×
1 Vyberte Certifikáty EITC/EITCA
2 Učte se a absolvujte online zkoušky
3 Získejte certifikaci svých IT dovedností

Potvrďte své IT dovednosti a kompetence v rámci evropského rámce IT certifikace odkudkoli na světě plně online.

Akademie EITCA

Norma atestace digitálních dovedností od Evropského institutu pro certifikaci IT s cílem podporovat rozvoj digitální společnosti

PŘIHLÁSIT SE DO SVÉHO ÚČTU

VYTVOŘIT ÚČET Zapomenuté heslo?

Zapomenuté heslo?

AAH, počkej, já si vzpomínám!

VYTVOŘIT ÚČET

MÁTE JIŽ ÚČET?
EVROPSKÁ INFORMAČNÍ TECHNOLOGIE CERTIFIKACE AKADEMIE - ZKOUŠENÍ VAŠICH PROFESIONÁLNÍCH DIGITÁLNÍCH SCHOPNOSTÍ
  • REGISTRACE
  • PŘIHLÁŠENÍ
  • INFO

Akademie EITCA

Akademie EITCA

Evropský institut pro certifikaci informačních technologií - EITCI ASBL

Poskytovatel certifikace

Institut EITCI ASBL

Brusel, Evropská unie

Řídící rámec evropské certifikace IT (EITC) na podporu IT profesionality a digitální společnosti

  • CERTIFIKÁTY
    • AKADEMIE EITCA
      • KATALOG EITCA AKADEMIÍ<
      • EITCA/CG POČÍTAČOVÁ GRAFIKA
      • EITCA/IS BEZPEČNOST INFORMACÍ
      • EITCA/BI OBCHODNÍ INFORMACE
      • KLÍČOVÉ KOMPETENCE EITCA/KC
      • E-VLÁDA EITCA/EG
      • ROZVOJ WEBU EITCA/WD
      • UMĚLÁ INTELIGENCE EITCA/AI
    • CERTIFIKÁTY EITC
      • KATALOG CERTIFIKÁTŮ EITC<
      • CERTIFIKÁTY POČÍTAČOVÉ GRAFIKY
      • CERTIFIKÁTY WEBOVÉHO DESIGNU
      • 3D DESIGN CERTIFIKÁTY
      • KANCELÁŘSKÁ IT CERTIFIKÁTY
      • OSVĚDČENÍ O BITCOINU BLOCKCHAINU
      • CERTIFIKÁT WORDPRESS
      • CERTIFIKÁT CLOUDOVÉ PLATFORMYNOVÉ
    • CERTIFIKÁTY EITC
      • INTERNETOVÁ CERTIFIKÁTY
      • CERTIFIKÁTY CRYPTOGRAPHY
      • OBCHODNÍ CERTIFIKÁTY
      • CERTIFIKÁTY TELEWORKU
      • PROGRAMOVACÍ CERTIFIKÁTY
      • OSVĚDČENÍ DIGITÁLNÍHO PORTRÉTU
      • CERTIFIKÁTY ROZVOJE WEBU
      • Hluboká osvědčení o učeníNOVÉ
    • OSVĚDČENÍ PRO
      • VEŘEJNÁ SPRÁVA EU
      • UČITELÉ A ŠKOLCI
      • IT BEZPEČNOSTNÍ PROFESIONÁLY
      • DESIGNÉŘI & UMĚLCI
      • OBCHODNÍCI A MANAŽÉŘI
      • VÝVOJE BLOCKCHAINŮ
      • WEBOVÝ VÝVOJÁŘ
      • CLOUD AI EXPERTINOVÉ
  • DOPORUČENÉ
  • DOTACE
  • JAK TO FUNGUJE
  •   IT ID
  • O
  • KONTAKT
  • MOJE OBJEDNÁVKA
    Vaše aktuální objednávka je prázdná.
EITCIINSTITUTE
CERTIFIED

