Internet, GSM a bezdrátové sítě jsou z pohledu klasické i moderní kryptografie považovány za nezabezpečené komunikační kanály. Abychom pochopili, proč tomu tak je, je třeba prozkoumat inherentní vlastnosti těchto kanálů, typy hrozeb, kterým čelí, a bezpečnostní předpoklady učiněné při návrhu kryptografických protokolů.
1. Definice zabezpečených vs. nezabezpečených kanálů
V kryptografii je komunikační kanál považován za bezpečný, pokud zaručuje důvěrnost, integritu a autenticitu přenášených dat a útočníci nemohou zprávy odposlouchávat, měnit ani padělat. Nezabezpečený kanál je naopak takový, kde útočníci mohou zprávy zachycovat, číst, upravovat, vkládat nebo přehrávat. Většina praktických komunikačních médií, zejména těch, která se používají v moderní digitální komunikaci, tyto záruky ve výchozím nastavení neposkytuje.
2. Internet jako nezabezpečený kanál
Internet je v podstatě veřejná síť složená z propojených systémů, které přenášejí data pomocí standardizovaných protokolů. Datové pakety procházející internetem často procházejí řadou routerů a přepínačů, z nichž mnohé nemusí být pod kontrolou odesílatele ani příjemce. Tato architektura představuje několik rizik:
- odposlech: Jakékoli zařízení podél datové cesty může zachytit a číst přenášené pakety. K zachycení nešifrovaného provozu lze použít nástroje jako sniffery paketů (např. Wireshark).
- Útoky typu Man-in-the-Middle (MitM): Útočník může zachytit a upravit pakety během přenosu. Například DNS spoofing nebo ARP poisoning umožňuje přesměrování nebo manipulaci se síťovým provozem.
- Vkládání a přehrávání paketů: Útočník může vložit škodlivé pakety nebo přehrát starou komunikaci, aby ji narušil nebo oklamal.
- Nedostatek důvěry: Bez kryptografických opatření neexistuje žádná záruka, že strany komunikují se zamýšlenými koncovými body.
Kvůli těmto zranitelnostem musí být jakákoli komunikace přes internet bez kryptografické ochrany považována za nezabezpečenou. Protokoly jako HTTPS, TLS a SSH jsou navrženy speciálně pro zmírnění těchto rizik zajištěním důvěrnosti a integrity přes inherentně nezabezpečené kanály.
3. Sítě GSM jako nezabezpečené kanály
Globální systém mobilní komunikace (GSM) je standard vyvinutý k popisu protokolů pro digitální celulární sítě druhé generace (2G). GSM byl původně navržen s určitými bezpečnostními mechanismy, ale bylo objeveno několik architektonických a protokolových slabin:
- Slabé šifrovací algoritmy: Rané standardy GSM používaly proudové šifry A5/1 a A5/2, u kterých se ukázalo, že jsou zranitelné vůči kryptoanalytickým útokům. Například šifru A5/2 lze prolomit v reálném čase a šifru A5/1 lze prolomit pomocí předem vypočítaných tabulek nebo specializovaného hardwaru.
- Bez vzájemného ověřování: V síti GSM se v síti autentizuje pouze mobilní stanice (telefon); síť se u uživatele autentizuje nikoli. Tato slabina umožňuje nasazení falešných základnových stanic (známých jako IMSI catchery nebo „Stingrays“), které se mohou maskovat jako legitimní vysílací věže a zachycovat komunikaci.
- Bezdrátové odposlechy: Rádiové signály mezi mobilními zařízeními a základnovými stanicemi lze zachytit pomocí relativně levného hardwaru SDR (softwarově definované rádio). Pokud je šifrování slabé nebo chybí, lze hlas a data obnovit.
- Útoky na snížení verze: Útočníci mohou zařízení donutit používat méně bezpečné protokoly (například 2G místo 3G nebo 4G), což usnadňuje odposlech.
