Szyfrowanie informacji
Transkrypt
Szyfrowanie informacji
NAZWA SZKOŁY im mjr X. Xxxxxxxx w Xxxxxx Liceum Ogólnokształcące z programem własnym nauczania Przysposobienia Obronnego Praca przejściowa z Przysposobienia Obronnego Szyfrowanie informacji – przykładowa książka szyfrowa. http://daggerka.pl Wszystkie prawa zastrzeżone ;-) Opiekun: Xxxxx Xxxxx Miasto 2009r Spis treści: WSTĘP............................................................................................................................................................ 3 1. SZYFROWANIE, – CO TO TAKIEGO?................................................................................................... 4 1.1. SZYFROWANIE – DEFINICJA ..................................................................................................................... 4 1.2. METODY SZYFROWANIA. ........................................................................................................................ 4 1.3. SZYFROWANIE WEDŁUG PRAWA. ............................................................................................................. 6 1.4. PRZYKŁADOWE SZYFRY STOSOWANE W PRAKTYCE .................................................................................. 8 1.5. INNE SPOSOBY ZABEZPIECZANIA DANYCH. ............................................................................................... 9 a) Steganografia ...................................................................................................................................... 9 b) Tempest (Transient ElectroMagnetic Pulse Emanation Standard) ....................................................... 10 2. HISTORIA SZYFROWANIA. ................................................................................................................. 11 2.1. POWSTAWANIE PIERWSZYCH SZYFRÓW. ................................................................................................ 11 2.2. WYKORZYSTYWANIE SZYFROWANIA W PRZESZŁOŚCI. ........................................................................... 11 2.3 ENIGMA – PIERWSZA MASZYNA SZYFRUJĄCA. ......................................................................................... 12 3. PRZYKŁADOWE URZĄDZENIA SZYFRUJĄCE. ............................................................................... 13 3.1. URZĄDZENIA CYWILNE. ........................................................................................................................ 13 3.2. URZĄDZENIA WYKORZYSTYWANIE W WP. ............................................................................................. 15 4. KSIĄŻKA SZYFRUJĄCA. ...................................................................................................................... 17 4.1. TWORZENIE KSIĄŻKI SZYFRUJĄCEJ. ....................................................................................................... 17 4.2. PRZYKŁADOWA KSIĄŻKA SZYFRUJĄCA. ................................................................................................. 18 5. WNIOSKI: ................................................................................................................................................ 19 BIBLIOGRAFIA: ......................................................................................................................................... 20 2 Wstęp. W niniejszej pracy chciałabym poruszyć problem szyfrowania. We wstępie opiszę, co znajduje się w poszczególnych działach. Pierwszy dział został poświęcony problematyce szyfrowania. Zaznajomię was z definicją i metodami utajniania informacji. Poznamy różnicę między szyfrem i kodem oraz zobaczymy przykłady zaszyfrowanych wiadomości. W dalszej części omówię prawne aspekty i wymogi, jakie stawia polskie prawo wobec instytucji będącymi w posiadaniu informacji tajnych lub danych osobowych osób postronnych (jak np. portal www.nasza-klasa.pl). Na zakończenie tego działu omówię inne sposoby utajniania danych, takie jak Steganografia czy stosowanie urządzeń klasy Tempest. Drugi dział poświęcony jest historii szyfrowania. Poznamy metody stosowane już w starożytności jak i te z przed 50 lat, kiedy to krótkim czasie postęp techniczny spowodował olbrzymie zmiany w świecie kryptografii. W dziale tym znajduje się krótka historia Enigmy – pierwszej maszyny szyfrującej. Dział trzeci poświęcony jest obecnym urządzeniom szyfrującym oraz firmom produkującym je. W pierwszej części działu znajdują się urządzenia cywilne, w drugiej urządzenia stosowane przez Wojsko Polskie i NATO. Czwarty i ostatni dział poświęcony jest tworzeniu książki szyfrowej. Znajdują się tam podstawowe informacje potrzebne do stworzenia własnej książki szyfrowej oraz wskazówki, dzięki którym informacje będą jeszcze trudniejsze do odczytania. Wskazane zostaną także błędy, jakich należy unikać. W ostatnim punkcie działu znajduje się gotowa – stworzona przeze mnie książka szyfrowa. 