Patří internet, GSM a bezdrátové sítě mezi nezabezpečené komunikační kanály?

by Theresa Sittel / Čtvrtek, 22 2025 května / Vyšlo v Kybernetická bezpečnost, Základy klasické kryptografie EITC/IS/CCF, Úvod, Úvod do kryptografie

Internet, GSM a bezdrátové sítě jsou z pohledu klasické i moderní kryptografie považovány za nezabezpečené komunikační kanály. Abychom pochopili, proč tomu tak je, je třeba prozkoumat inherentní vlastnosti těchto kanálů, typy hrozeb, kterým čelí, a bezpečnostní předpoklady učiněné při návrhu kryptografických protokolů.

1. Definice zabezpečených vs. nezabezpečených kanálů

V kryptografii je komunikační kanál považován za bezpečný, pokud zaručuje důvěrnost, integritu a autenticitu přenášených dat a útočníci nemohou zprávy odposlouchávat, měnit ani padělat. Nezabezpečený kanál je naopak takový, kde útočníci mohou zprávy zachycovat, číst, upravovat, vkládat nebo přehrávat. Většina praktických komunikačních médií, zejména těch, která se používají v moderní digitální komunikaci, tyto záruky ve výchozím nastavení neposkytuje.

2. Internet jako nezabezpečený kanál

Internet je v podstatě veřejná síť složená z propojených systémů, které přenášejí data pomocí standardizovaných protokolů. Datové pakety procházející internetem často procházejí řadou routerů a přepínačů, z nichž mnohé nemusí být pod kontrolou odesílatele ani příjemce. Tato architektura představuje několik rizik:

- odposlech: Jakékoli zařízení podél datové cesty může zachytit a číst přenášené pakety. K zachycení nešifrovaného provozu lze použít nástroje jako sniffery paketů (např. Wireshark).
- Útoky typu Man-in-the-Middle (MitM): Útočník může zachytit a upravit pakety během přenosu. Například DNS spoofing nebo ARP poisoning umožňuje přesměrování nebo manipulaci se síťovým provozem.
- Vkládání a přehrávání paketů: Útočník může vložit škodlivé pakety nebo přehrát starou komunikaci, aby ji narušil nebo oklamal.
- Nedostatek důvěry: Bez kryptografických opatření neexistuje žádná záruka, že strany komunikují se zamýšlenými koncovými body.

Kvůli těmto zranitelnostem musí být jakákoli komunikace přes internet bez kryptografické ochrany považována za nezabezpečenou. Protokoly jako HTTPS, TLS a SSH jsou navrženy speciálně pro zmírnění těchto rizik zajištěním důvěrnosti a integrity přes inherentně nezabezpečené kanály.

3. Sítě GSM jako nezabezpečené kanály

Globální systém mobilní komunikace (GSM) je standard vyvinutý k popisu protokolů pro digitální celulární sítě druhé generace (2G). GSM byl původně navržen s určitými bezpečnostními mechanismy, ale bylo objeveno několik architektonických a protokolových slabin:

- Slabé šifrovací algoritmy: Rané standardy GSM používaly proudové šifry A5/1 a A5/2, u kterých se ukázalo, že jsou zranitelné vůči kryptoanalytickým útokům. Například šifru A5/2 lze prolomit v reálném čase a šifru A5/1 lze prolomit pomocí předem vypočítaných tabulek nebo specializovaného hardwaru.
- Bez vzájemného ověřování: V síti GSM se v síti autentizuje pouze mobilní stanice (telefon); síť se u uživatele autentizuje nikoli. Tato slabina umožňuje nasazení falešných základnových stanic (známých jako IMSI catchery nebo „Stingrays“), které se mohou maskovat jako legitimní vysílací věže a zachycovat komunikaci.
- Bezdrátové odposlechy: Rádiové signály mezi mobilními zařízeními a základnovými stanicemi lze zachytit pomocí relativně levného hardwaru SDR (softwarově definované rádio). Pokud je šifrování slabé nebo chybí, lze hlas a data obnovit.
- Útoky na snížení verze: Útočníci mohou zařízení donutit používat méně bezpečné protokoly (například 2G místo 3G nebo 4G), což usnadňuje odposlech.

