Internett, GSM og trådløse nettverk regnes alle som usikre kommunikasjonskanaler fra klassisk og moderne kryptografis perspektiv. For å forstå hvorfor dette er tilfelle, må man undersøke de iboende egenskapene til disse kanalene, hvilke typer trusler de står overfor, og sikkerhetsforutsetningene som er gjort i kryptografisk protokolldesign.
1. Definisjon av sikre vs. usikre kanaler
Innen kryptografi regnes en kommunikasjonskanal som sikker hvis den garanterer konfidensialitet, integritet og autentisitet til dataene som overføres, og motstandere ikke kan avlytte, endre eller forfalske meldinger. En usikker kanal er derimot en der motstandere kan avlytte, lese, modifisere, injisere eller spille av meldinger på nytt. De fleste praktiske kommunikasjonsmedier, spesielt de som brukes i moderne digital kommunikasjon, gir ikke disse garantiene som standard.
2. Internett som en usikker kanal
Internett er i bunn og grunn et offentlig nettverk, bestående av sammenkoblede systemer som overfører data ved hjelp av standardiserte protokoller. Datapakkene som krysser Internett passerer ofte gjennom en rekke rutere og svitsjer, hvorav mange kanskje ikke er under kontroll av verken sender eller mottaker. Denne arkitekturen presenterer flere risikoer:
- Tjuvlytte: Enhver enhet langs datastien kan fange opp og lese overførte pakker. Verktøy som pakkesniffere (f.eks. Wireshark) kan brukes til å fange opp ukryptert trafikk.
- Man-in-the-Middle (MitM)-angrep: En motstander kan fange opp og modifisere pakker underveis. For eksempel muliggjør DNS-forfalskning eller ARP-forgiftning omdirigering eller manipulering av nettverkstrafikk.
- Pakketinjeksjon og avspilling: En angriper kan injisere ondsinnede pakker eller spille av gammel kommunikasjon for å forstyrre eller lure.
- Mangel på tillit: Uten kryptografiske tiltak er det ingen garanti for at partene kommuniserer med tiltenkte endepunkter.
På grunn av disse sårbarhetene må all kommunikasjon over Internett uten kryptografisk beskyttelse anses som usikker. Protokoller som HTTPS, TLS og SSH er spesielt utviklet for å redusere disse risikoene ved å gi konfidensialitet og integritet over iboende usikre kanaler.
3. GSM-nettverk som usikre kanaler
Global System for Mobile Communications (GSM) er en standard utviklet for å beskrive protokoller for andre generasjons (2G) digitale mobilnettverk. GSM ble opprinnelig designet med noen sikkerhetsmekanismer, men flere arkitektoniske og protokollmessige svakheter har blitt oppdaget:
- Svake krypteringsalgoritmer: Tidlige GSM-standarder brukte A5/1- og A5/2-strømchiffere, som har vist seg å være sårbare for kryptanalytiske angrep. For eksempel kan A5/2 knekkes i sanntid, og A5/1 kan knekkes med forhåndsberegnede tabeller eller spesialisert maskinvare.
- Ingen gjensidig autentisering: I GSM er det bare mobilstasjonen (telefonen) som autentiserer seg overfor nettverket; nettverket autentiserer seg ikke overfor brukeren. Denne svakheten tillater utplassering av uønskede basestasjoner (kjent som IMSI-fangere eller «Stingrays») som kan utgi seg for å være legitime tårn og avlytte kommunikasjon.
- Over-the-Air-avlytting: Radiosignaler mellom mobile enheter og basestasjoner kan fanges opp ved hjelp av relativt billig SDR-maskinvare (Software Defined Radio). Hvis krypteringen er svak eller fraværende, kan tale og data gjenopprettes.
- Nedgraderingsangrep: Motstandere kan tvinge enheter til å bruke mindre sikre protokoller (som 2G i stedet for 3G eller 4G), noe som gjør avlytting enklere.