3 1. Szyfrowanie, – co to takiego? 1.1. Szyfrowanie – definicja Szyfrowanie - jest procedurą przekształcania wiadomości nie zaszyfrowanej w zaszyfrowaną. Szyfr – rodzaj kodu, system umownych znaków stosowany w celu utajnienia wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza. Często mylone pojęcia to Szyfr i Kod. W technicznych zastosowaniach między określeniami kod i szyfr jest istotna różnica – dotyczy ona stopnia zastosowanego przekształcenia tekstu. Kody operują na poziomie znaczeń słów i zwrotów, przekształcając te ostatnie w inną ich postać. Szyfrowanie odbywa się na poziomie pojedynczych liter lub ich małych grup, w nowoczesnych szyfrach, nawet na poziomie poszczególnych bitów. O ile kodowanie może przekształcić słowo "zmiana" w "CVGDK" lub "bar", szyfr transformuje je poniżej poziomu semantycznego. Przykładowo, w słowie "atak", "a" może być zmienione na "Q", "t" na "f", drugie "a" na "3" itd. Szyfry w wielu zastosowaniach są wygodniejsze od kodów, ze względu na brak konieczności używania książki kodowej oraz z uwagi na możliwość zautomatyzowania działań za pomocą komputerów. 1.2. Metody szyfrowania. Długo wierzono, że kody są bezpieczniejsze od szyfrów, jako że (przy założeniu solidnej pracy autora książki kodowej), w przeciwieństwie do tych drugich, w ich użyciu nie było żadnego możliwego do wykrycia wzoru przekształcenia wiadomości (zastosowanego klucza). Jednak z nadejściem automatycznych procesorów, szczególnie elektronicznych komputerów, szyfry zdominowały kryptografię. Współcześnie możemy podzielić metody szyfrowania na 3 grupy: szyfry asymetryczne symetryczne szyfry blokowe symetryczne szyfry strumieniowe W szyfrowaniu asymetrycznym występują 2 klucze – klucz publiczny służący do szyfrowania, oraz klucz prywatny służący do deszyfrowania. Ponieważ nie ma potrzeby rozpowszechniania klucza prywatnego, bardzo małe są szanse, że wpadnie on w niepowołane ręce. Szyfry asymetryczne opierają się na istnieniu pewnych trudnych do odwrócenia problemów. Na przykład o wiele łatwiej jest pomnożyć przez siebie 2 duże liczby, niż rozłożyć dużą liczbę na czynniki (opiera się na tym system RSA). Drugim popularnym systemem jest ElGamal, opierający się na trudności logarytmu dyskretnego. Typowe rozmiary kluczy są wielkości 1024-2048 bitów dla np. RSA lub ok. 512 bitów dla kryptografii na krzywych eliptycznych. W przypadku RSA złamane zostały klucze rozmiarów do ok. 500 bitów. Szyfry blokowe to procedury, które szyfrują niewielkie bloki danych (znacznie mniejsze od typowej wiadomości), współcześnie jest to najczęściej 128 bitów (AES), choć do niedawna przeważały 64-bitowe bloki (DES, 3DES, Blowfish, IDEA). Klucze są znacznie mniejsze, mają zwykle od 12,8 do 256 bitów, przy czym wartości mniejsze od 80 (DES – 56) są uważane za niewystarczające. Typowy szyfr blokowy składa się z kilkunastu dość prostych rund przekształcających blok. Operacje używane w tych szyfrach są zwykle proste, ale 4 pochodzą z "różnych światów", np. używa się dodawania, XOR, przesunięć cyklicznych, różnego typu S-BOXów, mnożenia modulo liczb pierwszych itd. Już kilka rund takich operacji zupełnie zaburza jakikolwiek porządek i jest bardzo trudne do analizowania. Ponieważ szyfr blokowy szyfruje jedynie niewielką ilość informacji, używane są różne tryby szyfrowania, które umożliwiają szyfrowanie większych wiadomości. Szyfry strumieniowe szyfrują każdy znak tekstu jawnego osobno, generując znak strumienia szyfrującego i przekształcając go na przykład z użyciem funkcji XOR ze znakiem danych, w związku z czym nie jest konieczne oczekiwanie na cały blok danych, jak w przypadku szyfrów blokowych. Najpopularniejszym współczesnym szyfrem strumieniowym jest RC4. Inne popularne szyfry strumieniowe to A5/1 i A5/2 stosowane w telefonii komórkowej. Do szyfrów strumieniowych należą też historyczne szyfry polialfabetyczne i monoalfabetyczne. 5 1.3. Szyfrowanie według prawa. Ustawa o ochronie informacji niejawnych nakazuje stosowanie metod kryptograficznych oraz odpowiednich środków ochrony w systemach i sieciach teleinformatycznych w zależności od klauzuli przesyłanych/przechowywanych informacji (zastrzeżone, poufne, tajne, ściśle tajne tzw. informacje klasyfikowane). Owe odpowiednie środki to między innymi fizyczne oddzielenie sieci od Internetu, wydzielone pomieszczenia, stosowanie urządzeń o obniżonym poziomie emisji elektromagnetycznej. Moc kryptograficzna przy przesyłaniu danych niejawnych powinna być tym większa, im wyższe są klauzule tajności danych przesyłanych przez sieć systemu teleinformatycznego. Dla dokumentów "tajnych" i "ściśle tajnych" należy