V důsledku toho jsou sítě GSM považovány za nezabezpečené, pokud není aplikována dodatečná kryptografická ochrana napříč celým systémem, například pomocí aplikací pro šifrované zasílání zpráv.

4. Bezdrátové sítě jako nezabezpečené kanály

Bezdrátové sítě, včetně Wi-Fi (IEEE 802.11), Bluetooth, Zigbee a dalších, přenášejí data prostřednictvím rádiových vln. Kdokoli v dosahu signálu může potenciálně získat přístup k přenášeným datům, což s sebou nese specifická rizika:

- odposlech: Bezdrátové signály jsou ze své podstaty vysílány a mohou být přijímány jakýmkoli zařízením v dosahu, nejen zamýšleným příjemcem. Pokud je šifrování slabé nebo chybí (např. otevřené sítě Wi-Fi), data lze snadno zachytit.
- Slabé nebo špatně nakonfigurované šifrování: Rané standardy Wi-Fi (WEP) jsou kryptograficky prolomeny. Dokonce i WPA a WPA2 mají zranitelnosti, pokud se používají slabá hesla (zranitelná vůči slovníkovým útokům) nebo pokud existují implementační chyby (např. útok KRACK proti WPA2).
- Únos relace: Útočníci mohou zachytit ověřovací handshake nebo soubory cookie relace a vydávat se za legitimní uživatele.
- Nepřátelské přístupové body a útoky zlých dvojčat: Útočníci mohou nastavit falešné bezdrátové sítě, které napodobují legitimní sítě, a lstí přimět uživatele k připojení, a tím zachytit jejich provoz.
- Rušení a odmítnutí služby: Bezdrátové sítě jsou náchylné k úmyslnému rušení, které narušuje komunikaci.

Z těchto důvodů se bezdrátové sítě nikdy nepovažují za standardně bezpečné. Zabezpečení bezdrátové komunikace se opírá o robustní kryptografické protokoly (například WPA3 pro Wi-Fi) a dodatečné šifrování na aplikační vrstvě.

5. Bezpečnostní předpoklady v kryptografii

Klasická kryptografie a její moderní potomci jsou založeni na předpokladu, že komunikace probíhá přes nezabezpečené kanály. Základním problémem, který kryptografie řeší, je, jak dosáhnout důvěrnosti, integrity a autenticity, když mají protivníci úplný přístup k kanálu. Tento „adversární model“ předpokládá, že útočník může zprávy číst, upravovat, mazat nebo vkládat dle libosti.

Kryptografické protokoly, jako je jednorázová šifrovací klávesnice, symetrické a asymetrické šifrovací schémata, kódy pro ověřování zpráv (MAC) a digitální podpisy, jsou všechny navrženy za tohoto předpokladu. Například:

– Když Alice pošle Bobovi zprávu, kryptografie zajistí, že i když Eva (odposlouchávačka) komunikaci zachytí, nemůže ji bez dešifrovacího klíče rozluštit.
– Integrita je chráněna MAC adresami nebo digitálními podpisy, což zajišťuje detekci úprav provedených Evou.

6. Příklady ilustrující nejistotu těchto kanálů

- Nešifrovaný HTTP přes internet: Když se uživatelé připojují k webové stránce přes HTTP, veškerý provoz (včetně přihlašovacích údajů a osobních údajů) může být zachycen a přečten kýmkoli, kdo připojení sleduje, například napadeným routerem na trase.
- Odposlech GSM: Výzkumníci demonstrovali odposlech GSM hovorů pomocí softwarově definovaných rádií a nástrojů s otevřeným zdrojovým kódem. V roce 2010 bezpečnostní výzkumník Karsten Nohl předvedl, jak dešifrovat GSM hovory v reálném čase.
- Odposlech Wi-Fi ve veřejných sítích: Útočníci v kavárnách nebo na letištích často používají sniffery paketů k zachycení nešifrovaného nebo slabě šifrovaného Wi-Fi provozu, což vede ke krádeži citlivých dat nebo únosu relací.

