárás, biztonsági szolgálat, őrzés) biztonsági másolatok, archiválás, elosztott tárolás azonosítás, jogosultság-kezelés, titkosítás módosulás/módosítás elleni védelem 2.3. Informatikai biztonsági koncepció Egy adott szervezet informatikai biztonságának követelményeit, az informatikai biztonság megteremtése érdekében szükséges intézkedéseket, ezek kölcsönhatásait és következményeit az informatikai biztonsági koncepció (IBK, informatikai biztonsági kódex) tartalmazza. Az IBK megléte előfeltétel a szervezet egységes biztonsági szemléletének 8

9 kialakításához, és alapját képezi a további tevékenységeknek. Ezért az IBK kialakítása kulcseleme az informatikai biztonság megvalósításának Az IBK kialakítása az alábbi ábrának megfelelően négy fázisra bontható. 1. ábra Biztonsági rendszer kialakításának folyamata A fenti séma szerint az informatikai biztonság tervezése és fenntartása egy végtelen folyamat: a kialakított biztonsági rendszer folyamatos ellenőrzésnek és fejlesztésnek kitett, állandóan változó tartalommal rendelkező tevékenység-sorozat. Természetesen ezen folyamat egyes lépéseinek a tartalmi meghatározása nem köthető csupán egyetlen személyhez (vagy szervezeti egységhez): az informatikai biztonsági rendszer kialakítása és fenntartása a szervezet valamennyi tagja számára fontos (és jól kidolgozott IBK esetén előnyös is!). A sikeres megvalósítás kritikus tényezői általában a következők: A biztonságpolitika, a célok és a tevékenységek az üzleti célokon alapuljanak. A megközelítés összhangja a szervezeti kultúrával. A vezetés elkötelezettsége és támogatása. A védelmi követelmények, a kockázatelemzés és menedzselés jó megértése. Minden vezető és alkalmazott bevonása. Az útmutatók eljuttatása minden alkalmazotthoz és partnerhez. Megfelelő képzés és oktatás. Átfogó és kiegyensúlyozott mérési rendszer a végrehajtás kiértékelésére és a fejlesztési javaslatok jelzésére. A fentiek figyelembevételével a biztonsági rendszer megvalósítása öt területen történhet: fizikai védelem: a számítógépekhez és az adattárakhoz, adathordozókhoz csak az arra jogosult személyek férhetnek hozzá. a felhasználó személyazonosságának és hitelességének megállapítása ( authentication ): az informatikai rendszer felhasználói csak azonosítás után férhetnek hozzá az adatokhoz. jogokkal történő felruházás ( authorization ): a felhasználók számára a tevékenységük elvégzéséhez minimálisan szükséges felhatalmazások biztosítása. rejtjelezés, titkosítás ( encryption ): az illetéktelen hozzáférés megakadályozása a kritikus állományok és adatbázisok kódolt tárolásával vagy a kommunikáció titkosításával. számlázás, ellenőrzés ( accounting/auditing ): a rendszer eseményeinek folyamatos figyelése, a felhasználók tevékenységének naplózása, a naplók elemzése. A kialakított biztonsági rendszert célszerű rendszeresen (pl. félévenként) átvilágítani, a gyenge pontokat és a konfigurációs hibákat pedig feltárni. A vizsgálati módszerek leírását, az 9

10 észlelt hiányosságokat és kiküszöbölésük módját zárójelentésben kell összefoglalni. A módszer segítségével biztosítható a dinamikus informatikai biztonság Szabványokon alapuló adatvédelmi szabályozás Az informatikai biztonsági rendszerek kialakításának támogatására létezik minőségbiztosítási szabvány (igazság szerint nem is csak ez az egy, de jelenleg ez tekinthető a hazai sajátosságokat leginkább figyelembe vevő rendszernek): a BS7799 tanúsítvány 1. Jelenleg a tanúsítás csak nemzeti szabvány, 3 évre szól, ez idő alatt rendszeres éves felügyeleti látogatásokat foglal magába és leteltével érvényességét meg kell újítani. A modell koncepciója szerint a biztonság megvalósítása technikai eszközökkel csak korlátozottan lehetséges szükséges mellette az irányítás funkciók és a kapcsolódó eljárások megfelelő működése is. Ennek érdekében célszerű olyan szabályozás kialakítása, amely kiterjed a szervezeti célokra és politikára, illetve az alkalmazott (informatikához kapcsolódó) eljárásokra, beleértve a hardver üzemeltetésére és a szoftverek funkcionalitására és alkalmazására vonatkozó szabályokat. Egy ilyen szabályozás kialakítása gondos és a részletekre is kiterjedő tervezést igényel. A rendszernek vonatkoznia kell a szervezet minden alkalmazottjára, de igény lehet a szállítók, vevők, tulajdonosok, részvényesek részvételére is. A szabályozási költségek lényegesen alacsonyabbak, ha a védelmi lépések a követelmény meghatározás és a tervezés fázisába épülnek bele. A rendszer kiépítésénél a szabványt kiinduló alapként célszerű használni. Előfordulhatnak egy adott szervezetnél nem értelmezhető követelmények, és lehetnek további, a szabványban nem rögzített, de a megfelelő védelemhez szükséges szabályozandó elemek Az adatok kezelésének törvényi háttere 2 A közigazgatás korszerűsítéséről szóló 1026/1992. (V.12.) Korm. határozat a közigazgatási informatika fejlesztésével összefüggő