stosować rozwiązania sprzętowe, gwarantujące ochronę algorytmów i kluczy kryptograficznych. Służby ochrony państwa (Wojskowe Służby Informacyjne i Agencja Bezpieczeństwa Wewnętrznego) wystawiają certyfikat potwierdzający zdolność systemu do pracy z informacjami oznaczonymi odpowiednią klauzulą tajności. Jednostki organizacyjne przeznaczając pomieszczenia do przechowywania i przetwarzania informacji niejawnych muszą uzyskać certyfikacje tych pomieszczeń (DECYZJA Nr 448/MON MINISTRA OBRONY NARODOWEJ z dnia 4 października 2007 r. w sprawie trybu akredytacji bezpieczeństwa fizycznego i technicznego pomieszczeń specjalnych) Wysokość opłat za badania i wystawienie certyfikatu dla rozwiązań kryptograficznych określa Rozporządzenie Prezesa Rady Ministrów z 16 lipca 2001 roku w sprawie wysokości opłat za przeprowadzenie przez służbę ochrony państwa czynności warunkujących wydanie certyfikatu dla systemu lub sieci teleinformatycznej, urządzenia lub narzędzia kryptograficznego oraz za wydanie tych certyfikatów (Dz.U.2001 Nr 77 poz. 820). Opłaty za testy konieczne do uzyskania certyfikatów nie są małe i zależą od liczby roboczogodzin Jednostki Certyfikującej ABW. Nie ma tu żadnych standardów, zatem jedynie od rzetelności i uczciwości pracowników JC ABW zależy to, czy opłaty za certyfikację odpowiadają kosztom rzeczywistym. Problem szyfrowania poruszają bezpośrednio następujące ustawy: Dz.U.06.97.673 akty zmieniające: Dz.U.06.104.708 Dz.U.06.170.1217 Dz.U.06.220.1600 Dz.U.07.64.426 USTAWA z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach 6 Dz.U.97.88.553 USTAWA z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z dnia 2 sierpnia 1997 r.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji Dz.U.1999.11.95 tekst jednolity: Dz.U.2005.196.1631 akty zmieniające: Dz.U.2006.104.708 Dz.U.2006.104.711 Dz.U.2006.149.1078 Dz.U.2006.218.1592 Dz.U.2006.220.1600 Dz.U.2007.25.162 Dz.U.2008.171.1056 USTAWA z dnia 22 stycznia 1999 r. O OCHRONIE INFORMACJI NIEJAWNYCH Tekst ujednolicony po zmianie z 15 kwietnia 2005 r. 7 1.4. Przykładowe szyfry stosowane w praktyce Do zabezpieczenia informacji możemy wykorzystać jeden z wielu prostych szyfrów od dawna znanych i stosowanych. A oto kilka z nich: Gaderypoluki - rodzaj prostego monoalfabetycznego szyfru podstawieniowego stosowanego w harcerstwie do szyfrowania krótkich wiadomości. Technicznie jest to prosty, symetryczny, monoalfabetyczny szyfr podstawieniowy, w którym szyfrowanie jest oparte na krótkim, łatwym do zapamiętania kluczu. Klucz ten zapisuje się w formie ciągu par liter, które ulegają w tym szyfrze prostemu zastąpieniu. Najczęściej stosowany klucz to "GA-DE-RY-PO-LU-KI", skąd pochodzi jego nazwa. W kluczu tym, każda para liter oddzielonych myślnikiem stanowi listę zamienników. Litery, których nie ma liście zamienników, pozostawia się w szyfrowanym tekście bez zmian. Zmianom nie podlegają też spacje. Np. zdanie: "Ala ma kota" po zaszyfrowaniu kluczem "GA-DE-RY-PO-LU-KI" ma postać "GUG MG IPTG" Inne, często stosowane klucze przez harcerzy: MA-LI-NO-WE-BU-TY PO-LI-TY-KA-RE-NU BI-TW-AO-CH-MU-RY KA-CE-MI-NU-TO-WY KO-NI-EC-MA-TU-RY ZA-RE-BU-HO-KI BA-WO-LE-TY-KI-JU RE-GU-LA-MI-NO-WY Szyfr Cezara - inaczej szyfr przesuwający, to jeden z najprostszych i najbardziej znanych szyfrów. Szyfr Cezara jest szczególnym przypadkiem szyfru monoalfabetycznego. Znany był już w starożytności, używany między innymi przez Juliusza Cezara, rzymskiego wodza i polityka. Współczesne techniki kryptoanalityczne pozwalają z łatwością złamać szyfr Cezara, a zatem nie zapewnia on żadnego bezpieczeństwa. Tekst jawny: ABCDEFGHIJKLMNOPQRSTUVWXYZ Przesunięcie liter o 3 miejsca do przodu: Szyfrogram: DEFGHIJKLMNOPQRSTUVWXYZABC Przykład zaszyfrowanej wiadomości, z wykorzystaniem powyższego szyfrogramu: „Ala ma kota” -> „Dod pd nrwd" Posiadając komputer łączący się z Internetem przy pomocy Wi-Fi powinniśmy użyć do szyfrowania połączenia szyfrowanie WPA2. Jeśli nasza karta sieciowa nie posiada takiej możliwości pozostaje użycie szyfru WEP, jednak został on już złamany i jest niewystarczający. Ponadto każde połączenie z zabezpieczoną stroną internetową (np. Bankiem) jest szyfrowana. Najczęściej jest to szyfr AES-256 256-bitowe 8 1.5. Inne sposoby zabezpieczania danych. Warto pamiętać, że szyfrowanie czy kodowanie informacji nie są jedynymi sposobami jej ochrony. Informacje zabezpieczone w ten sposób wciąż są widoczne przez inne, czasami postronne osoby. Jawność tych informacji prowokuje i tworzy chęć rozszyfrowania jej. Swoje dane możemy zabezpieczyć następującymi metodami: steganograficznymi stosując urządzenia TEMPEST Obie metody prowadzą do ukrycia informacji przed obcymi osobami. a) Steganografia Steganografia (słowo to wywodzi się z greki i oznacza "ukryte