Ero sivun ”Julkisen avaimen salaus” versioiden välillä

[katsottu versio][katsottu versio]
Poistettu sisältö Lisätty sisältö
Korjailua
paljon lisäyksiä ja lähteettömien poisto
Rivi 17:
Julkisen avaimen salausalgoritmeissa epäsymmetrinen lukupari valitaan vaikeasti ratkaistavan [[matematiikka|matemaattisen]] yhteyden (esimerkiksi [[Kokonaislukujen tekijöihinjako|tekijöihinjaon]], kuten RSA:ssa tai [[diskreetti logaritmi|diskreettien logaritmien]], kuten ECC:ssä) perusteella. Avainten turvallisuuden ajatellaan perustuvan siihen, että hyvin suurten lukujen tekijöihin jako on erittäin työlästä. Ei voida kuitenkaan olla varmoja, etteikö tulevaisuudessa laskentamenetelmien kehittyessä löytyisi siihenkin ratkaisu. Kun lukupari on valittu, toinen luvuista voidaan julkaista, eikä se siis nykytiedon mukaan vaaranna salassa pidettävää lukua. <ref name="salaus"/>{
 
== Julkisen avaimen salauksen heikkouksiaturvallisuus ==
===Turvallisuus===
====Julkisen avaimen luotettavuus====
Vaikka julkisen avaimen salaus ei edellytä luotettua yhteyttä salaisen avaimen välittämiseen, ongelmana on julkisen avaimen luotettavuus: avaimen käyttäjän luottamus nojaa siihen, että avain todella kuuluu viestintäkumppanille, ja ettei avaimeen ole kajottu. Aina on olemassa mahdollisuus, että luotettu julkinen avain onkin kolmannen osapuolen tiedossa ja se osapuoli "man in the middle" käyttää sitä valheellisesti toisen nimissä. Täydellistä keinoa julkisen avaimen luotettavuuden varmistamiseen ei tunneta. Ongelmaa lievitetään useimmiten käyttämällä ''[[PKI|julkisten avainten hallintajärjestelmää]]'' ({{k-en|Public Key Infrastructure}}, lyh. PKI), jossa jokin tunnettu kolmas osapuoli (''varmentaja'') vastaa hallussaan olevien julkisten avainten ja niiden tunnistetietojen (''varmenne'') autenttisuudesta omalla digitaalisella allekirjoituksellaan. Varmenteet ovat tyypillisesti voimassa useita vuosia kerrallaan, ja kaikki varmennettuihin julkisiin avaimiin liittyvät salaiset avaimet on pidettävä salassa koko sen ajan.<ref>{{Verkkoviite | Osoite = https://www.keyfactor.com/resources/what-is-pki/| Nimeke = What is PKI and How Does it Work?| Tekijä = keyfactor| Tiedostomuoto = | Selite = | Julkaisu = | Ajankohta = | Julkaisupaikka = | Julkaisija = keyfactor| Viitattu = 25.11.2021 | Kieli = En}}</ref>
 
==== Julkisen avaimen luotettavuus ====
PGP:ssä on varmennejärjestelmän lisäksi käytössä ns. [[luottamusverkko]] ({{k-en|web of trust}}), jossa keskitetyn varmentajan sijaan käyttäjä valitsee itse luotettavina pitämänsä avaimenhaltijat, joiden avulla varmistaa muiden julkisten avainten autenttisuus.
Vaikka julkisen avaimen salaus ei edellytä luotettua yhteyttä salaisen avaimen välittämiseen, ongelmana on julkisen avaimen luotettavuus: avaimen käyttäjän luottamus nojaa siihen, että avain todella kuuluu viestintäkumppanille, ja ettei avaimeen ole kajottu. Aina on olemassa mahdollisuus, että luotettu julkinen avain onkin kolmannen osapuolen tiedossa ja se osapuoli "man in the middle" käyttää sitä valheellisesti toisen nimissä. Täydellistä keinoa julkisen avaimen luotettavuuden varmistamiseen ei tunneta. Ongelmaa lievitetään useimmiten käyttämällä ''[[PKI|julkisten avainten hallintajärjestelmää]]'' ({{k-en|Public Key Infrastructure}}, lyh. PKI), jossa jokin tunnettu kolmas osapuoli (''varmentaja'') vastaa hallussaan olevien julkisten avainten ja niiden tunnistetietojen (''varmenne'') autenttisuudesta omalla digitaalisella allekirjoituksellaan. Varmenteet ovat tyypillisesti voimassa useita vuosia kerrallaan, ja kaikki varmennettuihin julkisiin avaimiin liittyvät salaiset avaimet on pidettävä salassa koko sen ajan. <ref>{{Verkkoviite | Osoite = https://www.keyfactor.com/resources/what-is-pki/| Nimeke = What is PKI and How Does it Work?| Tekijä = keyfactor| Tiedostomuoto = | Selite = | Julkaisu = | Ajankohta = | Julkaisupaikka = | Julkaisija = keyfactor| Viitattu = 25.11.2021 | Kieli = En}}</ref>
 