konkrét feladatokat fogalmazott meg. Ehhez kapcsolódóan a központi államigazgatási szervek informatikai fejlesztéseinek koordinálásáról szóló 1039/1993. (V.21.) Korm. határozat a következőket írja elő: "Az informatika területén az Európai Közösség előírásaihoz igazodó kormányzati ajánlásokat kell kibocsátani, amelyek az államigazgatási informatikai fejlesztéseknél irányadók. Az ajánlásoknak biztosítaniuk kell a "nyílt rendszer" elv érvényesítését, informatikai stratégiai tervek készítését, a tervezéshez minőségjavító módszerek bevezetését, a biztonsági és adatvédelmi követelmények fokozott érvényrejuttatását, a beszerzések megalapozottságának javítását. " A kormányhatározatban előírtak alapján az Informatikai Tárcaközi Bizottság által elfogadott kormányzati ajánlásokat a Miniszterelnöki Hivatal Informatikai Koordinációs Irodája teszi közzé. Az állam működtetéséhez, a társadalmi és gazdasági tevékenységek tervezéséhez és szervezéséhez szükséges információ mennyisége folyamatosan növekszik. A nagy tömegű információt viszont mind kevésbé lehet a hagyományos módszerekkel kezelni, így a modern társadalom jelentős részben a számítógépekben tárolt és feldolgozott adatokon alapszik. Az adatkezelés során az adatbiztonsági intézkedések jelentősége egyre nagyobb az automatizált adatfeldolgozás terjedésével. Rendkívüli a jelentősége annak, hogy az adatokhoz az érdekeltek hozzáférjenek. Ezt a hozzáférést azonban megfelelően szabályozni, korlátozni Informatikai Tárcaközi Bizottság ajánlásai: Informatikai biztonsági módszertani kézikönyv 10

11 szükséges, hogy az érintett jogai vagy érdekei ne csorbuljanak e megismerés által. Az adatkezelések törvényessége és tisztessége érdekében - különösen a közigazgatásban - elengedhetetlen, hogy az informatikai rendszerek üzemeltetői és tervezői a vonatkozó jogszabályokat megismerjék és munkájuk során figyelembe vegyék. A legfontosabb vonatkozó törvényi rendelkezések és kapcsolódó szabályok a következők: A Magyar Köztársaság Alkotmánya évi LXIII. törvény A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról o A személyes adatok védelme: adatkezelés, adattovábbítás, adatbiztonság o A közérdekű adatok nyilvánossága o Az adatvédelmi biztos és az adatvédelmi nyilvántartás évi XXIII. Törvény a köztisztviselők jogállásáról o A közszolgálati nyilvántartás évi LXV. Törvény az államtitokról és a szolgálati titokról 79/1995. (VI. 30.) Korm. Rendelet a minősített adat kezelésének rendjéről 43/1994. (III. 29.) Korm. Rendelet a rejtjeltevékenységről évi LXXII. törvény a távközlésről o Adat- és titokvédelem évi IV. törvény a Büntető Törvénykönyvről (részlet) o Magántitok megsértése o Jogosulatlan adatkezelés, különleges személyes adatokkal visszaélés o Levéltitok megsértése o Az államtitok és a szolgálati titok megsértése o Gazdasági adatszolgáltatás elmulasztása, üzleti titok megsértése, banktitok megsértése o Számítógépes csalás Az adatvédelmi törvény A hazai szabályozás (mind az elektronikus, mind a hagyományos adatok vonatkozásában) alapját az Adatvédelmi Törvény (1992/LXIII tv.) rendelkezései képezik. A törvény a következő részekből épül fel: Általános rendelkezése A személyes adatok védelme, adatkezelés A közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges rendelkezések A törvény célja annak biztosítása, hogy - ha e törvényben meghatározott jogszabály kivételt nem tesz - személyes adatával mindenki maga rendelkezzen, és a közérdekű adatokat mindenki megismerhesse. Ennek érdekében a törvény meghatározza az adatkezelésbe bevonható adatok körét, azok jellegét és a kezelésükkel kapcsolatos minimális követelményrendszert. Adatok csoportosítása: Személyes adat: a meghatározott természetes személlyel kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. 11

12 Különleges adat: a faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyőződésre, az egészségi állapotra, a kóros szenvedélyre, a szexuális életre, a büntetett előéletre vonatkozó személyes adatok. Közérdekű adat: az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében lévő, a személyes adat fogalma alá nem eső adat. Meghatározza az adatkezelés során alkalmazható módszereket, illetve az adatkezeléshez kapcsolatos felelősségek körét: Adatkezelés: (az alkalmazott eljárástól függetlenül) a személyes adatok felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése, az adatok megváltoztatása és további felhasználásuk megakadályozása. Adattovábbítás: az adatot meghatározott harmadik személy számára történő hozzáférhetőségének biztosítása. Nyilvánosságra hozatal: az adatok bárki számára hozzáférhetővé tétele. Adattörlés: az adatok tartalmának felismerhetetlenné tétele oly módon, hogy a helyreállításuk ne legyen lehetséges. Adatkezelő: az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki vagy amely a személyes adatok kezelésének célját meghatározza, az adatkezelésre