pismo") - przesłanie informacji tak, aby osoby postronne nawet nie podejrzewały jej istnienia. Znanych jest wiele technik steganograficznych: stosowanie atramentu sympatycznego; nakłuwanie szpilką liter większego komunikatu widoczne tylko "pod światło"); takie formułowanie komunikatu, aby sekwencja kolejnych liter, sylab bądź wyrazów tworzyła ukrytą wiadomość (ang. null cipher) Przykład: sekwencja pierwszych liter słów w zdaniu "To Anna jest naszą egzaminatorką" daje ukryty komunikat: "tajne". w komputerowym zapisie obrazu lub dźwięku (np. w formacie RGB jeden bądź dwa najmłodsze bity każdego piksela można wykorzystać do przenoszenia informacji bez zauważalnej straty jakości obrazu); w wydrukowanych obrazach, w których ukryta jest niewidoczna dla oka dodatkowa informacja. Pierwsze wzmianki o użyciu technik steganograficznych można odnaleźć w pismach Herodota z V wieku p.n.e. Opisuje on przesłanie informacji na tabliczce do pisania (drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce. Zapisana tym sposobem deska po pokryciu jej woskiem nie wzbudzała podejrzeń. Herodot w "Dziejach" opisuje też inny sposób tajnego przekazu informacji: tyran Histiajos przetrzymywany przez króla perskiego Dariusza postanowił przesłać informację do swego zięcia Arystagorasa z Miletu, tak aby mogła się ona przedostać mimo pilnujących go strażników. Aby tego dokonać na wygolonej głowie swego niewolnika wytatuuował przesłanie. Kiedy niewolnikowi odrosły włosy posłał go z oficjalnym, mało istotnym listem. W starożytnym Egipcie i Chinach powszechnie stosowano atrament sympatyczny. W czasie II wojny światowej Niemcy wynaleźli i stosowali technologię mikrokropek czyli zdjęć o wysokiej rozdzielczości pomniejszonych do wielkości kropki wklejanej do tekstu maszynopisu. Techniki steganograficzne są bardzo popularne i szeroko wykorzystywane we współczesnym świecie z uwagi na trudność w wykryciu ich zastosowania (m.in. metoda steganografii, concealogram, stosuje się je dla ochrony praw autorskich lub jako forma zabezpieczenia druku). Przekaz szyfrowany kryptograficznie wzbudza podejrzenie i skłania do prób deszyfracji. Przy przekazie steganograficznym osoby postronne mogą nawet nie spostrzec istnienia ukrytych informacji. Ukryte informacje mogą się znajdować w cyfrowych obrazach i plikach dźwiękowych. Wykorzystuje się naturalne ograniczenie ludzkiej percepcji do rozróżnienia np. odcieni szarości lub fal o wyższej niż słyszalna częstotliwości. 9 b) Tempest (Transient ElectroMagnetic Pulse Emanation Standard) Technologia do niedawna okryta tajemnicą. Każdy kabel, czy urządzenie działa jak antena. Posiadając wystarczająco czułe urządzenie można odczytać informacje z ekranu komputera domowego siedząc niezauważonym w samochodzie zaparkowanym przed posesją. Urządzenia TEMPEST mają na celu zminimalizowanie promieniowania urządzeń do tego stopnia, by osoby postronne nie były w stanie przechwycić sygnałów. Sprzęt TEMPEST jest bardzo drogi i jest używany przez agencje rządowe, wojsko. Niestety w Internacie na ogólnodostępnych stronach można już znaleźć informacje potrzebne do zbudowania prostego urządzenia (a przy braku zabezpieczeń domowych komputerów, często stojących przy oknach urządzenie takie wystarczy) W jaki sposób możemy się zabezpieczyć przed podsłuchem? kabiny elektromagnetyczne (klatka Faradya) wyklejanie ścian specjalnymi foliami zatrzymującymi promieniowanie osłony elektromagnetyczne używanie urządzeń o obniżonej emisji fal elektromagnetycznych bezpieczna odległość stanowiska od ścian, okien i innych pomieszczeń. Specjalne urządzenia klasy TEMPEST Według Ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych (Dz.U. Nr 11 z późn. zm.) oraz Rozporządzeniem Prezesa Rady Ministrów z dnia 25 sierpnia 2005 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, ochronę elektromagnetyczną systemu lub sieci teleinformatycznej, w których przetwarzane są informacje niejawne, zapewnia się m.in. poprzez zastosowanie odpowiednich urządzeń teleinformatycznych, które otrzymały stosowny certyfikat służby ochrony państwa. Wyrobami spełniającymi powyższe wymagania, są urządzenia klasy TEMPEST. Urządzenia te – komputery PC, komputery przenośne, monitory LCD, drukarki laserowe i atramentowe, skanery, faksy, urządzenia sieciowe, a także obudowy ekranujące i kontenery, wykonane są na zgodność z normami serii AMSG (AMSG 720B, AMSG 788A, AMSG 784), które określają dopuszczalne poziomy emisji ujawniającej. Wybór poziomu zabezpieczenia elektromagnetycznego urządzeń (określanego normami serii AMSG), które Użytkownik zamierza zastosować w systemie lub sieci teleinformatycznej, uzależniony jest od klauzuli tajności informacji niejawnych, jakie będą w nich przetwarzane oraz środowiska, w którym urządzenia będą pracowały. Największym w Polsce producentem urządzeń klasy TEMPEST jest firma Siltec Sp. z o.o. Dostarcza ona do Użytkownika z indywidualnymi certyfikatami ochrony elektromagnetycznej (zgodności), wystawionymi na podstawie badań przez służbę ochrony państwa. Certyfikat ochrony elektromagnetycznej (zgodności) potwierdza spełnienie kryteriów oceny, stawianych dla tej kategorii urządzeń i dopuszcza je do przetwarzania (wytwarzania, przechowywania) informacji niejawnych. Produkuje także urządzenia przeznaczone dla Wojska Polskiego. 