Varmenajan on siis oltava jokin luotettava osapuoli. Valtioissa, joissa viranomaiseen luotetaan täysin, voi tällainen valtion viranomainen olla luotettu varmentaja. Suomalaisen sähköisen henkilökortin HST varmenne perustuu tähän. PGP:ssä on varmennejärjestelmän lisäksi käytössä ns. [[luottamusverkko]] ({{k-en|web of trust}}), jossa keskitetyn varmentajan sijaan käyttäjä valitsee itse luotettavina pitämänsä avaimenhaltijat, joiden avulla varmistaa muiden julkisten avainten autenttisuus. <ref name="salaus"/>
 
==== Kansalaisvarmenne Suomessa ====
Rivi 28:
Digi- ja väestötietovirasto | Tiedostomuoto = | Selite = | Julkaisu = | Ajankohta = | Julkaisupaikka = | Julkaisija = | Viitattu = 26.11.2021 | Kieli = Suomeksi}}</ref>
 
====Numeronmurskaus Mobiilivarmenne ====
Matkapuhelimet ja monet muut mobiililaitteet sisältävät SIM-kortin, johon voidaan tallentaa [[mobiilivarmenne]]. Se on valtion takaama laatuvarmenne kuten sähköisellä henkilökortilla. varmenteen voi saada puhelinoperaattorilta, joka tunnistaa hakijan luotettavalla menetelmällä. Mobiilivarmenteessa on kaksi avainparia: toinen tunnistautumiseen ja toinen allekirjoitukseen. Avainparien käyttö on suojattu käyttäjän omalla PIN-koodilla, jota on käytettävä joka kerta avaimia käytettäessä. Asiakas on vastuusa mobiilivarmenteensa käytöstä, huolellisesta säilytyksestä ja myös peruuttamisesta tarvittaessa aivan samoin kuin sähköisestä henkilökortista. <ref name="salaus"/>
Kaikki julkisen avaimen salausalgoritmit ovat määritelmällisesti alttiita raakaan laskentatehoon nojaaville salauksenmurtomenetelmille, joissa kokeillaan kaikkia mahdollisia avaimia järjestelmällisesti. Salausalgoritmista ja avaimien koosta riippuen murtamisen edellyttämä laskenta-aika voi tehdä tämän lähestymistavan tyhjäksi. Laskentatehon halpeneminen kuitenkin lyhentää siitä riippuvien avainten hyödyllistä elinikää.{{lähde}}
 
Jos kokeiltavien avaimien joukkoa voidaan kohdentaa sopivalla hyökkäysmenetelmällä, tarvitaan paljon vähemmän laskenta-aikaa. Joillekin julkisen avaimen salausalgoritmeille (esimerkiksi RSA:lle ja [[ElGamal]]ille) on jo olemassa tunnettuja hyökkäystapoja, jotka ovat paljon järjestelmällistä kokeilua nopeampia. Matematiikassa tapahtuvien keksintöjen myötä laskenta-ajat voivat entisestään lyhentyä. Useita aiemmin lupaavina pidettyjä epäsymmetrisiä algoritmeja on osoitettu epäluotettaviksi uusien hyökkäystapojen keksimisen myötä.{{lähde}}
 
Hyökkäys voi myös perustua salauksessa käytettävän laitteiston mittauksella saatavaan tietoon (salauksen vaatimaan laskenta-aikaan, virrankulutukseen, muutoksiin [[sähkömagneettinen kenttä|sähkömagneettisessa kentässä]]).<!-- Side Channel Attack -->{{lähde}}
 