vonatkozó döntéseket meghozza és végrehajtja. (A végrehajtással adatfeldolgozót bízhat meg.) Kötelező adatkezelés esetén az adatkezelés célját és feltételeit, valamint az adatkezelőt az adatkezelést elrendelő törvény vagy önkormányzati rendelet határozza meg; Adatfeldolgozó: az a természetes vagy jogi személy, aki az adatkezelő megbízásából személyes adatok feldolgozását végzi. Adat akkor kezelhető, ha az érintett hozzájárul vagy törvény, jogszabály elrendeli. Kétség esetén azt kell vélelmezni, hogy az érintett a hozzájárulását nem adta meg. Személyes adatot kezelni csak meghatározott célból, jog gyakorlása és kötelezettség teljesítése érdekében lehet. Csak érdekességképpen jegyezzük meg, hogy ez a törvény rendelkezik az adatvédelmi biztos feladatáról és jogosítványairól, mint ahogy meghatározza a különböző szintű védettséget élvező adatok ( titok ) körét, tartalmát és kezelésükkel kapcsolatos előírásokat is (államtitok, szolgálati titok, üzleti titok, banktitok) Az elektronikus aláírással kapcsolatos szabályozás elvei Az adatvédelmi törvény (már csak megalkotásának idejéből következően sem) kezeli az elektronikus dokumentumok és az elektronikus kommunikáció specialitásait. (Sokak szerint ez egyébként olyan területe a jogtudománynak, amelyben általános érvényű szabályozás nem is képzelhető el ) A jelen társadalmi és gazdasági változásai azonban megkövetelnek valamiféle szabályozást ezen a területen is. Az elektronikus adatkezelésnek (és ily módon az elektronikus kereskedelmi, szolgáltatási és közigazgatási tevékenységek elterjedésének) alapfeltétele a kommunikáció résztvevőinek bizalma. Ennek megteremtését hivatott elősegíteni a digitális (vagy elektronikus) aláírásra vonatkozó törvény. A törvénytervezet kidolgozásának alapját az Európai Közösség vonatkozó Irányelveiben megfogalmazott elvek képezték, figyelembe véve a magyar jogrendszerből és viszonyokból adódó sajátosságokat. Az Európai Parlament és Tanács elektronikus aláírásra 12

13 vonatkozó irányelvét január 19-én tették közzé az Európai Közösségek Hivatalos Lapjában. Eszerint a szabályozásnak technológia-függetlennek kell lennie, ezért többszintű szabályozás kialakítása szükséges. A legfelső, törvényi szint az alapelveket rögzíti. A technológia-függő részek szabályozása alacsonyabb jogforrásban történhet, amelyek nemzetközi szabványokon alapuló technikai megoldásokat tartalmaznak. Jelenleg (világviszonylatban is) az ún. nyilvános kulcsú eljárásokra alapozott elektronikus aláírás terjedt el. A magyar szabályozás is ezen eljárások feltételeinek kialakítására törekszik, nem zárva ki azonban más megoldások létjogosultságát sem. A törvény egyik legfontosabb szabálya, hogy elismeri az elektronikus aláírás és irat joghatályát, gazdasági életben, közigazgatásban való alkalmazhatóságukat az Európai Közösség elektronikus aláírásra vonatkozó Irányelvének szellemében. Jogi eljárásokban bizonyítékként az elektronikus aláírás és irat elfogadhatósága nem tagadható meg azon az alapon, hogy kizárólag elektronikus formában van jelen. Ez még akkor is igaz, ha nem minősített aláírásról van szó. A nyilvános kulcsra épülő elektronikus aláírás használata három szereplőt tételez fel, a szabályozásnak is ezen szereplők tevékenységére kell irányulnia. A három szereplő: az aláírás tulajdonosa, aki a magánkulccsal rendelkezik, annak felhasználásával készíti el elektronikus üzenetét, vagy iratát, és a hozzá tartozó elektronikus aláírás kódot, az elektronikus üzenet vagy irat fogadója, aki a nyilvános kulcs felhasználásával meggyőződhet az aláírás és így az irat hitelességéről, az aláíró személyéről, a hitelesítés-szolgáltató, amely tanúsítja a kulcsok valódiságát. Az elektronikus aláírás kezelése (kiadás, regisztrálás, nyilvántartás, tanúsítás) nem hatósági, hanem gazdasági tevékenység. Ha az elektronikus aláírás nem kellően biztonságos (meghamisítható az így aláírt irat tartalma vagy az aláíró személye), akkor nagy károkat lehet okozni az üzleti tranzakciókban, illetve jelentős jogsérelmeket a közigazgatásban. Ebből következik, hogy az állam felügyelje ezt a gazdasági tevékenységet, és szankcionálási lehetősége legyen a gondatlanul, vagy jogszerűtlenül tevékenykedő szolgáltatókkal szemben. Alapvető különbség van a minősített hitelesítés-szolgáltatókra és a minősítéssel nem rendelkező hitelesítés-szolgáltatókra vonatkozó szabályozás között. A szabályozás elsősorban a minősített hitelesítés-szolgáltatókra vonatkozó szabályokat állapítja meg hiszen ennek jogkövetkezménye súlyosabb míg a minősítéssel nem rendelkező hitelesítés-szolgáltatók piacra lépésére és tevékenységére csak minimális követelményeket határoz meg a szabályozás. A hitelesítés-szolgáltatás megkezdéséhez engedély nem szükséges. A szolgáltató a felügyeleti szervezetnél köteles előzetesen bejelenteni a szolgáltatás megkezdését. Az elektronikus aláírásra vonatkozó általános elveket és eljárásokat a gazdasági szférában és az állami/közszféra területén is alkalmazni kell azzal az eltéréssel, hogy az államhatalmi, bírói, ügyészi, központi és helyi közigazgatási szervek, önkormányzatok elektronikus aláírásainak hitelesítése a Kormány által kijelölt szerv feladatkörébe tartozik. A bírósági és egyéb hatósági eljárás során beadványként csak minősített elektronikus aláírással ellátott elektronikus irat fogadható el. 3. Az adatvédelem alapfogalmai