10 2. Historia szyfrowania. 2.1. Powstawanie pierwszych szyfrów. Przesyłanie informacji jest dziedziną techniki znaną od bardzo dawna, szczególnie rozwijającą się w przestrzeni ostatniego wieku. Odwieczny problem stanowi zabezpieczenie informacji przed nieupoważnionym dostępem. Jedną z metod utajniania informacji jest szyfr. Szyfr jest metodą utajnionego zapisywania, w której tekst jawny (lub otwarty) jest przekształcany w tekst zaszyfrowany (zwany inaczej kryptogramem). Proces przekształcania tekstu otwartego w zaszyfrowany nazywa się szyfrowaniem lub utajnianiem; proces odwrotny, polegający na przekształcaniu tekstu zaszyfrowanego w tekst jawny, nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są sterowane przez klucz lub klucze kryptograficzne. Już w starożytności został rozwiązany problem przesyłania informacji bez wglądu osób postronnych. Spartanie, najbardziej wojownicze plemię greckie, zastosowali pierwszy system kryptografii (wojskowej?). Już w V wieku p.n.e. zastosowali oni urządzenie, które można uznać za najwcześniejszy aparat użyty w kryptologii. Urządzenie to składało się z drewnianej laski, wokół której był owinięty bardzo ściśle przylegający pasek pergaminu lub skóry. Tajna wiadomość była pisana na pergaminie wzdłuż długości drzewca, następnie pergamin był odwijany i wysyłany. Porozrywane litery nie mają żadnego sensu dopóki pergamin nie zostanie ponownie owinięty wokół laski o tej samej grubości, wówczas litery znajdują się znów na właściwych miejscach i wiadomość będzie można odczytać. W obecnych czasach wszechstronny rozwój wymaga bardzo szybkiego przesyłania informacji, nie zawsze dostępnej dla osób "trzecich". Informacja przesyłana kanałami transmisyjnymi jest narażona na podsłuch bierny, stanowiący zagrożenie dla poufności, oraz na podsłuch aktywny, zagrażający autentyczności danych. Podsłuch bierny dotyczy przechwytywania wiadomości zwykle bez wykrywania tego faktu przez podsłuchiwanego. Podsłuch służy najczęściej do zapoznania się z treścią wiadomości. Podsłuch aktywny (zniekształcenie) dotyczy rozmyślnych modyfikacji dokonanych na strumieniu wiadomości. Celem tego działania może być zmiana wiadomości lub zastąpienie danych w wiadomości, danymi z wcześniej przesłanych wiadomości. 2.2. Wykorzystywanie szyfrowania w przeszłości. Szyfrowanie informacji ma swoja bardzo długą historie, pierwotne utajnianie szyfrem było jednak bardzo prymitywne i proste. Szyfrowaniem na wysokim poziomie zajęto się dopiero po wynalezieniu telegrafu i przeciągnięciu pierwszego kabla telegraficznego po dnie Atlantyku, który to kabel połączył Amerykę i Europę w 1867 roku. Od tej daty stało się jasne, ze nadszedł najwyższy czas, aby szybkie i precyzyjne szyfrowanie stało się możliwe. Rozwój maszyn do szyfrowania rozpoczął się w czasie pierwszej Wojny Światowej. W ciągu czterech lat walk skonstruowano i opatentowano setki wynalazków, z których jednak tylko kilka przedstawiało wartość, ale żaden nie został użyty w walce. Po zakończeniu działań wojennych rozwój ten nie został zahamowany, a wręcz odwrotnie cały czas się rozwijał. W 1919 r. Holender Hugo Aleksander Koch, zajmujący się różnymi technicznymi problemami opatentował wynalazek, który sam nazywał „sekretna maszyna do pisania”. Patent został wystawiony jednak tylko na założone przez Kocha przedsiębiorstwo, ponieważ on sam takiej maszyny nie zbudował. Projektem zajął się Artur Scherbius, który poprawił projekt i w 1919 otrzymał patent na maszynę szyfrującą – Enigmę. Założył firmę „Scherbius & Ritterwas” celem jej wytwarzania i ewentualnej sprzedaży. Aby skutecznie szyfrować informacje Enigma wymagała listy kluczy dziennych oraz dodatkowych danych o kodach. 11 Procedury używania Enigmy w Kriegsmarine były o wiele bardziej szczegółowe i bezpieczniejsze niż stosowane w innych siłach zbrojnych. Książka kodowa Kriegsmarine była drukowana na różowym papierze, czerwonym tuszem rozpuszczalnym w wodzie, co miało zapewnić łatwość jej zniszczenia w przypadku niebezpieczeństwa przejęcia jej przez nieprzyjaciela. 