Go to Top

Salaus – mitä sen murtamiseen tarvitaan?

Tietojen salaus; Miten kryptaus on mahdollista murtaa ja miten se onnistuu?

Tietojen salaus ei ole ainoastaan viimeaikainen ilmiö, joka olisi kehitetty Ransomware-haittaohjelman hyökkäysten yleistyessä, vaan juontaa juurensa jopa 4000 vuoden taakse. Tuolloin egyptiläiset kirjanoppineet käyttivät erikoishieroglyfejä kirjoitusten salaamiseen. Mitä tahansa tärkeää tietoa, uutisia, sodanjulistuksia ja jopa rakkauskirjeitä saatettiin kirjoittaa salakirjoituksella, jota satunnainen lukija ei pystynyt ymmärtämään. Yksinkertaisin tapa viestin salaamiseen on kirjainten paikan vaihtaminen aakkosissa.

Salausavain numero 3:ssa, esimerkiksi kirjain D korvaa kirjaimen A. Menetelmä perustuu siihen, että aakkosissa siirrytään aina kolme kirjainta eteenpäin. Näin ollen esimerkiksi sanasta ”Apua” tulisi ”Dsyd”. Viestin vastaanottajalla on tiedossa, että viestissä on käytetty salausavain 3:sta, ja lukeakseen viestin siirtyy tämä vastaavasti aakkosissa kolme kirjainta taaksepäin. Tämä voi aluksi kuulosta helpolta, mutta ei ole kuitenkaan niin yksinkertaista miltä se kuulostaa. Rooman keisari Gaius Julius Caesar välitti salattuja tietoja joukoilleen jo 2000 vuotta sitten tätä menetelmää käyttäen.

Ensimmäisessä ja toisessa maailmansodassa Saksan puolustusvoimat olivat hyvin riippuvaisia käskyistä, joissa oli käytetty tietojen salausmenetelmää. Sen lisäksi, että yksi kirjain aakkosissa korvataan toisella kirjaimella, voitiin kirjainten paikkoja vaihtaa keskenään, jolloin viestin avaamisen tarvittiin erillinen salausavain. Tämä järjestelmä, joka oli käytössä ensimmäisessä maailmansodassa, oli kuitenkin helposti murrettavissa. Vastustajalla saattoi olla käytössään salausavainten murtamiseen erikoistuneita asiantuntijoita, jotka keskittyivät ainoastaan kryptattujen viestien muuntamiseen asiatekstiksi. Tämän tuloksena kehitettiin erilaisia sähkömekaanisia salauslaitteita ja -prosesseja, joissa jokainen kirjain voitiin vuorollaan korvata eri kirjaimella. Tunnetuin tällaisista laitteista oli salauslaite Enigma, jota käytettiin toisen maailmansodan aikana ja jonka uskottiin olevan murtamaton. Tästä huolimatta Enigman salausmetodi oli kuitenkin hyvin pian vastustajan tiedossa.

Salausmenetelmiä jotka käyttävät samaa salausavainta sekä viestin salaamiseen, että viestin purkamiseen kutsutaan symmetrisiksi salausmenetelmiksi. Taasen epäsymmetrisessä salausmenetelmässä, jota on käytetty jo vuosisatoja, käytetään yhtä salausavainta (julkinen avain) viestin salaamiseen ja toista salausavainta (salainen avain) viestin purkamiseen. ”Https” ja ”SSH” polut, jotka luokitellaan turvallisiksi tiedon siirtoon, käyttävät epäsymmetristä salausmenetelmää.

Salaukseen erikoistuneiden asiantuntijoiden ja matemaatikkojen lisäksi myös rikolliset pyrkivät jatkuvasti kehittämään uusia tapoja salausten purkamiseen. Salauksen yhteydessä käytettävässä algoritmissa saatetaan havaita heikkouksia, mikä mahdollistaa tarvittavan salausavaimen luomisen matemaattisin menetelmin, ja näin ollen myös salatun viestin muuntamisen luettavaan muotoon.