V důsledku toho jsou sítě GSM považovány za nezabezpečené, pokud není aplikována dodatečná kryptografická ochrana napříč celým systémem, například pomocí aplikací pro šifrované zasílání zpráv.
4. Bezdrátové sítě jako nezabezpečené kanály
Bezdrátové sítě, včetně Wi-Fi (IEEE 802.11), Bluetooth, Zigbee a dalších, přenášejí data prostřednictvím rádiových vln. Kdokoli v dosahu signálu může potenciálně získat přístup k přenášeným datům, což s sebou nese specifická rizika:
- odposlech: Bezdrátové signály jsou ze své podstaty vysílány a mohou být přijímány jakýmkoli zařízením v dosahu, nejen zamýšleným příjemcem. Pokud je šifrování slabé nebo chybí (např. otevřené sítě Wi-Fi), data lze snadno zachytit.
- Slabé nebo špatně nakonfigurované šifrování: Rané standardy Wi-Fi (WEP) jsou kryptograficky prolomeny. Dokonce i WPA a WPA2 mají zranitelnosti, pokud se používají slabá hesla (zranitelná vůči slovníkovým útokům) nebo pokud existují implementační chyby (např. útok KRACK proti WPA2).
- Únos relace: Útočníci mohou zachytit ověřovací handshake nebo soubory cookie relace a vydávat se za legitimní uživatele.
- Nepřátelské přístupové body a útoky zlých dvojčat: Útočníci mohou nastavit falešné bezdrátové sítě, které napodobují legitimní sítě, a lstí přimět uživatele k připojení, a tím zachytit jejich provoz.
- Rušení a odmítnutí služby: Bezdrátové sítě jsou náchylné k úmyslnému rušení, které narušuje komunikaci.
Z těchto důvodů se bezdrátové sítě nikdy nepovažují za standardně bezpečné. Zabezpečení bezdrátové komunikace se opírá o robustní kryptografické protokoly (například WPA3 pro Wi-Fi) a dodatečné šifrování na aplikační vrstvě.
5. Bezpečnostní předpoklady v kryptografii
Klasická kryptografie a její moderní potomci jsou založeni na předpokladu, že komunikace probíhá přes nezabezpečené kanály. Základním problémem, který kryptografie řeší, je, jak dosáhnout důvěrnosti, integrity a autenticity, když mají protivníci úplný přístup k kanálu. Tento „adversární model“ předpokládá, že útočník může zprávy číst, upravovat, mazat nebo vkládat dle libosti.
Kryptografické protokoly, jako je jednorázová šifrovací klávesnice, symetrické a asymetrické šifrovací schémata, kódy pro ověřování zpráv (MAC) a digitální podpisy, jsou všechny navrženy za tohoto předpokladu. Například:
– Když Alice pošle Bobovi zprávu, kryptografie zajistí, že i když Eva (odposlouchávačka) komunikaci zachytí, nemůže ji bez dešifrovacího klíče rozluštit.
– Integrita je chráněna MAC adresami nebo digitálními podpisy, což zajišťuje detekci úprav provedených Evou.
6. Příklady ilustrující nejistotu těchto kanálů
- Nešifrovaný HTTP přes internet: Když se uživatelé připojují k webové stránce přes HTTP, veškerý provoz (včetně přihlašovacích údajů a osobních údajů) může být zachycen a přečten kýmkoli, kdo připojení sleduje, například napadeným routerem na trase.
- Odposlech GSM: Výzkumníci demonstrovali odposlech GSM hovorů pomocí softwarově definovaných rádií a nástrojů s otevřeným zdrojovým kódem. V roce 2010 bezpečnostní výzkumník Karsten Nohl předvedl, jak dešifrovat GSM hovory v reálném čase.
- Odposlech Wi-Fi ve veřejných sítích: Útočníci v kavárnách nebo na letištích často používají sniffery paketů k zachycení nešifrovaného nebo slabě šifrovaného Wi-Fi provozu, což vede ke krádeži citlivých dat nebo únosu relací.