2.3 Enigma – pierwsza maszyna szyfrująca. Artur Scherbius nie był pierwszym, który skonstruował maszynę szyfrującą opartą na wirnikach. Poza nim i Hugo Kochem prace nad podobnymi urządzeniami prowadzili także Edward Hebern (USA, 1917) i Arvid Gerhard Damm (Szwecja, 1919), ale tylko Scherbius ze swoją Enigmą osiągnął sukces wprowadzając ją najpierw na rynek cywilny, a później do instytucji państwowych[1]. Enigma była używana komercyjnie od lat 20. XX wieku, a później została zaadaptowana przez instytucje państwowe wielu krajów. Podczas II wojny światowej maszyna ta była wykorzystywana głównie przez siły zbrojne oraz inne służby państwowe i wywiadowcze Niemiec, ale także innych państw. Enigma należała do rodziny elektromechanicznych wirnikowych maszyn szyfrujących i była produkowana w wielu różnych odmianach. Po raz pierwszy szyfrogramy zakodowane przy pomocy Enigmy udało się rozszyfrować polskim kryptologom w 1932. Prace Polaków, głównie Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, pozwoliły na dalsze prace nad dekodowaniem szyfrów stale unowocześnianych maszyn Enigma najpierw w Polsce, a po wybuchu wojny we Francji i Wielkiej Brytanii. Najczęściej odszyfrowywanymi wiadomościami były przekazy zaszyfrowane Enigmą w wersji Wehrmachtu (Wehrmacht Enigma). Brytyjski wywiad wojskowy oznaczył Enigmę kryptonimem ULTRA. Nazwa ta powstała ze względu na najwyższy stopień utajnienia faktu złamania szyfru Enigmy, wyższy niż najtajniejszy (ang. Most Secret), czyli Ultra tajny. 12 3. Przykładowe Urządzenia szyfrujące. 3.1. Urządzenia cywilne. Obecnie każda rozmowa telefoniczna czy połączenie internetowe jest (a bynajmniej powinno) być szyfrowane. Niestety wciąż zdarza się, że osoby nieposiadający podstaw administracji komputerowej tworzą punkty dostępowe do Internetu (po przez zakupienie routera Wi-Fi). Mimo, że praktycznie każde urządzenie tego typu posiada dość zaawansowane możliwości konfiguracji i zabezpieczeń bardzo często można napotkać sieci zupełnie nie zabezpieczone lub zabezpieczone nie wystarczająco (często zdarzają się przypadki w których mimo, że połączenie jest szyfrowane, to dostęp do routera nie jest zabezpieczony nawet hasłem!). Biorąc pod uwagę czynności, jakie wykonujemy za pośrednictwem Internetu (dostęp do Banku, prywatne rozmowy czy technologia VoIP) narażamy się na duże niebezpieczeństwo. Przykładowym urządzeniem szyfrującym może być każdy komputer, routera czy telefon komórkowy. Jednak dla wielu osób są to zabezpieczenia niewystarczające. Specjalnie dla nich tworzone są bardziej zaawansowane, ogólnodostępne urządzenia szyfrujące. W Polsce najbardziej znane firmy produkujące tego typu urządzenia to Transbit oraz Siltec. W ich ofercie możemy znaleźć między innymi: TCE 500/B - Telefon wokoderowy z utajnianiem: Telefon TCE 500/B jest przeznaczony do pracy w sieciach publicznych PSTN oraz systemach satelitarnych (np. Inmarsat A i B). TCE 500/B może być równocześnie wykorzystywany w sieci narodowej oraz w sieciach NATO. Tryby pracy urządzenia: Praca jawna (PLAIN) – tylko rozmowa telefoniczna Praca tajna (SECURE) – rozmowa telefoniczna i transmisja danych Usługi realizowane w trybie pracy tajnej: Szyfrowana rozmowa telefoniczna. Szyfrowana rozmowa konferencyjna, (gdy sieć łączności umożliwia konferencję). Szyfrowana transmisja danych z dołączonego do aparatu PC lub telefaksu. Jednoczesna szyfrowana rozmowa i transmisja danych. TCE 500/B posiada certyfikat NATO do ochrony informacji o klauzuli do COSMIC TOP SECRET (ŚCIŚLE TAJNE) włącznie. TCE 500/B jest wyposażony w kartę CIK (Crypto Ignition Key), zawierającą klucz inicjujący. Po odłączeniu CIK wprowadzone do TCE 500/B klucze są przechowywane w postaci zaszyfrowanej, urządzenie staje się jawne 13 TCE 621 - Urządzenie kryptograficzne IP TCE 621 posiada certyfikat NATO do ochrony informacji o klauzuli do COSMIC TOP SECRET (ŚCIŚLE TAJNE) włącznie. Główne cechy urządzenia: 1. Szyfrowanie „od końca do końca” (End – to – end encryption) 2. Usługi z zakresu kryptograficznej ochrony informacji: poufność, integralność, kontrola dostępu, autentyfikacja. 3. Pełny monitoring stanu pracy. 4. Zcentralizowane zarządzanie. 5. Może pracować w dowolnej sieci IP. 6. Przeźroczyste dla wszystkich usług sieciowych. TCE 621 jest przeznaczone do szyfrowania informacji pochodzącej od grup lub pojedynczych użytkowników pracujących w sieciach wykorzystujących protokół IP (Ipv4 oraz IPv6). Pozwala budować sieci rozległe, w których pracują użytkownicy wykorzystujący informacje o różnych klauzulach tajności. Urządzenie TCE 621 jest wyposażone w kartę CIK zawierającą klucz inicjujący. Z chwilą usunięcia CIK urządzenie staje się jawne. Zarządzanie urządzeniami TCE 621 jest możliwe poprzez Centrum Zarządzania Bezpieczeństwem TCE 671. Zarządzanie odbywa się poprzez sieć w trybie on-line. Centrum posiada wbudowane usługi dotyczące planowania, generacji kluczy, kontroli dostępu, monitorowania i odnotowywania alarmów. Alternatywnie