Toinen vaihtoehto on yrittää systemaattisesti kokeilla erilaisia käytettävissä olevia salausavaimia, niin kauan kunnes oikea salausavain löytyy. Tätä niin kutsuttua brute-force- menetelmää on käytetty aikojen saatossa hyvinkin paljon. Nykyään tietokoneiden avulla, voidaan laskea sekunnissa jopa satoja miljardeja salausavaimen murtoon vaadittavia koodeja. Julius Caesarin käyttämällä salauksen purkumenetelmällä pystyttiin siis myös suhteellisen nopeasti löytämään oikea salausavain, yksinkertaisesti kokeilemalla eri vaihtoehtoja. Tilastollisesti esimerkiksi E-kirjain on eniten käytetty kirjain, ainakin saksan- ja englanninkielisissä teksteissä. Näin ollen myös salausmenetelmässä E- kirjaimen korvaavan kirjaimen tulisi esiintyä suhteellisen useasti salatussa tekstissä. Nykypäivänä esiintyvät salausavaimet ovat huomattavasti pidempiä, joten salausavaimen selvittämiseen tarvittava aika onkin huomattavasti pidempi. Nykypäivänä salauksen purkamiseen käytetään tietokoneita, jotka hyödyntävät matemaattisia-, sekä brute-force menetelmiä.

Yleisesti ottaen, mitä pidempi salausavain on, sitä vaikeampaa sen murtaminen on. Salausavaimen pituutta mitataan biteissä. Symmetrinen DES-salausmenetelmä (Data Encryption Standard), jota pidettiin vielä 1990-luvun loppuun saakka murtamattomana, käytti 56 bittistä salausavainta. Murtaakseen tämän brute-force- menetelmällä olisi siis murtamisessa kokeiltava yhteensä 2 56 (72057594037927936) eri vaihtoehtoa. Vuonna 1998, 250 000 dollarin arvoinen ”Deep Crack” tietokone onnistui ensimmäistä kertaa murtamaan 56- bittisen salausavaimen 56 tunnissa. Hieman myöhemmin, vuonna 2006 Kievin ja Bochumin yliopistot Saksassa onnistuivat yhteistyössä rakentamaan tietokoneen nimeltään COPACOBANA, joka maksoi ainoastaan 10 000 dollaria, ja joka pystyi murtamaan 56-bittisen salausavaimen vain 6,5 tunnissa.

DES- salausmenetelmän edeltäjä oli AES-salausmenetelmä (Advanced Encryption Standard), jonka versioiden nimissä olevat numerot (AES-128, AES-192 ja AES-256) viittaavat salausavaimen pituuteen. AES-192 ja AES-256 ovat Yhdysvaltojen virallisissa dokumenteissa hyväksyttyjä salausmenetelmiä, jotka ovat luokiteltu korkeimpaan turvallisuusluokkaan, eikä näiden tiedostojen salausta ole tarkoitusta murtaa. Asia ei kuitenkaan tulevaisuudessa välttämättä ole näin yksinkertainen, sillä teoriassa kaikissa tietokoneissa on sisäänrakennettu matemaattinen salauksen purkujärjestelmä. Käytettäessä brute-force – menetelmää salauksen murtamiseen, onkin oikeastaan vain kyse tietokoneen tietojenkäsittelyn nopeudesta. AES-salausmenetelmän murtamiseksi tarvitaankin kuitenkin supertietokone, joka maksaisi useita miljardeja dollareita, ja jonka kokoamiseen menisi arviolta useita vuosikymmeniä.

NSA, yksi Yhdysvaltojen salaisen palvelun osastoista, joka on johtava organisaatio koodien murtamisessa, on todennut, että mikäli ei ole olemassa tapaa, jolla pystyttäisiin purkamaan tietokantojen salauksia, jää vaihtoehdoksi ainoastaan brute-force- menetelmän ja supertietokoneen käyttäminen. Tämä ei kuitenkaan ole lopullinen ratkaisu, vaan on odotettava, että teknologia kehittyy tarpeeksi, jolloin salauksen purkamisesta järkevillä kustannuksilla ja aikajänteellä tulee mahdollista.

Alan asiantuntijat ovat suhteellisen varmoja, että seuraava askel salauksen purkamisessa on niin kutsutun kvanttitietokoneen käyttöönotto. Tämän uuden laitteen tullessa tulevaisuudessa mahdollisesti markkinoille, pitäisi salauksen purkamisesta tulla suorastaan helppoa.

Copyright: Life Of Pix/Pixels.com/CC0

, , , , ,