14 A társadalmi, gazdasági és jogi környezet elemzése után térjünk vissza az adatvédelem információ-technológiai jellegzetességeihez. A bevezetésben megfogalmazottak szerint adatvédelemről beszélve feltételezhetjük, hogy a rendelkezésre álló információhoz a jogosultakon kívül más is megpróbál hozzáférni. A fizikai védelmi megoldásokat (bár részét képezik az információ-védelmi stratégiáknak, de nem tárgyát jelen jegyzetnek) kicsit figyelmen kívül hagyva a problémát általánosíthatjuk egy olyan kommunikációs folyamatra, amelyben két érintett (jogosult) fél és egy illetéktelen (behatoló) vesz rész, és amelynek a célja az információ eljuttatása az egyik érintett féltől a másikig. (A fogalmakkal, az adatvédelem kommunikációra történő kivetítésével csak a probléma jobb általánosíthatóságát igyekszünk megteremteni ugyanezek a feladatok jelentkeznek akkor is, amikor nincs szó a hagyományos értelemben vett kommunikációról (azaz az adatok nem hagyjál el a számítógépet), de más az adatokat létrehozó és más a feldolgozó személy.) Ebben a megközelítésben a következő alapfogalmakat érdemes kiemelni: azt az üzenetet, szöveget, adatot, amit továbbítani szeretnénk (és nincs szükség semmi extra műveletre annak értelmezéséhez), nyílt szövegnek (plaintext, cleartext) nevezzük; azt a műveletet, amely a nyílt szöveget vagy annak nyílt szövegre jellemző tulajdonságait elrejti, titkosításnak (enciphering, encryption), a közben használt algoritmust kriptográfiának nevezzük; a létrejövő értelmezhetetlen adathalmaz a titkosított szöveg (ciphertext); a titkosított szöveg nyílt szöveggé való jogosult visszaalakítását megoldásnak (decryption), a jogosulatlan (kulcs nélküli) megoldást megfejtésnek (feltörésnek) nevezzük; és mindehhez kell a kulcs (key), ugyanis a titkosító módszereknél az alapvető elvárás, hogy egy adott információból úgy készítsen másikat, hogy ez utóbbiból csak egy kiegészítő információ ismeretében lehessen megismerni az eredeti információt. Ezt a kiegészítő adatot nevezzük kulcsnak, ami egy lehetőleg hosszú, véletlenszerű jelsorozat. Ajánlott a kulcsok gyakori cseréje: ha a támadó megfejt egy kulcsot, akkor azt addig tudja használni, amíg meg nem változtatjuk. Ha viszont a kulcsot gyakran - a feltételezett megfejtési időn belül - cseréljük, akkor a támadó tevékenységét elsősorban passzív tevékenységre korlátozzuk, mert idejének jelentős részét az aktuálisan használt kulcs megfejtése teszi ki. Kíséreljük meg mélyebben megvizsgálni az egyes fogalmak jelentését, tartalmát! Rejtjelezés, megfejtés, megoldás (Encryption, decryption): Olyan módon kell átalakítani az üzenetet (rejtjelezés), hogy annak információtartalmát csak egy kiegészítő információ birtokában lehessen megismerni (megoldás). Ha a megoldás a plusz információ nélkül történik, akkor megfejtésről vagy feltöréstől beszélünk. Digitális aláírások, időpecsétek (Digital signature, time stamp): A hagyományos aláírás digitális megfelelője. A digitális aláírás egy olyan üzenet összeállítását jelenti, ami általában tartalmazza az "aláírt" adat jellemzőit, hitelesítő ellenőrző összegét és az aláírás idejét esetleg helyét és az aláíró nevét. Így nemcsak az aláírót azonosítja, hanem hitelesítő eljárásokkal kiegészítve az adatokat is védi hamisítás és ismétlés ellen. További feladata a "letagadhatatlanság" (nonrepudation) biztosítása is: vagyis nem tagadhatja le később az aláíró, hogy aláírt egy bizonyos dokumentumot. Ez a bizonyítás általában indirekt, mert azon alapul, hogy az aláírást csak az hozhatta létre, akinek birtokában van az aláíráshoz 14

15 szükséges kulcs. Ennek a feltételezésnek igen komoly következményei vannak, ezért kell komolyan venni például a kulcs érvénytelenítését, ha a kulcs elveszik. Titokmegosztás, titokszétvágás (Secret sharing, Secret splitting): Valamilyen információt (például jelszót, kulcsot) vagy jogosultságot úgy kell megosztani a résztvevők között, hogy azok mindegyikének (titokszétvágás) vagy egy meghatározott csoportjának (titokmegosztás) jelen kell lennie az információ rekonstruálásakor. A megosztás további célja lehet, az információ biztonságos tárolása is. Ha ugyanis egy-egy titokdarab elveszik, az eredeti információ még visszaállítható. Ha az "elveszett" darabot valaki megtalálja, semmire sem tudja felhasználni. Hitelesítés (Certification): Az adatokat védi hamisítás, módosítás, üzenetkivonás vagy járulékos