Følgelig anses GSM-nettverk som usikre med mindre ytterligere kryptografisk beskyttelse brukes ende-til-ende, for eksempel bruk av krypterte meldingsapplikasjoner.
4. Trådløse nettverk som usikre kanaler
Trådløse nettverk, inkludert Wi-Fi (IEEE 802.11), Bluetooth, Zigbee og andre, overfører data via radiobølger. Alle innenfor signalrekkevidden kan potensielt få tilgang til de overførte dataene, noe som medfører spesifikke risikoer:
- Tjuvlytte: Trådløse signaler kringkastes iboende og kan mottas av alle enheter innenfor rekkevidde, ikke bare den tiltenkte mottakeren. Hvis krypteringen er svak eller fraværende (f.eks. åpne Wi-Fi-nettverk), kan data lett bli avlyttet.
- Svak eller feilkonfigurert kryptering: Tidlige Wi-Fi-standarder (WEP) er kryptografisk ødelagte. Selv WPA og WPA2 har sårbarheter hvis svake passord brukes (sårbare for ordbokangrep), eller hvis det finnes implementeringsfeil (f.eks. KRACK-angrep mot WPA2).
- Øktkapring: Angripere kan fange opp autentiseringshåndtrykk eller øktinformasjonskapsler og utgi seg for å være legitime brukere.
- Utroskapsbaserte tilgangspunkter og onde tvillingangrep: Angripere kan sette opp uærlige trådløse nettverk som etterligner legitime nettverk, og lure brukere til å koble seg til og dermed avlytte trafikken deres.
- Jamming og tjenestenekt: Trådløse nettverk er utsatt for forsettlig forstyrrelse, som forstyrrer kommunikasjonen.
Av disse grunnene antas det aldri at trådløse nettverk er sikre som standard. Sikkerhet i trådløs kommunikasjon er avhengig av robuste kryptografiske protokoller (som WPA3 for Wi-Fi) og ekstra kryptering på applikasjonslaget.
5. Sikkerhetsforutsetninger i kryptografi
Klassisk kryptografi, og dens moderne etterkommere, er basert på antagelsen om at kommunikasjon utføres over usikre kanaler. Det grunnleggende problemet som kryptografi adresserer er hvordan man oppnår konfidensialitet, integritet og autentisitet når motstandere har full tilgang til kanalen. Denne "motstandermodellen" antar at angriperen kan lese, endre, slette eller injisere meldinger etter eget ønske.
Kryptografiske protokoller som engangskoder, symmetriske og asymmetriske krypteringsordninger, meldingsautentiseringskoder (MAC-er) og digitale signaturer er alle utformet under denne antagelsen. For eksempel:
– Når Alice sender en melding til Bob, sørger kryptografi for at selv om Eve (en avlytter) fanger opp kommunikasjonen, kan hun ikke tyde den uten dekrypteringsnøkkelen.
– Integriteten er beskyttet av MAC-er eller digitale signaturer, noe som sikrer at endringer fra Eve oppdages.
6. Eksempler som illustrerer usikkerheten ved disse kanalene
- Ukryptert HTTP over Internett: Når brukere kobler seg til et nettsted via HTTP, kan all trafikk (inkludert påloggingsinformasjon og personopplysninger) bli fanget opp og lest av alle som overvåker forbindelsen, for eksempel en kompromittert ruter på stien.
- GSM-avlytting: Forskere har demonstrert avlytting av GSM-anrop med programvaredefinerte radioer og verktøy med åpen kildekode. I 2010 demonstrerte sikkerhetsforsker Karsten Nohl hvordan man dekrypterer GSM-anrop i sanntid.
- Wi-Fi-avlytting i offentlige nettverk: Angripere på kaffebarer eller flyplasser bruker ofte pakketsniffere for å fange opp ukryptert eller svakt kryptert Wi-Fi-trafikk, noe som fører til tyveri av sensitive data eller øktkapring.
7. Kryptografiens rolle i sikring av usikre kanaler
For å redusere risikoen som usikre kanaler utgjør, tilbyr kryptografi mekanismer for:
- Konfidensialitet: Kryptering gjør avlyttede data uforståelige for uautoriserte parter.
- Integritet: Hash-funksjoner og meldingsautentiseringskoder oppdager eventuelle endringer i dataene.
- autentisitet: Digitale signaturer og sertifikater bekrefter identiteten til partene som kommuniserer.
- Beskyttelse mot gjentakelse: Noncer og tidsstempler hindrer angripere i å spille av tidligere kommunikasjon på nytt.
Protokoller som SSL/TLS, IPSec, SSH og S/MIME eksemplifiserer ende-til-ende-kryptografisk beskyttelse som legger seg over usikre transportkanaler.
8. Begrensninger og pågående risikoer
Selv med kryptografisk beskyttelse, gjenstår det noen praktiske risikoer:
- Endpoint Security: Kompromittering av avsenderens eller mottakerens enhet kan gjøre kryptografisk beskyttelse irrelevant, ettersom ren tekst er tilgjengelig på disse endepunktene.
- Nøkkeladministrasjon: Sikker generering, distribusjon og lagring av kryptografiske nøkler er utfordrende, og kompromisser kan føre til tap av sikkerhet.
- Implementeringsfeil: Sårbarheter i kryptografiske biblioteker eller protokollimplementeringer (f.eks. Heartbleed i OpenSSL, sidekanalangrep) kan utnyttes selv når sterke algoritmer brukes.
9. Didaktisk verdi og beste praksis
Å klassifisere Internett, GSM og trådløse nettverk som usikre kanaler er grunnleggende i utdanning om cybersikkerhet. Det fremhever nødvendigheten av å ikke stole på kommunikasjonsmediet og i stedet stole på sterke, velprøvde kryptografiske protokoller for sikker kommunikasjon. Denne tankegangen ligger til grunn for utvikling av sikker programvare og protokoller, risikovurdering og strategier for hendelsesrespons.
Beste fremgangsmåter inkluderer:
– Anta alltid at kanalen er kompromittert som standard.
– Bruk ende-til-ende-kryptering for alle sensitive data.
– Regelmessig oppdatering og oppdatering av kryptografiske implementeringer.
– Bruk sterke, fagfellevurderte algoritmer og protokoller.
– Bruk robuste autentiserings- og nøkkelhåndteringspraksiser.
Å forstå usikkerheten ved vanlige kommunikasjonskanaler sikrer at både praktikere og studenter forstår den kritiske betydningen av kryptografi i alle nettverkssystemer.
Andre nyere spørsmål og svar vedr Grunnleggende om EITC/IS/CCF klassisk kryptografi:
- Ble offentlig nøkkelkryptografi introdusert for bruk i kryptering?
- Refereres settet med alle mulige nøkler i en bestemt kryptografisk protokoll til som nøkkelrommet i kryptografi?
- I en skiftchiffer, erstattes bokstavene på slutten av alfabetet med bokstaver fra begynnelsen av alfabetet i henhold til modulær aritmetikk?
- Hva bør en blokkchiffer inneholde ifølge Shannon?
- Ble DES-protokollen introdusert for å forbedre sikkerheten til AES-kryptosystemer?
- Avhenger sikkerheten til blokkchiffer av å kombinere forvirrings- og diffusjonsoperasjoner mange ganger?
- Må krypterings- og dekrypteringsfunksjonene holdes hemmelige for at kryptografiprotokollen skal forbli sikker?
- Kan kryptanalyse brukes til å kommunisere sikkert over en usikker kommunikasjonskanal?
- Er et uttømmende nøkkelsøk effektivt mot substitusjonschiffere?
- Inkluderer AES MixColumn-underlaget en ikke-lineær transformasjon som kan representeres av en 4×4-matrisemultiplikasjon?
Se flere spørsmål og svar i EITC/IS/CCF Classical Cryptography Fundamentals

