Absurdní neznalost problematiky. Pokus prorazit hlavou zeď. Tak hodnotí odborníci, které oslovil portál Česká justice, zakázku ministerstva vnitra na prolamování šifrované online komunikace. Pokud se nebudou chyb v zabezpečení komunikace dopouštět sami uživatelé, šifry zůstanou bezpečné.

Ministerstvo vnitra chce vyloučit situaci, kdy se policisté kvůli technologickému zaostávání nedokáží dostat k šifrované komunikaci vyšetřovaných osob. Tak tomu bylo například při vyšetřování podezření z trestné činnosti v okolí bývalého premiéra a předsedy ODS Petra Nečase. Vyšetřovatelé ÚOOZ narazili při monitorování komunikace podezřelých osob na využívání systémů pro šifrovanou datovou komunikaci, konkrétně na šifrované telefony. Ačkoliv se objevila informace, že se policii podařilo prolomit šifru tohoto systému, policisté ve skutečnosti pouze zabavili telefony s instalovaným systémem a dostali se k přehledu o komunikaci v minulosti, u některých telefonů také k přijatým a odeslaným krátkým textovým zprávám. Komunikaci online tedy v žádném případě nesledovali, jakkoliv se o tom často mluvilo.

Ministerstvo vnitra chce tento stav změnit, proto se obrátilo na Masarykovu univerzitu. Chce po ní „vytvoření nástrojů programového a elektronického vybavení pro určení typu šifrované komunikace, její následné dekódování a vyvinutí nových metod a nástrojů pro odhalování a vyšetřování případů kybernetické kriminality a ochrany informačních systémů před kybernetickými hrozbami.“  (O zakázce jsme psali více ZDE).

„Přemýšlím nad tím, jestli jde jenom o ukázku velké míry neznalosti nebo ještě o způsob, jak vhodně utratit peníze z rozpočtu. Těžko říci, otevřeně celou zakázku považuji za absurdní,“ říká například počítačový odborník a konzultant Daniel Dočekal.

Mohlo by vás zajímat

 „Považuji to za nesmyslné. Kvalitní šifrování se vyznačuje tím, že jeho výsledek je pseudonáhodná směsice znaků, čili ho ani nelze dobře analyzovat. Zcela primitivní šifry lze odhalit a použít jejich slabiny, avšak neexistuje jediný důvod k používání prolomených šifer,“ hodnotí zadání ministerstva vnitra expert na open source software Ondřej Profant.

A konečně development & security konzultant Michal Valášek dodává: „V praxi se útočník snaží šifrování spíš obcházet, než prolamovat: využít nějaké chyby v implementaci konkrétního programu nebo třeba mobilního operačního systému.“

Policie může děkovat lenochům

„S případem, že by české orgány činné v trestním řízení dokázaly prolomit šifrování jsem se ještě nesetkal a předpokládám, že ani nikdy nesetkám,“ odpovídá Michal Valášek na otázku  po úrovni, na které je česká policie s to prolamovat šifrovanou komunikaci. Pokud se české policii podařilo získat přístup k digitálním datům, která uživatelé chtěl utajit, bylo způsobeno podle všeho nikoliv schopnostmi policejních orgánů, ale neschopností uživatele dobře si ošetřit vlastní elektronickou komunikaci. Většinou je překonání šifrování založeno na nějaké chybě, na nasazení trojského koně, získání klíčů, ale dešifrovat něco s opravdu rozumně silnou šifrou je prakticky nereálné. Trvalo by totiž tak dlouho, že by získané informace už nejspíš ztratily význam. Policii může pomoct spolupráce ze strany provozovatelů mobilních sítí nebo poskytovatelů mailových služeb, prolamovat šifrovanou komunikaci ale policisté se vší pravděpodobností neumí.

„Pokud jde o šifrování s dostatečně velkým klíčem, řekněme  třeba 4096-bit RSA, česká policie je bez šance,“ hodnotí Daniel Dočekal. V technologicky vyspělejším prostředí se přitom právě 4096-bit RSA podařilo prolomit. V prosinci loňského roku k tomu výzkumníkům stačil, zjednodušeně řečeno, mikrofon a několik emailů. Přitom se jedná o technologii, do jejíhož zabezpečení americká Národní bezpečnostní agentura investovala zhruba deset milionů dolarů. Od té doby ale došlo k dalšímu zdokonalení šifry, považované v současné době za neprolomitelnou – alespoň do té doby, než někdo dokáže opak. A navíc – ani v tomto případě se nejednalo o prolomení online komunikace, po kterém touží ministr vnitra Milan Chovanec.