üzenet beiktatása ellen. Az eljárás igyekszik bizonyítani, hogy a tárolt adatok keletkezésük óta nem változtak meg és a kapott információ minden eleme (tartalma, feladója, feladás ideje, stb.) hitelesnek tekinthető. Partnerazonosítás (Identification): A kommunikáló feleknek meg kell győződniük partnerük személyazonosságáról, meg kell teremteni a kapcsolatot a partner valódi és virtuális lénye között. (A távoli partnerazonosítás mindennapi példája lehet a telefonbeszélgetés: a felek egymást a hangjuk alapján azonosítják.) A partnerek és azok virtuális lénye közötti megfeleltetésnek egyértelműnek kell lennie, mert csak ez lehet az alapja az egyéni felelősségre vonhatóságnak, a számonkérésnek. Hozzáférés-védelem, jogosultság vizsgálat, felhatalmazás, tulajdonságbirtoklás (Access control, Authentication, attribute ownership): Garantálja, hogy egy adott erőforráshoz vagy adatokhoz csak a jogosult felhasználók férhetnek hozzá, illetve azon módosító műveleteket csak jogosult felhasználók végezhetnek. Általában jelszavakat menedzselő, ellenőrző és hozzáférési jogosultságot kezelő részekből áll. Erős kriptográfia alkalmazása mellett megoldható, hogy mindenki mindenhez hozzáfér, legfeljebb kulcs hiányában nem érti meg a kapott adatokat, illetve kulcs hiányában nem tud értelmezhető adatokat, utasításokat küldeni egy erőforrásnak. Ez a megoldás jelentősen leegyszerűsíti a jogosultságok kezelését, bár nagyobb technológiai követelményeket támaszt a megvalósításokkal szemben, mint a hagyományos, jelszó alapú rendszerek esetében. A jogosultság vizsgálat mindennapi példája lehet egy kulcs és a zár: az nyithatja ki a bezárt ajtót, akinek van kulcsa (természetesen feltételezzük, hogy csak a jogosultaknak van kulcsa). Az autentikáció általában azon alapszik, hogy valaki tud valamit (melyik kulcsot kell használnia vagy jelszót, PIN kódot) és rendelkezik valamivel (kulccsal vagy felhasználói névvel, kártyával), így gyakran kapcsolódik a partnerazonosításhoz, hiszen amíg a partnerek be nem bizonyították egymásnak kilétüket, nincs értelme vizsgálni azt sem, hogy kinek mihez van joga. A jogosultságok ellenőrzésekor biztosítani kell, hogy a hozzáférés ténye, módja és ideje naplózva legyen (vagy naplózható legyen) a jogosultság esetleges változásával együtt, mert az feltétele az egyéni felelősségre vonhatóságnak. A (személy)azonosság ellenőrzésére alapvetően három lehetőség kínálkozik: ismeret-alapú: Ez a legegyszerűbb, legolcsóbb és leggyengébb módja az azonosításnak: az ellenőrzés egy kérdés-válasz típusú folyamatként írható le. Tipikus példája a jelszó: egy olyan karaktersorozat, amit meg kell jegyezni. (A statisztikák szerint a számítógépekbe való illetéktelen behatolások 80%-a vezethető vissza a jelszavak megfelelő védelmének hiányosságaira (kitalálható tartalom, hozzáférhető helyen való tárolás, stb.). birtoklás-alapú: Egy fokkal erősebb azonosítási módszer, lényege, hogy az azonosítást egy olyan tárgyhoz köti, amelynek birtoklása igazolható. Klasszikus 15

16 példája a különböző hardver- és szoftverkulcsok alkalmazása (ld. a regisztrációs kódok), de ilyenek a különböző (programozható) azonosító kártyák (bankkártya, a mobiltelefonok SIM kártyája, stb.). (A gyakorlatban előszeretettel alkalmazzák az első módszerrel együtt, annak kiegészítésére.) tulajdonság-alapú: Ez a fajta módszer valamilyen egyedi (jellemzően biológiai) sajátosság felismerésén alapszik (ún. biometrikus rendszerek: ujjlenyomatazonosítás, írisz-diagnosztika, hangminta-elemzés, stb.). A legerősebb és legbiztonságosabb azonosítást garantáló módszer, de komoly (sok esetben még nem eléggé megbízható) technológiai hátteret igényel az alkalmazása Informatikai eszközök és módszerek Az adatok illetéktelenekhez kerülése vagy elvesztése sok bosszúságot, de igen jelentős anyagi és erkölcsi károkat is okozhat. Ezért ha valakivel biztonságosan akarunk kommunikálni, vagy adatainkat biztonságban akarjuk tudni, előbb-utóbb valamilyen védelem után kell néznünk. Szerencsére számtalan módszer áll rendelkezésünkre: olyan titkosítási algoritmusokat ismerünk, amelyek igen bonyolultak, nehezen megfejthetők (szinte megfejthetetlenek), viszont számítógéppel könnyen megvalósíthatóak. De vajon titkos-e az üzenet, amely az eredeti üzenethez képest mindenféle összevissza jeleket tartalmaz, így a beavatatlan emberi szem vagy mikroprocesszor számára értelmetlen? Kétféle válasz adható erre a kérdésre: 1. Igen, titkos, mert a megfelelő kiegészítő ismeret nélkül nem lehet elolvasni, értelmezni. 