Titkosítás: létezik-e arany középút?

A világ egyik legnevesebb műszaki egyetemén, az MIT-n (Massachusetts Institute of Technology) végzett kutatást 15 kiváló biztonsági szakértő, kriptográfus és kutató a titkosított kommunikációhoz kapcsolódó komplex problémáról. Ezzel egyben  az amerikai és brit kormányok bűnüldöző és hírszerző szervei titkosított adatokhoz való hozzáférési igényeire (is) reagáltak. Az elektronikus kommunikáció fejlődésével párhuzamosan ma már tapasztalható, hogy globális problémáról van szó, nem szűkíthető le  kizárólag a fent említett két országra. A konszenzuson alapuló egységes szabályozást pedig az országokra, illetve földrészekre vonatkozó információbiztonsági és személyiségi jogok védelmével kapcsolatos törvények különbözősége is tovább nehezít.
Titkosítás: létezik-e arany középút?

Kormányzatok vs. vállalatok

A fent említett állami szervezetek számára további problémát jelent a technológiai szférában tevékenykedő cégekhez (Apple, Facebook, Google, Microsoft, Twitter…) köthető titkosítási algoritmusok használata, amely egy-egy bűncselekmény vagy akár terrorizmushoz köthető akció felderítését is hátráltathatja, esetenként akár teljes mértékben megakadályozhatja.

Ugyanakkor a vállalatok érdeke is érthető, amikor arra törekednek, hogy a termékeiket és szolgáltatásaikat használók biztonságban tudhassák személyes adataikat. Ezt az igényt csak erősítette  az Edward Snowden révén eltulajdonított dokumentumok publikálása, amely joggal növelheti a felhasználók ellenérzését a kormányok által működtetett szervekkel szemben.

A tanulmány szerzői kitérnek arra, hogy a globális információs és informatikai infrastruktúra biztonságos és mindenki számára elfogadható módon való működéséhez kivétel nélkül mindenkinek hozzá kell járulnia: a végfelhasználón át, a kutatóknak és az összes vállalatnak, állami szervnek is.

A készítők megemlítik azt is, hogy az a fajta megoldás, amit az NSA igazgatója, Michael S. Rogers szeretne, kivitelezhetetlen: az állami szervezetek számára olyan titkosítást feloldó kulcsok készítése, melyek biztosítanák a kritikus infrastruktúra ellen irányuló, vagy súlyos bűncselekmények, terrorista támadások elkövetéséhez, előkészítéshez használt enkriptált kommunikáció dekódolását. Emellett a fejlesztőkre is hatalmas terhet rónának ezzel, hiszen bonyolultabb programokat kellene írniuk, amelyből következik, hogy a hibázás lehetősége is nő. Így nagyobb teret biztosítanának az internetes bűnözők számára az esetleges sérülékenységek kihasználására. Említésre méltó még az, hogy ezeket a kulcsokat a titkos-ügynökségek az államok közötti cyber-háború során is felhasználhatnák egymás ellen, hogy érzékeny adatokhoz juthassanak hozzá.

Még nagyobb dilemma

A több mint 30 oldalasra nyúló értekezés készítőinek elhivatottságát mutatja az, hogy elismerik: több megoldandó kérdés merült fel bennük a tanulmány elkészítése után, mint amire a választ keresték. A hipotéziseken kívül azonban levonhatjuk azt a következtetést, hogy erre a bonyolult problémára valóban egy nagy komplexitással bíró megoldást kell találni, aminek megalkotásában minden egyes érintettnek részt kell vennie és amelyhez zárszóként a kutatás végzői fel is ajánlják segítségüket.

A teljes tanulmány elérhető: ITT

kapcsolódó cikkek:

Komplex alkalmazási lehetőségek: fizikai biztonság és információvédelem. biz2 Total Security Conference

Okos otthon buta hibákkal? – Amikor a megfigyelőből megfigyelt lesz. Világszerte 100 ezer kamerát érinthet a most felfedezett biztonsági rés!

Hozzászólások

Vélemény, hozzászólás?