Historie hackingu: Stručná historie lámání šifer

3. 9. 2011

Sdílet

Kryptografie a kryptoanalýza jsou jako dvě nerozlučné sestřičky. Zatímco úkolem kryptografie (podle některých jde o obor starý až čtyři tisíce let) bylo skrýt obsah sdělení před nepovolanými osobami, kryptoanalýza se snaží o pravý opak: získat ze skrytých dat důležitou informaci.

Na těchto řádcích asi nemá cenu věnovat se (z dnešního pohledu) prehistorickým metodám analýze a odhalování šifrovaných dat, pojďme se zaměřit spíše na dobu nedávnou – na dobu, kdy se pro kryptografii i kryptoanalýzu začaly používat automatické stroje.

Zatímco pro kryptografii se první šifrovací stroje začaly používat nejpozději v 18. století, kryptoanalýza se bez nich obešla až do století dvacátého. Důvody byly v zásadě dva: jednak úroveň výpočetních systémů nebyla kdovíjak valná, takže se pro „louskání“ šifer nedaly příliš dobře používat. A jednak nebyla valná ani implementace a obsluha šifrovacích systémů, takže se dešifrování zpráv dalo provádět relativně snadno díky chybám či nedisciplinovanosti obsluhy.

Příkladem budiž třeba situace v první světové válce, kdy Rusko mělo poměrně kvalitní šifrovací systém včetně rozumného organizačního tahu, kdy na počátku války rozhodlo o výměně šifrových knih. Tyto se ale bohužel nedostaly ke všem jednotkám, takže bylo nutné rozkazy předávat i v „otevřené“ podobě.

Jinými slovy: informace se šifrovaly jen pro toho, kdo je dokázal dešifrovat, pro ostatní byly předávané v podobě otevřené. Tím se protivníkovi dostal do rukou nejcennější materiál, jaký si vůbec lze představit. Tedy otevřená i zašifrovaná zpráva. Odvodit z nich použitý klíč bylo poměrně snadné – a když pak Rusko dokázalo zvládnout logistický problém s distribucí šifrových knih na všechna vojenská velitelství, bylo již pozdě. Nepřítel klíč znal a šifrované zprávy mohl celkem pohodlně číst...

Podobná situace byla ve stejné době i na německo-francouzské frontě. Zde byli Němci o poznání důslednější a používali průběžně měněné šifrovací klíče. Minulé klíče tak nebyly příliš cenným vodítkem při kryptoanalýze, protože se stále měnily. Chybička se ale vloudila jinde: Němci v hlášeních často používali větu „Na západní frontě klid“ (které následně zajistil nesmrtelnost Erich Maria Remarque ve svém slavném románu). Typ použité šifry přitom umožňoval odhalení šifrovacího klíče v případě, že byl známá alespoň část zašifrovaného textu...

Tyto dva případy mimochodem potvrzují bezpečnostní pravidlo staré jako lidstvo samo: každý systém je tak silný, jak je silný jeho nejslabší článek. A protože se kryptografie teprve rodila, slabin měla skutečně požehnaně. Změnu přinesly až automatické počítače, které umožňovaly implementovat bezpečný systém od A do Z, a to prakticky bez zásahu lidského operátora (tedy bez možnosti selhání tzv. lidského faktoru). Člověk je v takovém případě jen zadavatelem a příjemcem zprávy, nemůže (nebo jen minimálně) ovlivňovat způsob zašifrování nebo typ přenosu. Jistě, i tyto systémy jsou náchylné ke špatné implementaci – ale na druhé straně k ní příliš často nedochází, protože jsou podrobovány odborné oponentuře a trvalému dohledu.

 

Přichází DES

V roce 1976 byl ve Spojených státech přijat šifrovací standard DES (U.S. Data Encryption Standard), který byl dlouhé roky považovaný za absolutně bezpečný a neprůstřelný. Jenomže dramatický rozvoj informačních technologií způsobil, že standard rychle zastaral (ostatně, dodnes se nepodařilo najít kryptografickou slabinu tohoto standardu). Ke slovu se díky ohromných výpočetním výkonům dnešních informačních systémů dostaly útoky hrubou silou: tedy vyzkoušení všech možných kombinací. A těm DES nedokázala odolat.

V roce 1993 bylo zatím jen teoreticky popsáno výpočetní zařízení, které by mělo být schopno jakýkoliv algoritmus DES rozluštit během sedmi hodin. O dva roky později přinesla média zprávu, že americká (National Security Agency) vlastní kryptoanalytický stroj schopný prolomit DES během patnácti minut. Zprávu se sice nepodařilo věrohodně prokázat, ale ve světle nejnovějších poznatků vůbec nebyla nepravděpodobná.

Algoritmus DES přišel definitivně o pel své nevinnosti v roce 1997, kdy se tisíce uživatelů internetu spojily do komunity, která si dala za cíl rozluštit text zašifrovaný tímto prostředkem – a slavila úspěch.

O rok později je již na trhu komerční zařízení DES-Cracker, které dokáže odzkoušet všechny kombinace klíčů tohoto algoritmu během devíti dnů. Zařízení je schopno díky své architektuře provést zkoušku devadesáti miliard klíčů za sekundu. Cena vlastního zařízení byla 130 tisíc dolarů, jeho vývoj stál zhruba 210 tisíc dolarů.

Algoritmus DES byl již v roce 1997 narychlo nahrazený svou modernizovanou verzí 3DES (TripleDES). Je to vlastně znouzectnost, kdy k šifrování dochází třikrát po sobě s pomocí standardního algoritmu DES. Tím se doba potřebná na prolomení šifry dostala opět do nereálných dat, ale i tak si byli bezpečnostní specialisté vědomi, že jde pouze o dočasné řešení.

Proto se od roku 1998 začal hledat nový mezinárodní standard AES (Advanced Encryption Standard), kdy se během dvouletého klání stal vítězem algoritmus Rijndael.

ICTS24

Jeho prolomení je dnes považováno za nemožné. Pro ilustraci: kdybychom vzali 128bitovou verzi standardu AES (DES měl 56 bitů) a zkoušeli hledat správnou kombinaci s pomocí hrubé síly na stroji DES-Cracker, pak bychom k dosažení výsledku potřebovali dobu skoro 10000krát delší, než je stáří vesmíru...

Jak se ale už tolikrát v historii ukázalo: co je považováno za bezpečné dnes, nemusí být bezpečné zítra.