2. Nem, mert tudjuk, hogy az egy valódi üzenet és így "ordít" róla, hogy "ÉN TITKOS VAGYOK!", az egy más dolog, hogy miként lehet megfejteni. Viszont ez már nem titok, "csak" probléma. Ezek után felmerülhet a kérdés, hogy szüksége van-e egyáltalán titkosításra? Próbáljuk megválaszolni ezt a kérdést egyszerű következtetéssel: Mit kell védeni? Az információt. Melyik információt kell védeni? Az értékeset. Hol van az értékes információ? Adathordozón vagy kommunikációs csatornán. Mitől kell védeni az értékes információt? Megsemmisüléstől és eltulajdonítástól Ezek után, ha egy jól menő üzlet adatait, szervereit vagy leveleit kell védeni, akkor valószínűleg mindenki elfogadja a védelem igényét, és nem teszi fel a kérdést, hogy "szükség van-e rá". De ha megkérdezzük ugyanezeket az embereket, hogy a magánlevelezéseikhez - ha az elektronikus úton történik - használnak-e titkosítást, valószínűleg nemleges választ kapunk és (némi habozás után) magyarázatként pedig azt, hogy nincsenek titkaik, vagy törvénytelen üzelmeik. Azonban ugyanezek a személyek a papíralapú levelezéseikhez minden bizonnyal nem levelező- vagy képeslapot használnak, hanem zárt borítékot, jóllehet "nincsenek titkaik, vagy törvénytelen üzelmeik" egyszerűen csak a magánélethez való jogukat gyakorolják. De miért nem teszik ezt akkor is, amikor t küldenek? Talán nincsenek tisztában azzal, hogy az elküldött kódolatlanul vándorol egyik szerverről a másikra, miközben tucatnyi telefontársaság és adatátviteli szolgáltatást nyújtó cég eszközein halad át? Ez körülbelül ugyanolyan, mintha boríték helyett képeslapot használnának. Remélhetően idővel megváltozik a helyzet és mindenki belátja, hogy az "információs társadalomban a magánélethez való jog csak erős kriptográfia használatával őrizhető meg". (Philip Zimmermann) Mi is a kriptográfia? A kriptográfia azon elvek és gyakorlati technikák tanulmányozásával foglakozik, melyek lehetővé teszik az üzenetek, adatok olyan módon történő továbbítását és tárolását, hogy ahhoz már csak a jogosult fél fér hozzá. Ez a feladat 16

17 azok számára, akik nem birtokolják a megoldáshoz szükséges kulcsot lehetetlen, vagy legalábbis időben lehetetlen feladat. A kriptoanalízis területe viszont pont azzal foglalkozik, hogy az egyes kódolt üzenetekből miként fejthető vissza az üzenet a kulcs ismerete nélkül. A két terület összességét kriptológiának hívjuk, beleértve az olyan határos területeket is, melyek nem sorolhatók egyértelműen az egyik vagy a másik csoportba. A szteganográfia kínál egy érdekes alternatívát: olyan üzenetet kell készíteni, amely elrejti az eredeti - esetleg külön titkosított - üzenetet, és a kívülállónak egészen mást mutat, mint annak, aki tudja, mit keressen. Beavatatlanok számára ez jelenthet egy képet, amit meg lehet nézni, egy zenét, amit meg lehet hallgatni és így tovább. Az adatrejtés egyik vitathatatlan előnye, hogy az elrejtett üzenet nem "provokálja" a feltörést, hiszen ha a támadó nem tud az üzenet létezéséről, akkor értelemszerűen nem is akarja azt feltörni. Hasonló volt már az ókorban is, gondoljunk csak a trójai faló esetére Néhány gondolat a jelszavakról Valószínűleg az adatvédelemmel kapcsolatban az első módszer, ami az informatikában kicsit is jártas felhasználónak eszébe jut, az a jelszó alapú azonosításon alapuló védelem. A jelszavakkal kapcsolatban azonban számos probléma fel merül. Az egyik legalapvetőbb, hogy az ember feje nem káptalan. Másrészről azonban problémát jelentenek az olyan kényelmi szolgáltatások is, amelyek egyes jelszavak elmentését ajánlják fel. E szolgáltatás egyik következménye a jelszó elfelejtése: a felhasználó csak nézi a csillagokat és nyom egy "OK"-ot. Aztán egyszer újratelepíti a gépét és a beviteli mező üres lesz, a felhasználó pedig mérges... De elég csak a Windows telefonos kapcsolatok párbeszédpanelén is bepipálható "Jelszó mentése" jelölőnégyzetre utalni (az egyéb védelemmel el nem látott) számítógépünket bekapcsolva bárki kapcsolódhat a mi nevünkben (és a mi számlánkra) az Internethez, de akár valamely azonosítást igénylő kiszolgálóhoz vagy szolgáltatáshoz is. A jelszó egyébként legtöbbször az emberi meggondolatlanság és kényelem miatt kerül veszélybe, hiába támogatja a rendszert egyébként erős algoritmikus háttér. Általában is igaz, hogy ha egy rendszerbe valaki be akar jutni, akkor annak érdemes előbb a "humán" oldalról megközelíteni a rendszert. Néhány felhasználó a monitorára vagy a billentyűzetére írva tárolja jelszavát. Egyes titkárnők tudják a főnökük jelszavát és gyakran szó nélkül megmondják a telefonon bejelentkező szervizesnek, vagy éppen egy "áltitkárnő" telefonálhat be a rendszergazdához saját vagy inkább a főnök elfelejtett jelszava ügyében. Már több jellemző is ismertté vált előttünk, amik alapján el lehet dönteni, hogy egy jelszó jó vagy sem. Szóval mikor is jó egy jelszó? Ha elég hosszú. Minél rövidebb egy jelszó annál könnyebb kitalálni próbálkozással. Ajánlott a legalább 8 karakteres jelszó választása. A folyamatos próbálkozások ellen sok rendszer a következő egyszerű, de hatásos módszerek egyikével (vagy mindegyikével) védekezik: 1. Néhány (általában 3-5) hibás próbálkozás után egyszerűen kizár a rendszerből, és ha esetleg kitalálnánk a helyes jelszót, akkor sem megyünk vele semmire, mert a rendszer egyszerűen be sem enged. 2. Az első hibás próbálkozás után 3 másodpercet vár a beléptető rendszer, mielőtt újra lehetőséget adna a belépésre, a második után 6 másodpercet, a harmadik után 12 másodpercet, a negyedik után 24 másodpercet és így tovább. A tizedik próbálkozás után - ha egyáltalán eljutunk odáig - majd' fél órát kell várni. (Utána meg egyet, kettőt, négyet...) 17