7. Role kryptografie v zabezpečení nezabezpečených kanálů
Pro zmírnění rizik představovaných nezabezpečenými kanály poskytuje kryptografie mechanismy pro:
- Důvěrnost: Šifrování znemožňuje neoprávněným stranám srozumitelnost zachycených dat.
- Integrita: Hašovací funkce a kódy pro ověřování zpráv detekují jakoukoli změnu dat.
- Pravost: Digitální podpisy a certifikáty ověřují totožnost komunikujících stran.
- Ochrana proti opakovanému přehrání: Jednorázové kódy (nonce) a časová razítka brání útočníkům v přehrání předchozí komunikace.
Protokoly jako SSL/TLS, IPSec, SSH a S/MIME jsou příkladem end-to-end kryptografické ochrany překrývající nezabezpečené transportní kanály.
8. Omezení a přetrvávající rizika
I s kryptografickou ochranou přetrvávají určitá praktická rizika:
- Zabezpečení koncového bodu: Narušení bezpečnosti zařízení odesílatele nebo příjemce může zneplatnit kryptografickou ochranu, protože v těchto koncových bodech je přístupný prostý text.
- Správa klíčů: Bezpečné generování, distribuce a ukládání kryptografických klíčů je náročné a jejich kompromitace může vést ke ztrátě zabezpečení.
- Implementační nedostatky: Zranitelnosti v kryptografických knihovnách nebo implementacích protokolů (např. Heartbleed v OpenSSL, útoky postranními kanály) lze zneužít i při použití silných algoritmů.
9. Didaktická hodnota a osvědčené postupy
Klasifikace internetu, GSM a bezdrátových sítí jako nezabezpečených kanálů je základem vzdělávání v oblasti kybernetické bezpečnosti. Zdůrazňuje nutnost nedůvěřovat komunikačnímu médiu a místo toho se spoléhat na silné, dobře prověřené kryptografické protokoly pro bezpečnou komunikaci. Toto myšlení je základem vývoje bezpečného softwaru a protokolů, hodnocení rizik a strategií reakce na incidenty.
Mezi osvědčené postupy patří:
– Vždy předpokládejte, že kanál je ve výchozím nastavení kompromitován.
– Pro všechna citlivá data používejte šifrování typu end-to-end.
– Pravidelně aktualizujte a opravujte kryptografické implementace.
– Používejte silné, recenzované algoritmy a protokoly.
– Používejte robustní postupy ověřování a správy klíčů.
Pochopení nejistoty běžných komunikačních kanálů zajišťuje, že odborníci z praxe i studenti si uvědomí zásadní význam kryptografie ve všech síťových systémech.
Další nedávné otázky a odpovědi týkající se Základy klasické kryptografie EITC/IS/CCF:
- Byla zavedena kryptografie s veřejným klíčem pro použití v šifrování?
- Je sada všech možných klíčů konkrétního kryptografického protokolu v kryptografii označována jako klíčový prostor?
- Jsou v posuvné šifře písmena na konci abecedy nahrazena písmeny ze začátku abecedy podle modulární aritmetiky?
- Co by měla bloková šifra podle Shannona obsahovat?
- Byl protokol DES zaveden za účelem zlepšení bezpečnosti kryptosystémů AES?
- Závisí bezpečnost blokových šifer na mnohonásobném kombinování operací zmatení a difúze?
- Je nutné, aby šifrovací a dešifrovací funkce zůstaly tajné, aby kryptografický protokol zůstal bezpečný?
- Lze kryptoanalýzu použít k bezpečné komunikaci přes nezabezpečený komunikační kanál?
- Je vyčerpávající prohledávání klíčů účinné proti substitučním šifrám?
- Obsahuje podvrstva AES MixColumn nelineární transformaci, kterou lze reprezentovat násobením matic 4×4?
Prohlédněte si další otázky a odpovědi v EITC/IS/CCF Classical Cryptography Fundamentals