urządzenia TCE 621 mogą być obsługiwane ręcznie bez współpracy z TCE 671. NATO wybrało TCE 621 jako NICE (NATO IP Crypto Equipment) do budowy sieci rozległej NGCS (NATO General Purpose Communications System). Inne urządzenia szyfrujące: TCE 621/B - Urządzenie kryptograficzne IP Centrum Zarządzania Bezpieczeństwem TCE 671 NSK 200 - Bezpieczny telefon GSM/DECT Szyfrator plików Cryptech-USB 14 3.2. Urządzenia wykorzystywanie w WP. STORCZYK - Wojskowy System Łączności. Urządzenia systemu „Storczyk” są produkowane przez cywilną firmę „TRANSBIT” i są adresowane dla MON. Wojskowy system łączności (tzw. tactical communication system), znany jako STORCZYK 2010, jest zintegrowanym cyfrowym systemem łączności specjalnej, przeznaczony do stosowania na szczeblu taktycznym i strategicznym, w systemie polowym i stacjonarnym. Firma TRANSBIT produkuje wszystkie podstawowe urządzenia składowe tego systemu (z wyjątkiem urządzeń utajniających), na ich bazie WZŁ nr 1 wytwarza aparatownie łączności RWŁC-10/K/T. Urządzenia te wchodzą także w skład wielu innych specjalizowanych systemów, takich jak LOARA i ZWD-10 (produkcji RAWAR), ŁOWCZA, SZAFRAN (produkcji PIT) czy IRYS (produkcji WZŁ nr 2). STORCZYK 2010 Storczyk jest systemem w całości opracowanym i produkowanym w kraju, spełniającym wszystkie normy NATO, uzyskującym bardzo pozytywne opinie użytkowników i zachodnich ekspertów. System jest stale rozwijany wraz z rosnącymi i zmieniającymi się wymaganiami. W RWŁC-10/K/T środki łączności instalowane są w elektrohermetycznych kontenerach o wymiarach 2x2x3m. Od pięciu lat Ruchome Węzły Łączności Cyfrowej RWŁC-10/K/T, tworzące szkielet systemu łączności taktycznej Wojsk Lądowych, z powodzeniem biorą udział w międzynarodowych ćwiczeniach NATO, takich jak: Combined Endeavor, Cristal Eagle, czy Strong Resolve. Obiekty spełniają zalecenia Stanag, gwarantując polskim jednostkom pełną interoperacyjność w zakresie łączności fonicznej i transmisji danych. W 2002 r zakończyliśmy opracowanie i wdrożenie do produkcji radiolinii R-450A, spełniającej wszystkie wymagania MON i NATO. System „Storczyk” przeszedł z wynikiem pozytywnym,szereg międzynarodowych badań tej radiolinii. Dzięki bardzo nowoczesnej konstrukcji (tzw. software radio) jest ona kompatybilna zarówno ze sprzętem NATO (niemieckim i duńskim, co rozwiązuje problemy MNC NE), jak też eksploatowanym przez WP i niektóre kraje PfP dotychczasowym sprzętem spełniającym normy EUROCOM. Stacjonarny polowy wojskowy system łączności zainstalowany na samochodach STAR 744 o nośności 2t lub STAR 944 o nośności 3t. Firma TRASBIT prowadzi także prace projektowe nad nowymi podsystemami szerokopasmowego dostępu obiektów ruchomych oraz podsystemami zgodnymi ze standardem LINK 16 (adresowanych jako ewentualne wyposażenie KTO), oraz prace zmierzające do modernizacji produkowanych wspólnie z WZŁ nr 1 aparatowni RWŁC-10K/T, co zapewni nowoczesność STORCZYKA przez następne 15..20 lat, a także możliwość jego eksportu. Aktualnie STORCZYK 2010, uzupełniony o łącza satelitarne, jest z dużym powodzeniem wykorzystywany przez WP w Iraku, realizując zarówno łączność utajnioną pomiędzy bazami, jak i jawną z krajem. Dzięki temu systemowi realizowanych jest średnio 3500 rozmów dziennie pomiędzy zgrupowaniem WP a krajem, co oznacza, że praktycznie każdy żołnierz może codziennie kontaktować się z rodziną. Urządzenia wchodzące w skład system „Storczyk”: 15 Cyfrowy pulpit łączności AC-16A Cyfrowy pulpit łączności AC-16F Cyfrowy aparat dyspozytorski - AC-16M Centrala polowa CP-10 Storczyk Konwerter optyczny KO-2E Konwerter optyczny KO-2P2 Konwerter optyczny KO-2R7 Konwerter optyczny KO-6SH Krotnica KX-30M1 Łącznica cyfrowa ŁC-240D Łącznica cyfrowa ŁC-480D1 Łącznico-krotnica cyfrowa ŁK-24A3 Łącznico-krotnica cyfrowa ŁK-24AE Łącznico-krotnica cyfrowa ŁK-24AE2 Łącznico-krotnica cyfrowa ŁK-24AR4 Moduł komputerowy MK-16A Zakończenie sieciowe NTS-1 Pulpit operatora PO-240 Pulpit operatora PO-240U Radiolinia wojskowa R-450A Radiolinia wojskowa R-450B Radiolinia wojskowa R-450B1 Radiolinia wojskowa R-450C Regenerator RK-1SH Bramka dostępowa VoIP VG-30 Węzeł pakietowy WP-40A3 Zespół rozmowny ZR-1 Router ZZO-12 Router ZZO-12R 16 4. Książka szyfrująca. 