18 3. Nem pontosan idevágó "szokás", de érdemes megemlíteni, hogy a szerverek nagy része nem árulja el, hogy az esetleges sikertelen identifikáció mi miatt lett sikertelen: a jelszó volt rossz, vagy a megadott felhasználónév nem létezik a rendszerben. Sok szerver a felhasználónév megadása után kiírja, hogy "XY user okay, need password" függetlenül attól, hogy "XY" a rendszer nyilvántartásában létezik-e vagy sem. Azonban ezek a módszerek olyan rendszerekben nem megnyugtatóak, ahol az authentikációs adatok viszonylag könnyen hozzáférhető helyen vannak, még akkor sem, ha kódolva, titkosítva kerülnek tárolásra. Nem csak betűkből áll, pláne nem csak kis betűkből (és főleg nem csak számokból!). Az ilyen jelszavak legtöbbje kereszt- vagy becenév, állatnév esetleg valamilyen cég- vagy márkanév. Ha valaki csak kisbetűket használ és 5 karakteres a jelszava, akkor a legrosszabb esetben is 265 próbálkozással kitalálható a jelszava. Ha nagybetűket is használ, akkor máris 32-szer több, vagyis 525 a próbálkozások száma. Ha meg még számokat is kever bele, akkor a legjobb. "[...] Az első 100 leggyakoribb jelszó pedig mintegy 1100 felhasználói azonosítót fed le! [...] A leggyakoribb jelszavakat a feltörők listákban tárolják, így ez alapján a pár száz legismertebb jelszó feltörését egy közepes PC segítségével és a kódolt jelszavak ismeretében kb. egy perc alatt végezhetik el." "Közismert, hogy évekkel ezelőtt a híres Internet Worm is részben úgy terjedt, hogy a magában hordozott 432 db legegyszerűbb jelszót próbálgatta ki a különböző rendszerekben. Megvizsgáltuk az Elender jelszófájlját is ezzel a 432 db angol jelszóval, és ebből összesen 64 db felhasználói azonosító/jelszó párost találtunk. Ezeknek a jelszavaknak a használata lehet talán a leggyengébbnek nevezhető, mert ezeket nemzetközi szinten sorolhatjuk a leggyengébbek közé." Ez idáig már majdnem jó, de itt jön az egyik legnehezebb része a dolognak. A felhasználót arra még rá lehet venni, hogy viszonylag hosszú jelszót használjon és az időnként cserélje is le, arra is rá lehet beszélni őket, hogy számokat is tegyen bele és akkor általában valami ilyen jelszavak születnek: TAMAS74 meg DOV269. Az ilyen tulajdonságú jelszavak főleg Intranetes környezetben rosszak, mert ott a felhasználók több-kevesebb személyes információval is rendelkeznek egymásról. És akkor mi a megoldás? Mindenki mást tart a tuti tipp -nek Egyesek szerint az ember választ egy könnyen megjegyezhető versikét és a versike szavainak kezdőbetűit használja jelszóként: Boci, boci tarka, se füle, se farka = Bbtsfsf (ebben ugyan nem nagyon lesz számjegy és általában nagy kezdőbetűvel indul). Mások esküsznek a hasonló szimbólumokkal történő cserére, így lesz a DOBOSTORTA -ból D0B05T0RT4, és ezt még megfejelhetjük, ha logikailag össze nem illő kifejezésekből álló szókapcsolatot választunk alapul, mint amilyen a majombicikli. A sort még sokáig lehetne folytatni, de van egyáltalán tökéletes gyakorlati megoldás, amit bármelyik felhasználó kezébe lehet adni? 3.2. A titkosító módszerek alapjai A mai kriptográfiának (görög kryptos = titkos, graphos = írás) matematikai eszközökkel kell biztosítani azt, hogy stratégiai fontosságú információk, üzleti adatok, dokumentációk vagy személyiségi jogokat érintő adatok csak az azok felhasználására kijelölt körben legyenek elérhetők, ne juthassanak illetéktelenek birtokába. Korábban ugyan mások voltak az eszközök, de a cél nem változott. 18

19 Egyszerűen fogalmazva a titkosítás célja az, hogy az információt úgy juttassunk el a címzetthez, hogy annak tartalmához csak a címzett férhessen hozzá. Vagyis az üzenetek tartalmához való hozzáférés és azok megváltoztatása nem lehetséges azok számára, akik nem jogosultak rá. Ugyanakkor fel kell tételezni, hogy a címzetten (receiver, az információ fogadóján) és a feladón (sender, az információ forrásán) kívül létezik legalább egy harmadik résztvevő is: a támadó (intruder, adviser, attacker). A támadó alapfeltétele a titkosításnak, mert ha nem létezne, akkor nem lenne szükség a titkosításra sem. Mint látni fogjuk, sok fejtörést okoz, mert amíg a feladó és a címzett mindent elkövet, hogy "beszélgetésük" titkos maradjon, addig a támadók azon vannak, hogy törekvésük kudarcba fulladjon, vagyis: 1. Megpróbálnak illetéktelenül hozzáférni az üzenet tartalmához 2. A feladó nevében hamis üzenetet próbálnak küldeni a címzettnek. Tehát a címzettnek egyaránt képesnek