Amikor ellenünk fordul a titkosítás

A titkosításról általában, mint egy nagyon hasznos, nélkülözhetetlen védelmi mechanizmusról beszélünk. Sajnos azonban könnyen az ellenségünkké is válhat.
 

Biztonsági szempontból a titkosítási eljárások alkalmazása nélkülözhetetlen az adatok oltalmazása és a kockázatok csökkentése érdekében. Manapság már senki nem engedheti meg magának, hogy az üzleti, pénzügyi, egészségügyi, személyes vagy egyéb bizalmas adatait ne védje a kíváncsiskodó szemek elől. Ellenkező esetben ugyanis a digitális értékek teljesen kiszolgáltatottá válhatnak, és komoly károk következhetnek be. A helyzetet bonyolítja, hogy az adatokat azok teljes életciklusán keresztül kell védeni, így a tárolásuk, archiválásuk, küldésük, szállításuk kapcsán is felmerülnek biztonsági problémák. Ezeket a legtöbb esetben megfelelő titkosítási mechanizmusok és folyamatok segítségével jól lehet kezelni.
 
Egy hatékony eszköz rossz kezekben

Sajnos azonban nemcsak a védelmi oldalon játszik fontos szerepet a titkosítás. A kiberbűnözés ugyanis pontosan tisztában van azzal, hogy legális, jó célokat szolgáló eszközökkel is vissza lehet élni. Amióta a zsaroló, ransomware programok felütötték a fejüket és világszerte, így Magyarországon is számtalan esetben okoznak komoly, akár visszafordíthatatlan károkat, azóta mindenki pontosan tisztában van azzal, hogy a titkosítás bizony kétélű fegyverré változott.
 
A fájlokat kódoló, majd a helyreállításhoz, dekódoláshoz szükséges kulcsokért váltságdíjat követelő ártalmas programok a titkosítást – méghozzá a valóban erős titkosítást – rendkívül alattomos módon fordítják a saját javukra. És ne gondoljuk, hogy ezek a károkozók csak az egyéni felhasználók számítógépein pusztítanak. Éppúgy veszélyeztetik a cégek, intézmények értékeit is, ráadásul ezek esetében még komolyabb károkat képesek előidézni. Ennek elsősorban az az oka, hogy ha egy vállalati kliens megfertőződik, akkor ezek a trójai programok képesek lehetnek a hálózati meghajtókon tárolt állományok titkosítására is.

 
A zsaroló, titkosító programok terjedése arra késztette a biztonsági szakembereket, hogy a védelmet számos ponton újragondolják. Noha alapvetően a malware-ek ellen kell felvenni a harcot, azonban közvetlenül mégis azt kell megakadályozni, hogy a máskülönben hasznos titkosítási eljárások szóhoz jussanak. Természetesen ez azt is eredményezi, hogy jogosultságkezelést, hozzáférés-szabályozást és biztonsági mentéseket érintő intézkedéseket kell hozni. Mindezt azért, mert a kiberbűnözés az egyik védelmi fegyverünket ellenünk fordította. Röviden úgy is fogalmazhatnánk, hogy a titkosítás csak addig a barátunk, amíg a kódoláshoz és a dekódoláshoz szükséges kulcsok a kezünkben vannak.
 
Egy másik árnyoldal

A titkosítás kapcsán sokszor nem esik szó egy másik területről, amely számára nagy kihívást jelent, ha olyan adathordozókkal kell dolgoznia, amiket erősebb kódolással láttak el. Ez pedig nem más, mint az informatikai szakértés, illetve a hatósági, nyomozói munka.
 
Már évekkel ezelőtt is lehetett hallani arról, hogy a hatóságok arra panaszkodnak, hogy egyre több olyan lefoglalt számítógép hever a polcaikon, amelyeket nem tudnak vizsgálni, mivel azok titkosítással védettek. Legtöbbször a teljes lemeztitkosítás okoz fennakadásokat a nyomozások során. Noha már számos olyan eszköz, alkalmazás jelent meg, amelyek a titkosításokat - jobb híján brute force módszerekkel - igyekeznek feltörni, de ezek az eljárások általában időigényesek, kiszámíthatatlanok. Márpedig például egy terrorcselekmény megelőzésekor akár percek is számíthatnak, nincs idő napokat, heteket, hónapokat várni arra, hogy talán sikerül feltörni egy-egy védett adathordozót vagy fájlt.
 
A titkosításnak ez az „árnyoldala” az elmúlt hetekben ismét előtérbe került, amikor az Apple és a Google bejelentette, hogy az iOS 8, valamint az Android 5.0 (Lollipop) esetében megerősítik az adatok védelmét. A Google pedig egyenesen kijelentette, hogy alapértelmezetté teszi a titkosítást. Nyilvánvalóan mindez a felhasználók szempontjából jó hír, hiszen az adataik automatikusan nagyobb védelemben részesülhetnek. A bejelentéseknek azonban a bűnüldöző szervek kicsit sem örültek, hiszen a jövőben nem vagy csak komoly erőfeszítések árán tudnak majd releváns adatokhoz hozzájutni a lefoglalt készülékek vonatkozásában.

 
"Az okostelefonokon tárolt tartalmakhoz való gyors hozzáférés életeket menthet például az emberrablási vagy a terrorizmussal összefüggő ügyekben. Attól tartok, hogy az okostelefon-gyártók valami olyasmit marketingelnek, ami lehetőséget ad az emberek számára a törvények megkerülésére" - nyilatkozta James Comey, az FBI igazgatója.
 
Mint látható a titkosítás, amely szerves részévé vált a mindennapjainknak, sajnos tud bonyodalmakat is okozni. Ez azonban korántsem jelenti azt, hogy az alkalmazását a cégeknek, intézményeknek vagy akár az egyéni felhasználóknak kicsit is háttérbe kellene szorítaniuk, hiszen az ő feladatuk nem más, mint hogy oltalmazzák az adataikat.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség