Bity pod specjalnm nadzorem

Pamiętamy o zagrożeniach wirusami, ale często zapominamy o tym, że w dobie handlu elektronicznego hakerzy nie są zainteresowani niszczeniem danych, lecz wykradaniem ich z naszych komputerów.

Pamiętamy o zagrożeniach wirusami, ale często zapominamy o tym, że w dobie handlu elektronicznego hakerzy nie są zainteresowani niszczeniem danych, lecz wykradaniem ich z naszych komputerów.

Przeglądając strony WWW czy korzystając z poczty elektronicznej, rzadko myślimy o tym, że wysyłane przez nas wiadomości mogą przechwycić osoby niepowołane. Częste doniesienia o wyczynach hakerów wydają się spędzać sen z powiek głównie administratorom firmowych sieci komputerowych czy dużych korporacji. W dobie handlu internetowego zabezpieczenie prywatności oraz poufności danych powinno jednak zainteresować również użytkowników indywidualnych. Powszechność zastosowań komputerów i dynamiczny rozwój światowej Sieci przyczyniły się do wzmożonego zainteresowania wywiadów gospodarczych czy domorosłych hakerów wykradaniem, a nie tylko bezmyślnym niszczeniem danych, zarówno z dużych systemów korporacyjnych, jak i komputerów użytkowników indywidualnych. Na szczęście, są skuteczne zabezpieczenia informacji zapisanych w postaci cyfrowej przed dostępem niepowołanych osób.

System PGP (Pretty Good Privacy) jest jednym z najbardziej znanych na świecie, a zarazem najlepszym narzędziem do szyfrowania danych. Znany już od początku lat dziewięćdziesiątych, został opracowany przez amerykańskiego informatyka Philipa Zimmermana. Pierwszą wersją tego oprogramowania, która zyskała znaczną popularność, było PGP 2.3 z 1993 roku. W następnych latach powstawały następne ulepszone wersje systemu, przystosowane do pracy z kolejnymi rodzajami platform. Od 1995 roku rozwijana jest tak zwana międzynarodowa wersja, w przypadku której udało się ominąć obowiązujące w Stanach Zjednoczonych ograniczenia eksportowe dotyczące technologii informatycznych. Przepisy zabraniają wywożenia z tego kraju dużych systemów szyfrujących, jednak dotyczy to tylko elektronicznej postaci źródłowego kodu programów. PGP opuściło więc Stany Zjednoczone legalnie - w postaci drukowanej. Następnie wielotomowy kod został zeskanowany i wprowadzony do komputera.

Komu się to nie podoba

Stosowanie systemów kryptograficznych, pomimo oczywistych, wydawałoby się, zalet, budzi także wiele kontrowersji. Szyfrowaniu danych coraz bardziej skomplikowanymi algorytmami sprzeciwiają się głównie instytucje rządowe. Ich zdaniem, kryptografia jest coraz powszechniej wykorzystywana do celów nielegalnych, co utrudnia efektywne ściganie przestępców. Swego czasu w Stanach Zjednoczonych zrodził się pomysł wprowadzenia kontroli szyfrowania. Nakładałoby to na twórców systemów kryptograficznych obowiązek, przekazywania odpowiednim instytucjom państwowym informacji o zastosowanych w produktach algorytmach szyfrowania.

Chociaż takie przepisy nie zostały wprowadzone, specjaliści są zdania, iż naciski różnych instytucji wymusiły na producentach wprowadzenie w systemach szyfrujących "furtekÓ, które w razie potrzeby umożliwią odczytanie zakodowanych informacji. Panuje powszechne przekonanie, iż oprócz organów stojących na straży prawa korzystają z tego między innymi także wywiady gospodarcze. O takie praktyki najczęściej podejrzewane są Stany Zjednoczone, bo są największym na świecie eksporterem systemów informatycznych, a amerykański rząd zabiega o ograniczenie dostępu do skomplikowanych systemów kryptograficznych.

Dwa lata temu Network Associates wykupiło założoną przez Zimmermana firmę PGP. Obecny właściciel oferuje wiele komercyjnych produktów z rodziny PGP, przeznaczonych głównie do firm. Nadal jednak dostępna jest bezpłatna dystrybucja PGP dla użytkowników indywidualnych. Poniżej opisujemy jej najnowszą, oznaczoną numerem 6.5.3 wersję do Windows 95/98/NT/2000. Starsze dystrybucje PGP są także w wersjach przeznaczonych do systemów: Amigi, Atari, BeOS, MS-DOS, Unix, Windows 3.11 a nawet do palmtopów Psion (system Epoc).

Jak to działa

Działanie programów szyfrujących polega na zastąpieniu wyjściowego pliku, na przykład tekstowego, szeregiem "niezrozumiałych" znaków uporządkowanych według konkretnej metody (tzw. klucza). Na tej zasadzie działa także Pretty Good Privacy. Większość użytkowników kojarzy szyfrowanie wyłącznie z utajnianiem informacji tekstowych, ale można je stosować także do plików graficznych, dźwiękowych i wszelkich innych danych. Proces kodowania informacji polega na utworzeniu klucza określającego, jak komputer (program) ma zaszyfrować wyznaczoną informację. W przypadku nowoczesnych systemów, takich jak PGP, klucz można (i trzeba) zabezpieczyć hasłem, składającym się z dowolnego ciągu znaków o prawie nieograniczonej długości. Nie trzeba stosować wymyślnych nazw typu z14tp89d3, hasłami mogą być na przykład całe zdania. Łatwiej je zapamiętać, więc nie trzeba ich zapisywać, ryzykując, że notatka wpadnie w niepowołane ręce.

Raz zaszyfrowana wiadomość może być odczytana jedynie poprzez podanie właściwego hasła. A jeśli ktoś chce przesłać zakodowane dane innej osobie poprzez Internet? Jednoczesne załączenie hasła-klucza rozszyfrowującego podważa sens kryptograficznego zabezpieczania takiej "przesyłki". Problem ten rozwiązano, wprowadzając parę kluczy - publiczny i prywatny. Pierwszy służy do szyfrowania wiadomości, które odszyfrowuje się właśnie kluczem prywatnym. Chcąc przesłać "zakodowaną" wiadomość, trzeba uzyskać od adresata jego klucz publiczny. Użytkownicy często udostępniają klucze-hasła na swoich stronach WWW lub na specjalnych internetowych serwerach kluczy. Dystrybuuje się je w dowolny sposób, gdyż służą tylko do szyfrowania wiadomości, a nie ich późniejszego odkodowania. Adresatowi powinno więc zależeć, aby jak najszerzej rozpropagować swój klucz publiczny. Strzec należy natomiast drugiego klucza - prywatnego. To właśnie dzięki niemu możliwe jest odszyfrowanie zakodowanych informacji. Właśnie ten, znany już blisko ćwierć wieku, system pary kluczy zastosowano w PGP.


Zobacz również