kell lennie az üzenet olvasására (értelmezésére) és a feladó személyének ellenőrzésére is. Egy teljes kriptográfiai rendszer a következő fontosabb komponensekből épül fel, melyek gyakran nem határolhatók el élesen egymástól: algoritmikus rendszer, az egyes szolgáltatások matematikai háttere kulcselosztás, -tárolás, -továbbítás (kulcs menedzsment), kiegészítő védelmi rendszer, amely a teljes rendszer (ön)védelmét látja el: a támadások és kezelői hibák károkozását igyekszik csökkenteni, lehetőleg kiküszöbölni. Az információvédelem megvalósítási módszereire és az algoritmusok felhasználására a kriptográfiai protokollok adnak útmutatást. Ezek mondják meg, hogy mit-mivel-mikor kell kódolni, dekódolni és mit-hova-mikor kell küldeni, valamint egyéb utasításokat, ellenőrzési pontokat tartalmazhatnak. Tehát az algoritmusok a protokolloknak csak eszközei. Ezt azért fontos tudomásul venni, mert a kriptográfiai algoritmusok önmagukban nem nyújtanak megfelelő védelmet, tehát a kriptográfia önmagában nem védelem! A hatékony védelemhez szükség van: az algoritmusok használatának szabályozására a kulcsként használt adatok védelmére a hozzáférési folyamatok vezérlésére és ellenőrzésére a felhasználók oktatására és meggyőzésére is. A megfelelő információvédelemhez hozzátartozik a megfelelő ügyvitel kialakítása is: a kulcsok cseréje, tárolása, a titkosított és nyílt szövegek kezelésének szabályai. Például ha egy program lehetővé teszi, hogy egy titkosítva küldött/kapott levelet, állományt titkosítás nélkül mentsük el (esetleg a titkos szöveg mellé - és a támadónak máris van egy nyílt-titkos szöveg-párja), de ennek veszélyeire még csak nem is figyelmeztet, akkor megkérdőjelezhető a program helyes védelmi elvi működése, hiszen komoly biztonsági rést hagy rejtve a felhasználó előtt. Egy rendszer védelme tovább javítható naplózással (logging). Fel kell jegyezni minden eseményt és tevékenységet: ki mit csinált és mikor tette azt. Sajnos a legtöbb esetben csak utólagos ellenőrzésre van mód, amikor már "baj van", de a naplók rendszeres ellenőrzése fényt deríthet sikertelen betörési kísérletekre vagy más rendellenes működésre, felhasználói viselkedésre. 19

20 3.3. Egyszerű titkosító módszerek 2. ábra Na, mi is van ide írva? Mondhatnánk, hogy már az ókorban is... és igazunk is lenne: az emberek titkolózási vágya az emberiséggel egyidős. Ennek megfelelően az idők során nagyon sokféle olyan rendszert alakítottunk ki, amely az adat tartalmát, jelentését volt hivatott elrejteni. Anélkül, hogy megpróbálkoznánk ezen módszerek összességének (vagy akár csak jelentős részének) bemutatásával, néhány egyszerű példán keresztül ismerkedjünk meg a titkosításhoz kapcsolódó alapvető tevékenységekkel és jellegzetességekkel! Helyettesítő kódolók A helyettesítéses kódolók megvalósítására számtalan példát lehetne mutatni, de ezeknek a lényege mindig ugyanaz: a titkosítandó üzenet egyes betűit, jeleit vagy jelcsoportjait egy másik betűvel, jellel vagy betűcsoporttal, jelcsoporttal helyettesítjük. Általánosítva: az üzenet egy elemének csak az alakja változik meg, az üzenetben elfoglalt helye nem. Minél bonyolultabbak a jelek, vagy minél több betűből állnak a helyettesítő betűcsoportok, annál több jelentés nélküli elem szúrható be a kódolt üzenetbe, egyre nehezítve így a kulcs nélküli megfejtést. 1. Caesar módszer A legegyszerűbb esetben egy betűt egy betűvel helyettesíthetünk, ekkor a betűk sorrendje megegyezik, csak az eredeti sorrendhez képest eltolást alkalmazunk. Az általánosított változatban k betűnyi eltolást használunk, de eredetileg k=3. (Nevét onnan kapta, hogy állítólag már Julius Caesar is használta...) Ha a nyílt szöveg betűi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Akkor a titkos szöveg betűi: V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 3. ábra Caesar kódolás 5 pozíciós eltolással Ha az eredeti szó TITKOS, akkor a kódolt megfelelője ODOFJN (Ellenőrizzük!) Jobb a titkosítás eredményessége, ha a második sorban a betűket nem eltoljuk, hanem összekeverjük. Ekkor az eredeti 26 helyett 26!=4x10 26 lehetséges kulcs lesz (ennyiféle módon lehet a második sort felírni). Ha ezt valaki mind kipróbálja 1 millió kulcs/s sebességgel, akkor bizony évig fog próbálgatni. A módszer legnagyobb gyengéje, hogy ugyanahhoz a betűhöz ugyanazt a kódot rendeli, ily módon (ismerve egy nyelv betűinek előfordulási gyakoriságát) a feltörés egyszerűsíthető. 2. Csoportos helyettesítés A jellel, jelcsoporttal való helyettesítés alapjaiban megegyezik az előző módszerrel, viszont végletekig bonyolítható, a használt jelek közé rengeteg jelentés nélküli jel beszúrható. Ezeket a jelentés nélküli jeleket nem szabad lebecsülni, hiszen nagyjából ugyanannyi erőforrást igényel kideríteni egy jelről, hogy az égvilágon semmit nem jelent, mint meghatározni valódi jelentését. Ezeket a jeleket nullitásnak hívjuk. 20