Jste zde

Brněnští vědci brání pomocí šifer odposlechům a zneužití dat

Nelegálním odposlechům, jako třeba v případě německé kancléřky Angely Merkelové, nebo zneužití citlivých dat v konkurenčním boji chtějí učinit přítrž i vědci z brněnského centra SIX VUT v Brně. Bezpečnostní skupina v rámci Ústavu telekomunikací Fakulty elektrotechniky a komunikačních technologií vyvíjí systémy pro kryptografické zabezpečení dat, které již nalézají uplatnění v mnoha oborech.
 
„Velmi účinnou metodou obrany před neoprávněným sledováním a odposlechem dat je právě využití kryptografie, tedy šifrování dat. Veškerá citlivá data je možné šifrováním převést na nečitelnou změť, kterou si dešifruje pouze osoba se správným klíčem,“ vysvětluje ing. Jan Hajný, PhD.
 
 
Bezpečnostní skupina na Vysokém učení technickém v Brně se soustředí mimo jiné na návrhy méně tradičních bezpečnostních systémů a specializuje se na využití tzv. „lehkých šifer“. Cílem nasazení tzv. lehké kryptografie je zabezpečit datový provoz i na zařízeních, která disponují velmi malým výpočetním výkonem. Klasické šifrovací algoritmy bývají výpočetně a paměťově docela náročné a proto je jejich nasazení v méně výkonných zařízeních problematické. „V těchto případech je nutná důkladná analýza šifrovacích algoritmů a výběr vhodných variant tak, aby proces zabezpečení neměl negativní vliv na výkonnost vlastního zařízení a nedošlo tak k jeho přílišnému zpomalení či zahlcení,“ upřesňuje Hajný. Výsledky výzkumu a vývoje brněnských expertů jsou pak již přímo využívány v komerčních produktech, např. v zabezpečených řídicích systémech společnosti Honeywell či telematických systémech veřejné hromadné dopravy. Lehké šifrovací systémy nalézají využití také v moderních mobilních telefonech, kde jsou schopny zajistit bezpečný přenos SMS zpráv a (video)hovorů.
 

 

Umělé oslabení nebo jen „zadní vrátka“?

 
  • Jakkoliv je v oblasti počítačové kriminality vždy obtížné provádět nějaké prognózy, společnost Fortinet předpovídá, že konvergence malwaru pro PC, smartphony a tablety bude pokračovat. Jak se prakticky všechna zařízení stanou mobilními (respektive budou propojené s jinými mobilními zařízeními), získá příslušnou funkcionalitu i malware.
  • Dalším cílem útočníků bude ve stále větší míře i „Internet věcí” (Internet of Things, IoT). Odhady toho, kolik těchto zařízení bude připojeno k Internetu za 5 let, se různí, pohybují se nicméně v řádech desítek a stovek miliard – jistě dost na to, aby podvodníky přitáhla vidina možného zisku.
Odborníci z centra SIX se zabývají i dalšími problémy, k nimž dochází například při využití běžně dostupných šifrovacích programů. Jedním z nich je nevhodná implementace vlastního šifrovacího algoritmu: I když programátoři v dobré víře použijí bezpečnou a prověřenou šifru, mohou její nevhodnou implementací zapříčinit vznik tzv. postranních kanálů, pomocí kterých poté útočník dokáže šifrování prolomit. Tyto hrozby se na VUT v Brně snaží eliminovat vývojem vlastních šifrovacích programů.
 
Další možné nebezpečí spočívá v záměrném oslabení šifrovacího programu, kdy autoři přímo do programu vloží bezpečnostní slabinu, tzv. zadní vrátka, pomocí kterých se mohou dostat k citlivým datům. „Ačkoliv je pro běžného uživatele obtížné se těmto bezpečnostním hrozbám účinně bránit, je vhodné vědět i o alternativách vyvíjených nejen na VUT v Brně, které jsou skutečně bezpečné a žádné umělé oslabení neobsahují,“ dodává mladý vědec.
 
Systémy pro kryptografické zabezpečení dat nalézají uplatnění v mnoha oblastech. Mezi zájemce patří firmy, které přenášejí citlivá data ze svých poboček do ústředí, provozovatelé cloudových služeb, videokonferenčních systémů, telekomunikačních ústředen či firmy zabývající se sběrem dat ze vzdálených měřicích systémů.
 
 
Zdroj: VUT v Brně (http://www.vutbr.cz/), ilustrační foto: Peter Griffin
 
Hodnocení článku: