Julkisten avainten perustiedot

Julkisiin avaimiin perustuva salaustekniikka on nykyaikaisen suojatun viestinnän perusta. Tässä esitetään lyhyesti ilman teknisiä yksityiskohtia näiden avainten perustiedot. Samalla kerrotaan suojausmekanismeistamme tunnettuja hyökkäyksiä vastaan.

Käytämme julkisia avaimia seuraavista syistä:

Tärkeimmät hyökkäystavat:

Julkiset avaimet mahdollistavat jaetun salaisuuden muodostamisen.

Kun osapuolet vaihtavat julkisia avaimia, he voivat laskea arvon, jonka vain he voivat tietää. Kolmas henkilö, joka näkee vaihdetut julkiset avaimet ei voi laskea tätä arvoa. Tätä laskettua arvoa kutsutaan jaetuksi salaisuudeksi ja siitä voidaan muodostaa itse salausavain, jota käytetään viestin salaukseen. Tällaista menetelmää kutsutaan Diffie-Hellman avaintenvaihdoksi sen keksijöiden  Whitfield Diffien ja  Martin Hellmanin mukaan.

Tämä ratkaisee hyvin tärkeän ongelman: kuinka kommunikoida turvallisesti salausavain toiselle henkilölle? Lähettämällä ja vastaanottamalla julkinen avain. 

Jokaisella julkisella avaimella on vastaava yksityinen avain. Julkisen avaimen luoja tietää automaattisesti sen yksityisen avaimen. Jaettu salaisuus lasketaan tämän yksityisen avaimen ja toisen osapuolen julkisen avaimen avulla.

Julkiset avaimet mahdollistavat toipumisen hyökkäyksestä.

Nyt kolmas henkilö, joka tarkkailee julkisten avainten vaihtoa ei pysty laskemaan jaettua salaisuutta, koska häneltä puuttuu jommankumman julkisen avaimen yksityinen avain. Tilanne kuitenkin muuttuu, jos hän onnistuneesti lähettää vakoiluohjelman, joka varastaa yksityisen avaimen tietokoneesta. Tällöin hän voi laskea jaetun salaisuuden ja voi avata kaikki ne viestit, joissa tuota jaettua salaisuutta on käytetty. 

Meillä on nyt ongelma: kuinka toipua yksityisen avaimen paljastumisesta?  EndCryptor ratkaisee tämän luomalla uusia julkisia avaimia ja lähettämällä ne.

Hyökkääjän täytyy taas pystyä varastamaan yksityinen avain – jos hän ei siinä onnistu, hän ei voi enää avata uusia viestejä.

Jotkut julkisiin avaimiin perustuvat järjestelmät käyttävät samaa julkista avainta vuosia. Jos sen yksityinen avain paljastuu esimerkiksi hakkeroinnin seurauksena kaikki tämän avaimen avulla salatut viestit voidaan avata. On havaittu tietokoneviruksia, jotka pyrkivät löytämään yksityisiä avaimia.

EndCryptor muodostaa paljon julkisia avaimia. Ensimmäiset viestit käyttävät pitkän ajan julkista avainta, jonka käyttäjä on julkistanut aikaisemmin kaikille. Tämän jälkeen jokainen viesti sisältää uusia lyhytaikaisia julkisia avaimia. Ne on tarkoitettu vain tämän vastaanottajan kanssa tapahtuvan viestinnän suojaamiseen. Niitä kutsutaan lyhytaikaisiksi avaimiksi, koska niitä käytetään vain lyhyen aikaa, esimerkiksi vain yhden viestin suojaamiseen. Kun henkilö, jonka yksityinen avain on paljastunut, lähettää uuden viestin ja se on vastaanotettu, voidaan muodostaa uusi jaettu salaisuus – hyökkäjä on menettänyt mahdollisuutensa avata uhrille tulevia viestejä.

On vielä olemassa ongelma: kuinka suojata aikaisempia viestejä, jotka on vastaanotettu ennen yksityisen avaimen paljastumista?

On otettava huomioon, että henkilö on voinut vastaanottaa useita viestejä lähettämättä viestejä takaisin, kun sitten yksityinen avain varastetaan. Kuinka suojata näitä viestejä, jotka on vastaanotettu  Diffie-Hellman avaintenvaihdon jälkeen ja ennen yksityisen avaimen paljastumista? Vastaus edellyttäisi koko salausprotokollan tarkkaa kuvausta (voit lukea patentin tarvittaessa), joten annamme tuloksen:

Niitä salattuja viestejä, jotka vastaanottaja on avannut ennen hyökkäystä, ei voida avata hyökkääjän toimesta.

Julkiset avaimet mahdollistavat digitaalisen allekirjoituksen.

Jokaisen viestin lopussa on digitaalinen allekirjoitus. Se muodostetaan laskemalla kryptologinen tiivistearvo salatusta viestistä ja sitten yksityisen avaimen avulla muodostetaan digitaalinen allekirjoitus. 

Henkilö, joka vastaanottaa viestin, tarkastaa allekirjoituksen aikaisemmin saamansa julkisen avaimen avulla.

Jos viestiä tai allekirjoitusta on muutettu, se havaitaan.

Tämä ratkaisee ongelman: kuinka estää viestien muuttaminen niiden liikkuessa internetissä ja kuinka estää lähettäjän identiteetin väärentäminen?

Man-in-the-middle hyökkäys

Tämä hyökkäys voidaan tehdä, kun henkilö lähettää julkisen avaimensa toiselle henkilölle viestinnän alussa.  Kryptologiassa tämä hyökkäys kuvataan kolmen henkilön avulla: Alice, Bob ja Mallory. Alice ja Bob haluvat kommunikoida suojatusti ja Mallory haluaa avata heidän viestinsä.

Alice lähettää julkisen avaimensa Bobille, mutta Mallory sieppaa sen ja luo oman avaimensa ja lähettääkin sen Bobille muka Alicen avaimena. Bob luo oman vastauksensa, jossa on hänen julkinen avaimensa ja lähettää vastauksen Alicelle. Taas Mallory sieppaa viestin ja korvaa Bobin avaimen omalla avaimellaan. Nyt Mallory voi esiintyi kumpanakin henkilönä.

Man-in-the-middle hyökkäys: Alice  ↔  Mallory ↔  Bob.

Alice ja Bob eivät tiedä, että on olemassa Mallory, joka vaihtoi heidän julkiset avaimensa omiinsa. Nyt Mallory avaa jokaisen Alicen ja Bobin lähettämän viestin, ja sitten taas salaa sen uudestaan omien salausavaintensa avulla ja lähettää sen viestin vastaanottajalle.

Tältä hyökkäykseltä suojautuakseen EndCryptorissa voi käyttää Web Hakemistoa oman julkisen avaimensa tallettamiseen ja jakamiseen muille. Käyttäjän julkinen avain allekirjoitetaan avaimella, josta on olemassa allekirjoitusketju julkiseen avaimeen, johon EndCryptor luottaa. Kun käyttäjän julkinen avain haetaan Web Hakemistosta tai vastaanotetaan ensimmäinen viesti kontaktilta, tämä allekirjoitus tarkastetaan. Käyttäjä voi myös tarkastaa, että tiedot Web Hakemistossa vastaavat hänen julkista avaintaan ja sähköpostiosoitettaan.

On myös mahdollista paljastaa tämä hyökkäys viestien vaihdon alettua: esimerkiksi puhelinkeskustelussa vertaillaan tarkastussummia. EndCryptor myös tallettaa ensimmäisten viestien julkisten avainten tarkastussummat tietokantaansa – käyttäjä voi tarkastella niitä myöhemmin.