7. Role kryptografie v zabezpečení nezabezpečených kanálů

Pro zmírnění rizik představovaných nezabezpečenými kanály poskytuje kryptografie mechanismy pro:

- Důvěrnost: Šifrování znemožňuje neoprávněným stranám srozumitelnost zachycených dat.
- Integrita: Hašovací funkce a kódy pro ověřování zpráv detekují jakoukoli změnu dat.
- Pravost: Digitální podpisy a certifikáty ověřují totožnost komunikujících stran.
- Ochrana proti opakovanému přehrání: Jednorázové kódy (nonce) a časová razítka brání útočníkům v přehrání předchozí komunikace.

Protokoly jako SSL/TLS, IPSec, SSH a S/MIME jsou příkladem end-to-end kryptografické ochrany překrývající nezabezpečené transportní kanály.

8. Omezení a přetrvávající rizika

I s kryptografickou ochranou přetrvávají určitá praktická rizika:

- Zabezpečení koncového bodu: Narušení bezpečnosti zařízení odesílatele nebo příjemce může zneplatnit kryptografickou ochranu, protože v těchto koncových bodech je přístupný prostý text.
- Správa klíčů: Bezpečné generování, distribuce a ukládání kryptografických klíčů je náročné a jejich kompromitace může vést ke ztrátě zabezpečení.
- Implementační nedostatky: Zranitelnosti v kryptografických knihovnách nebo implementacích protokolů (např. Heartbleed v OpenSSL, útoky postranními kanály) lze zneužít i při použití silných algoritmů.

9. Didaktická hodnota a osvědčené postupy

Klasifikace internetu, GSM a bezdrátových sítí jako nezabezpečených kanálů je základem vzdělávání v oblasti kybernetické bezpečnosti. Zdůrazňuje nutnost nedůvěřovat komunikačnímu médiu a místo toho se spoléhat na silné, dobře prověřené kryptografické protokoly pro bezpečnou komunikaci. Toto myšlení je základem vývoje bezpečného softwaru a protokolů, hodnocení rizik a strategií reakce na incidenty.

Mezi osvědčené postupy patří:

– Vždy předpokládejte, že kanál je ve výchozím nastavení kompromitován.
– Pro všechna citlivá data používejte šifrování typu end-to-end.
– Pravidelně aktualizujte a opravujte kryptografické implementace.
– Používejte silné, recenzované algoritmy a protokoly.
– Používejte robustní postupy ověřování a správy klíčů.

Pochopení nejistoty běžných komunikačních kanálů zajišťuje, že odborníci z praxe i studenti si uvědomí zásadní význam kryptografie ve všech síťových systémech.

Další nedávné otázky a odpovědi týkající se Základy klasické kryptografie EITC/IS/CCF:

  • Byla zavedena kryptografie s veřejným klíčem pro použití v šifrování?
  • Je sada všech možných klíčů konkrétního kryptografického protokolu v kryptografii označována jako klíčový prostor?
  • Jsou v posuvné šifře písmena na konci abecedy nahrazena písmeny ze začátku abecedy podle modulární aritmetiky?
  • Co by měla bloková šifra podle Shannona obsahovat?
  • Byl protokol DES zaveden za účelem zlepšení bezpečnosti kryptosystémů AES?
  • Závisí bezpečnost blokových šifer na mnohonásobném kombinování operací zmatení a difúze?
  • Je nutné, aby šifrovací a dešifrovací funkce zůstaly tajné, aby kryptografický protokol zůstal bezpečný?
  • Lze kryptoanalýzu použít k bezpečné komunikaci přes nezabezpečený komunikační kanál?
  • Je vyčerpávající prohledávání klíčů účinné proti substitučním šifrám?
  • Obsahuje podvrstva AES MixColumn nelineární transformaci, kterou lze reprezentovat násobením matic 4×4?