„Dešifrování v reálném čase je poměrně dost nereálné. A to se tímto problémem zabývají dlouho dobu ti nejlepší, kteří se tím vůbec zabývat mohou,“ říká Daniel Dočekal. Ondřej Profant je v hodnocení šancí českých expertů prolomit šifrovanou online komunikaci ještě skeptičtější: „Kdyby šly šifry prolomit, tak by se nepoužívaly,“ soudí a upozorňuje na fakt, že se šifry obvykle přestanou používat ještě dříve, než se je podaří prolomit. Že se prolomení blíží navíc odborník dokáže včas předpovědět a šifru zpevnit.  Pokud uživatel kódovacího nástroje neprovede doporučený upgrade, musí počítat s tím, že jeho komunikace už není bezpečná. A právě tato uživatelská lenost nejčastěji stojí za úspěchy policejních kryptologů.

1234 nestačí

Snahy o prolamování šifrované komunikace nedosahují velkých úspěchů ani v zahraničí – alespoň pokud svou nedůsledností nepomohou sami uživatelé. „Pokud obě komunikující strany používají kvalitní implementaci a chovají se bezpečným způsobem, pak je efektivita dešifrování nulová,“ říká Michal Valášek. „Nicméně, drtivá většina lidí to nedělá. Neútočí se tedy na algoritmus samotný, ale používají se takzvané side-channel útoky. Ty mohou být buďto technologické, nebo třeba s nadsázkou řečeno lidské.“

Jako příklad takového lidského side-channel útoku může dobře posloužit situace, ve které si  odposlouchávaný sice pořídí speciální šifrovaný telefon, ale nechá v něm výchozí PIN kód. „Jako obhájce takového člověka bych navrhoval jeho osvobození pro nepříčetnost,“ poznamenává Valášek. Další zásadní a přesto obvyklou chybou je odvození šifrovacího klíče od slabého hesla. Takovým heslům se říká slovníková a tím asi nejznámějším je pověstné 1234.

Trh s šifrovanou komunikací se ale prudce vyvíjí a je jen těžko odhadnutelné, kterým směrem se vydá. Odhalení rozsahu a způsobů špehování NSA, GCHQ a dalších podobných organizací vyvolalo chaos. Na jednu stranu se objevuje velké množství aktivit, jejich kvalita je ale kolísavá. Speciálně v případě mobilní komunikace tkví obrovský a klíčový problém v tom, že současné mobilní platformy jsou plné bezpečnostních děr a na děravém operačním systému nelze stavět bezpečnou aplikaci. BlackPhone, telefon inzerovaný jako „NSA-proof“ se podařilo „rozbít“ během pěti minut. Je totiž postavený na operačním systému Android, jehož bezpečnost je pochybná. Neuplyne týden, aby se v Androidu neobjevila závažná bezpečnostní díra, Apple je na tom se svým operačním systémem iOS dost podobněÚdajně bezpečné BlackBerry je na tom podobně jako konkurence. Pomineme-li sbírku jeho bezpečnostních problémů, jeho bezpečnostní model je stejný jako u konkurence: možná uživatele ochrání v případě, že mu zloděj ukradne mobil z kapsy, ale rozhodně ne před soudním příkazem. Windows Phone od Microsoftu je na tom lépe, není ovšem jisté zda za to mohou kvality operačního systému nebo jestli se hackeři operačnímu systému WP ještě nezačali patřičně věnovat.

„Problém s bezpečnými systémy je ten, že se obecně velice nesnadno používají. A zejména u mobilních zařízení prodává jednoduchost a uživatelská přítulnost, ne bezpečnost. Tomu odpovídá i způsob návrhu mobilních platforem. Pokud by někdo chtěl vytvořit skutečně bezpečný mobilní systém, musel by začít v podstatě od nuly, což je úkol téměř nesplnitelný. A rozhodně ekonomicky nereálný. Takový systém by si koupilo jenom málo lidí a ještě méně z nich by ho reálně používalo. To ostatně známe i z českých zemí, kdy Mazánek a Kolibřík sice měli šifrované telefony, ale byli líní je používat, protože to bylo příliš nepohodlné,“ vysvětluje Michal Valášek a současně doporučuje efektivnější postup. Policie by se měla věnovat především určování typu šifrované komunikace. Zašifrovaná data mají obecně náhodný charakter. V praxi je nelze rozeznat od šumu, ale v praxi jsou obalena do nějaké obálky, ze které je možné například rozpoznat, jaký program byl pro přenos dat použit. „S touto informací lze dále pracovat,“ říká Valášek. „Program například může obsahovat nějakou chybu, které může útočník využít.“

Ondřej Fér, Start-up.cz