===Laskentatehovaatimukset= Numeronmurskaus ====
Kaikki julkisen avaimen salausalgoritmit ovat määritelmällisesti alttiita raakaan laskentatehoon nojaaville salauksenmurtomenetelmille, joissa kokeillaan kaikkia mahdollisia avaimia järjestelmällisesti. Vuonna 1999 käytettiin tuhansien PC-tietokoneiden verkkoa ja muutamassa kuukaudessa jaettiin tekijöihin 512 bittinen RSA-avain. Vuonna 2003 on esitelty luonnos laitteesta, joka maksaisi n. 10 000 dollaria ja tekisi sen 10 minuutissa. 1024 bittisen RSA-avaimen murtaisi 10 miljoonaa maksava, saman konseptin laite vuodessa. Jos kokeiltavien avaimien joukkoa voidaan kohdentaa sopivalla hyökkäysmenetelmällä, tarvitaan paljon vähemmän laskenta-aikaa. Joillekin julkisen avaimen salausalgoritmeille (esimerkiksi RSA:lle ja [[ElGamal]]ille) on jo olemassa tunnettuja hyökkäystapoja, jotka ovat paljon järjestelmällistä kokeilua nopeampia. Salakielisanoma voidaan siepata ja valita joukko selväkielisanomia ja salata ne kaikki RSA:lla vastaanottajan julkisella avaimella ja verrata näin saatuja salakielisanomia murrettavaan salaikielisanomaan. Tätä sanotaan valittujen sanomien hyökkäykseksi. Sitä vaikeutetaan lisäämällä selväkieliseen sanomaan satunnaista tekstiä ennen salausta. Sähköposti kannattaa aina allekirjoittaa ennen salausta. Jos se salataan ensin ja allekirjoitetaan sitten voidaan sanoma siepata ja vaihtaa allekirjoitus ja lähettää edelleen. Matematiikassa tapahtuvien keksintöjen myötä laskenta-ajat voivat entisestään lyhentyä. <ref name="salaus"/>
Toistaiseksi tunnetut julkisen avaimen salausalgoritmit edellyttävät paljon laskentatehoa verrattuna useimpiin symmetrisiin salausalgoritmeihin. Ero johtuu julkisen avaimen salauksessa tyypillisesti käytetyistä isokokoisista avaimista.{{lähde}}
 
==== Käyttäjän uhkakuvat ====
===Vaarantuneen tai vanhentuneen avaimen julkisuuden hinta===
Perinteinen sähköposti on täysin salaamatonta. Viestinnän luottamuksellisuus voidaan varmistaa allekirjoittamalla ja salaamalla se ennen lähettämistä. Allekirjoittamiseen tulee käyttää varmenteisiin perustuvaa allekirjoitusmenetelmää. Jos tietokone jätetään auki ja valvomatta kuka tahansa voi tietenkin lukea sen viestit. Tietokone voidaan myös varastaa ja se on sitä varten suojattava. Tietokoneeseen voidaan tunkeutua verkon kautta ja saastuttaa se vakoiluohjelmalla, jolloin koko sen sisältö on helposti tutkittavissa, paitsi salattu sisältö. Lähettäjä ja vastaanottaja ovat tavallisesti organisaationsa lähiverkossa, jollin liikenne on kaikkien siinä verkossa olevien nähtävissä. Sopivalla analysointiohjelmalla siitä voidaan poimia sähköposteilta näyttävät viestit. Organisaation palomuuri voi, lokiasetuksista riippuen, kirjata sähköpostiliikeneen tiedot, jopa sisältöineen, ja sen voi ylläpitohenkilöstö saada näkyviinsä. Lähettäjän ja vastaanottajan operaattorit näkevät kaiken asiakkaiden liikenteen, jota on teknisesti mahdollista seurata. <ref name="salaus"/>
Julkinen avain on luonteensa takia usein laajalti jaeltu ja käytetty. Kun avaimen voimassaolo halutaan jostain syystä lakkauttaa, kaikkien avaimen käyttäjien tavoittaminen voi olla vaikeaa. Toisaalta taas varmennejärjestelmä, joka reagoi lakkautuksiin tehokkaasti, voi myös saada aikaan paljon vahinkoa siinä tapauksessa, että (esimerkiksi inhimillisen tai ohjelmallisen virheen takia) sillä perutaan avain, jota ei ollut tarkoitus perua.{{lähde}}
 
Varmennehierarkian rakenteen kääntöpuolena on, että kun jokin taso hierarkiassa vaarantuu, kaikki sen alapuolella olevat varmenteet vaarantuvat.{{lähde}}
 
== Lähteet ==