4.1. Tworzenie książki szyfrującej. Tworząc książkę kodową (szyfrującą) musimy trzymać się kilku żelaznych zasad. Przede wszystkim nie może ona w żaden sposób dostać się w niepowołane ręce. Jedynie osoba posiadająca dostęp do książki będzie w stanie rozkodować informacje zaszyfrowane. Książka kodowa niebędąca w użyciu powinna być zaszyfrowana. Jeśli zapisana jest na komputerze, powinien on być fizycznie odłączony od światowej sieci komputerowej. W zależności od ilości kodów należy dobrać odpowiednią długość kodu. Ponadto, jeśli ilość kodów będzie niewystarczająca można wprowadzać kody, które nie mają żadnego znaczenia. Można stosować utrudnienia łącząc ze sobą kody, które oddzielnie mają zupełnie inne znaczenie oraz dodając w tekście kody bez znaczenia. Ponadto można stosować kody o różnej długości. Dodatkowo zakodowaną wiadomość przed wysłaniem można zaszyfrować, a tak przygotowaną jeszcze ukryć np: w pliku graficznym lub dźwiękowym. Przykład budowania książki kodowej: 222333 tak 333222 nie 222222 nie wiem 333222222333 atakować 111 kod bez znaczenia – opuścić Przykład zakodowanej wiadomości: 222333333222 - tak nie (dwa oddzielne kody) 333222222333 - atakować (połączone kody) 111222222333222111 - nie wiem nie (na początku i końcu kody bez znaczenia) 222222333222 - nie wiem nie (dwa oddzielne kody) Przykładową wiadomość nie wiem nie możemy dodatkowo zaszyfrować stosując prosty szyfr przesuwający. Wykorzystajmy następujący klucz: 0123456789 2345678901 Wiadomość przed zaszyfrowaniem: 111222222333222111 Wiadomość po zaszyfrowaniu: 333444444555444333 Tak zakodowaną i zaszyfrowaną wiadomość możemy ukryć stosując metody stenograficzne. Do tego celu wykorzystamy program pozwalający ukryć wiadomość tekstową w pliku graficznym bądź dźwiękowym oraz zabezpieczająca dane przed odczytem hasłem. Tak zabezpieczoną wiadomość możemy przekazać innej osobie jako niewzbudzające podejrzeń zdjęcie. Aby informację odczytać potrzebny będzie ten sam program, którego użyliśmy do ukrycia oraz hasło podane podczas ukrywania informacji, klucz do szyfru oraz książka kodowa umożliwiająca rozkodowanie. 17 4.2. Przykładowa książka szyfrująca. Kod: Znaczenie: Inne: 123 Brak znaczenia 999 Nie jestem w stanie określić 284755 Kod alarmowy! Kierunki: 123456 Północ 456789 Południe 456456 Wschód 845023 Zachód Miejsca: 234987 Wzgórze 234567 Dolina 987234 Pole 567987 Las 678204 Dozór 1 848367 Dozór 2 840327 Dozór 3 Liczby i odległości: 234(liczba napisana od tyłu)432 Podawanie liczb, np. 150 -> 234051432 987563 Odległość 985235 Kilometry 648274 Metry Informacje o jednostkach: 987234567987 Wróg 284844 Przyjaciel 395732 Czołg w liczbie 103745 Piechota w liczbie 730527 Śmigłowiec w liczbie 994435 Drużyna 993384 Pluton … … Pogoda: 304639 Zła pogoda 933448 Dobra pogoda 664223 Mgła 844322 Silny wiatr 992234 Widoczność 822344 Wysokość pokrywy śnieżnej Alfabet (używać w ostateczności) do kodowania symboli i nazw 125 a 183 b 893 c 934 d … … 834 z 850 643 + Książka służy tylko za przykład. Może być znacznie bardziej rozbudowana, wgrana do systemu komputerowego itp. Miejsca oznaczone trzykropkiem oznaczają brakującą teść. 18 5. Wnioski: W dzisiejszym świecie najważniejsza i najdroższa jest informacja. Aby pozostawała prywatna przesyłana łączami internetowymi lub przekazywana z rąk do rąk i trafiła do adresata nieodczytana przez innych oraz w niezmienionej treści konieczne jest jej szyfrowanie. Mimo, że kodowanie jest bezpieczniejsze, to właśnie szyfrowanie jest powszechnie stosowane. Niweluje ona konieczność stosowania książki kodowej. W różnorodności przesyłanych informacji, często do nieznanych nam osób jest to jedyna bezpieczna metoda. Postęp techniczny pozwolił na konstruowanie coraz wymyślniejszych metod oraz szyfrowanie informacji w bardzo krótkim czasie. Zwykły domowy komputer pozwala na użycie szyfrów, których rozszyfrowanie zajmuje obecnym superkomputerom kilka lat, przez co informacje te stają się nieaktualne i bezwartościowe. Ważne informacje zabezpiecza się poprzez zakodowanie ich, następnie szyfrowanie, ukrycie za pomocą metod steganograficznych oraz zapisanie na urządzeniach klasy TEMPEST. Stosowanie wielu metod jednocześnie znacznie utrudnia lub wręcz uniemożliwia przejęcie informacji przez osoby niepowołane. Przeciętny człowiek na co dzień używa metod kryptograficznych często nie zdając sobie z tego sprawy. Codziennie w tej trudnej sztuce utajniania wspomagają nas zwykłe urządzenia. Podczas zwykłej rozmowy telefonicznej informacja pozostaje jawna tylko pomiędzy ustami a mikrofonem. Następnie sygnał jest zamieniany w najprostszy szyfr, jakim jest kod zerojedynkowy. Każda witryna internetowa szanująca odwiedzających ją użytkowników zapewnia łączność szyfrowaną. Wszystkie dane osobowe i hasła są szyfrowane, najczęściej uniemożliwiając odczytania hasła nawet twórcą strony. Nawet najprostsze komunikatory, takie jak Gadu-Gadu umożliwiają zaszyfrowanie rozmowy. Szyfry są wszechobecne w otaczającym nas świecie, a dzięki szybko rozwijającej się technologii metody i złożoność szyfrów osiągają stopień nie wyobrażalny jeszcze 20 lat temu. 19 Bibliografia: David Kahn: Enigma, Magnum, Listopada 2005 Marcin Karbowski: Podstawy kryptografii. Wydanie II, Helion , Grudzień 2007 http://www.siltec.com.pl/ http://www.transbit.com.pl/ http://www.pl.wikipedia.org/ 20