Prohlédněte si další otázky a odpovědi v EITC/IS/CCF Classical Cryptography Fundamentals

Další otázky a odpovědi:

  • Pole: Kybernetická bezpečnost
  • program: Základy klasické kryptografie EITC/IS/CCF (přejděte do certifikačního programu)
  • Lekce: Úvod (přejít na související lekci)
  • Téma: Úvod do kryptografie (přejít na související téma)
V rubrice: Kryptografie, Kybernetická bezpečnost, Odposlouchávání, Šifrování, GSM, Nezabezpečený kanál, Internet, Security Network, Veřejné sítě, Bezpečnost, Bezdrátové sítě
Domů » Kybernetická bezpečnost » Základy klasické kryptografie EITC/IS/CCF » Úvod » Úvod do kryptografie » » Patří internet, GSM a bezdrátové sítě mezi nezabezpečené komunikační kanály?

Certifikační centrum

UŽIVATELSKÉ MENU

  • Můj Učet

KATEGORIE CERTIFIKÁTŮ

  • Certifikace EITC (105)
  • Certifikace EITCA (9)

Co hledáš?

  • Úvod
  • Jak to funguje?
  • Akademie EITCA
  • Dotace EITCI DSJC
  • Kompletní katalog EITC
  • Vaše objednávka
  • představoval
  •   IT ID
  • Recenze EITCA (střední publ.)
  • O nás
  • Kontakt

EITCA Academy je součástí evropského rámce IT certifikace

Evropský rámec IT certifikace byl založen v roce 2008 jako evropský standard nezávislý na dodavateli v široce dostupné online certifikaci digitálních dovedností a kompetencí v mnoha oblastech profesionálních digitálních specializací. Rámec EITC se řídí Evropský institut pro certifikaci IT (EITCI), nezisková certifikační autorita podporující růst informační společnosti a překlenutí mezery v digitálních dovednostech v EU.

Způsobilost pro EITCA Academy 90% EITCI DSJC Dotační podpora

90% z poplatků EITCA Academy dotovaných při zápisu do

    Kancelář sekretariátu Akademie EITCA

    Evropský institut pro certifikaci IT ASBL
    Brusel, Belgie, Evropská unie

    Operátor certifikačního rámce EITC/EITCA
    Rozhodující evropský standard certifikace IT
    Získat přístup Kontaktní formulář nebo volejte + 32 25887351

    Sledujte EITCI na X
    Navštivte EITCA Academy na Facebooku
    Zapojte se do EITCA Academy na LinkedIn
    Podívejte se na videa EITCI a EITCA na YouTube

    Financováno Evropskou unií

    Financoval Evropský fond pro regionální rozvoj (ERDF) a Evropský sociální fond (ESF) v řadě projektů od roku 2007, v současnosti řízených Evropský institut pro certifikaci IT (EITCI) od 2008

    Zásady bezpečnosti informací | Zásady DSRRM a GDPR | Politika ochrany dat | Záznam o činnostech zpracování | Zásady HSE | Protikorupční politika | Politika moderního otroctví

    Automaticky překládat do vašeho jazyka

    Podmínky | Zásady ochrany osobních údajů
    Akademie EITCA
    • Akademie EITCA na sociálních médiích
    Akademie EITCA


    © 2008-2026  Evropský institut pro certifikaci IT
    Brusel, Belgie, Evropská unie

    VÝŠKA
    CHAT S PODPORA
    Máte nějaké dotazy?
    Odpovíme vám zde a e-mailem. Vaše konverzace je sledována pomocí tokenu podpory.