Harmadik fejezet

Használatban

Hátrányai

A Diffie-Hellman kulcscserélő protokollnak páratlan előnyei mellett jó pár hátránnyal is rendelkezik. A protokoll biztonságát felborítja az az eset, mikor a kapcsolatfelvétel alatt egy illetéktelen, rossz szándékú harmadik fél közbeékelődik, és elfogja mind a két oldalról érkező adatcsomagokat. Ezután ezekkel a következőképpen fog manipulálni. Miután „A” kiszámolta a saját publikus értékét, és elküldi a két egész számmal együtt „B”-nek, „Z” a rossz szándékú harmadik egyén lelopja a küldött adatokat, ő maga elvégzi azokat a feladatokat, amiket „B” végezne, és utána válaszol „A”-nak, mintha „B” lenne. Így sikeresen felvette a kapcsolatot „Z” „A”-val. De ez még nem okoz „nagy gondot”. A probléma gyökere az, hogy „A” mindez alatt úgy véli, hogy „B”-vel van kapcsolatban. (itt lesz majd szükség digitális aláírásra, időpecsétekre a probléma megoldásához). Emellett „Z” kapcsolatot próbál létesíteni „B”-vel is, hogy, majd a kettőjük közti kommunikáció „zavartalanul” létrejöhessen, működhessen.

Harmadik fél közbeékelődése

Ha nem használnak valamilyen „személyazonosságot” ellenőrző rendszert, és a harmadik (illetéktelen fél) is hibátlanul ékelődik közbe, nem lehet detektálni a jelenlétét, így bármikor lehallgatható, manipulálható lesz a kapcsolat során átküldött üzenetek sokasága.

Egy másik probléma akkor jelentkezik, mikor nagy nagy forgalmú hálózaton alkalmazzák ezt a protokollt. Mivel maga a kapcsolat teremtés viszonylag lassú folyamat (és ehhez még esetenként hozzáadódik az az idő, amíg a folymat alapjául szolgáló prímszámot és relatív prímszámot leképezi az alkalmazás), ezért ez befolyásolja a hálózat, vagy lánc sebességét is.

Alkalmazási területek

Rengeteg olyan hálózati alkalmazást használunk napjainkban, melyeknél elengedhetetlen a diszkrét adatkezelés. Fontos, hogy ne kerüljön ki egy harmadik fél kezébe e bizalmas információ.

Az Internetes kommunikáció, mivel nagy, nyilvános hálózatról beszélünk rengeteg veszélynek van kitéve. Emiatt az internetes programok többsége (ahol bizalmas adatokat forgalmaznak) fel van készítve az adatokhoz való illetéktelen hozzáférés megakadályozására. Ezeknek az alkalmazásoknak a többsége szükség esetén az SSL (Secure Socket Layert) protokoll segítségével váltanak üzenetet.RSAEz a protokoll hitelesített és titkos kommunikációt tesz lehetővé az ügyfél program (például egy böngésző) és a kiszolgáló között. Mikor a felhasználó a böngészőben egy https:// kezdetű címre ugrik, akkor a böngésző és az URL-ben megnevezett Web-szerver az SSL protokollt kezdi el futtatni. Ezt általában a böngészőablakban megjelenő kis kulcs vagy zárt lakat jelzi. Az SSL protokoll felépülésének elején a böngésző és a szerver RSA, vagy Diffie-Hellman-algoritmus alapján kulcscserét hajt végre, így mind a két fél hozzájut a közös privát kulcshoz (SSL tárgykörben ezt mestertitoknak hívják). Ezután a böngésző és a szerver a közös titkos kulcs alapján létrehozzák saját szimmetrikus privát kulcsukat, és a kommunikáció ennek segítségével fog folytatódni. Ezután minden egymásnak küldött adatot (kérést és weblapot) ezen kapcsolatkulcsokkal védenek, ahol a védelem üzenethitelesítő kód és szimmetrikus kulcsú rejtjelezés alkalmazását jelenti. Az SSL protokoll használata esetén tehát egy támadó nem látja az „A” és a „B” résztvevő között átküldött adatokat, és nem tudja azokat észrevétlenül módosítani sem. Az SSL protokollt ezért gyakran alkalmazzák, amikor valamilyen bizalmas információt (például jelszót vagy hitelkártyaszámot) kell megadnia a felhasználónak egy adott weboldal vagy szolgáltatás eléréséhez.

Ugyanígy találkozhatunk a levelezés során az SSL protokollal, de itt fellelhető a TLS (Transport Layer Security) is. Az utóbbi azt a célt szolgálja, hogy nem hoz létre a kapcsolat teljes idejére egy titkosított csatornát, hanem csak a felhasználói név és jelszó küldésének ideje alatt használja, és utána titkosítás nélkül folytatja az adattovábbítást. Ennek a lényege a gyorsaságában rejlik. Mivel nem minden esetben szükséges a leveleket „nagy” biztonsággal küldeni/fogadni (egy átlagembernek erre nem igazán van szüksége), így elég a felhasználó bejelentkeztetésének idejére megvédeni a kapcsolatot a külső hozzáféréstől.

Ugyanakkor az SSH (Secure Shell) távmenedzsment, az FTP (File Transfer Protocol), … és rengeteg egyéb más internetes szolgáltatás használja a Diffie-Hellman kulcscserélő eljárást közvetlen vagy közvetett módon.

Irodalomjegyzék

Szöveges források

Buttyán Levente, Vajda István – Kriptográfia és alkalmazásai

Wikipédia – http://hu.wikipedia.org/wiki/Whitfield_Diffie
Wikipédia – http://hu.wikipedia.org/wiki/Martin_Hellman

Magyar Tudomány – http://www.matud.iif.hu/05maj/06.html

RSA – http://www.rsa.com/rsalabs/node.asp?id=2248

ELTE: Kocsis Sándor – Barát vagy ellenség? Hitelesítés az internetes kommunikációban

BME: Gemesei Roland – TDK 2002

GDH – http://www.cs.utexas.edu/~shmat/courses/cs395t_fall04/gupta_gdh.pdf

Képanyag forrásaok

Wikipédia – http://hu.wikipedia.org/wiki/Whitfield_Diffie
Wikipédia – http://hu.wikipedia.org/wiki/Martin_Hellman

BME Gemesei Roland – TDK 2002

Google képkereső – http://images.google.com

Valid HTML 4.01 TransitionalValid CSS!