assdf#45
"Mivel elmentjük a teljes adatfolyamot, ezért meglesz a titkosított forgalom és az elején a kulcscsere is. A session key-t általában vmi aszimmetrikus algoritmussal cserélik ki, a móka pedig arról szól, hogy ezt az aszimmetrikus titkosítást offline feltörjük, megszerezzük a session kulcsot és utólag visszafejtjük a titkosított adatot. Nagyvonalakban ennyi, hol hibás a gondolatmenetem?:)"
Meg ne haragudj de nem lesz semmilyen kulcscsere, pont ez a lényege az egész módszernek. Mindkét fél generál egy-egy kulcsot (nyilt-publikus csak a többiek kedvéért) és tiktositja az üzenetet a saját titkosával meg a másik fél publikusivál. Innentől kezdve ezt az üzenetet csak csak a másik fél titkosával lehet visszavejteni (plusz a saját publikussal) és egyik fél titkos kulcsa sem vesz részt az adatcserében. Ergo ezek a kulcsok nincsenek benne egyetlen egy elfogott csomagban sem. Innentől kezdve nincs más hátra mint bruto force szerüen végigprobálgatni a létező kulcsokat hátha ráismerünk valamelyik titkos kulcsa.
De ez továbbra is brute force, akárhogy csürjük csavarjuk.
Azonban a dolog még igy is túl egyszerü lenne, ugyhogy ne felejtsünk el néhány apróságot:
-hibás kulcsal visszafejtett eredmény is lehet értelmes. Ahogy mondani szokták ha x millió betüt kombinálsz össze vissza akkor egyszercsak kijön a háború és béke is.... Tehát kell egy felismerő rendszer is ami képes arra hogy felismerje mely adatok az értelmes stb. (pl hogy az ssl-en belül milyen protokollt használtak)
-A lehallgatás sem olyan egyszerü: az interneten nem minden csomag ugyanazon az uton halad, ráadásul el is veszhet/duplikálodhat stb, szóval lehallgatni nagyjából közvetlenül a delikvensnél lehet (pl a hozzá legközelebbi routernél amin mindenképp átmegy a csomag)
-A komunikáló feleket semmi sem akadályozza meg abban hogy tetszőleges időnként kulcsot váltsanak (mint ahogy ez történik is sok esetben) illetve hogy a kulcsméretet megnöveljük a duplájára triplájára 10xesére stb. Ebben az esetben pedig a feltörési idő hatványozottan fog nőni. Magyarán ha nem 1024 bites kulcsot használnak hanem 10240 biteset akkor...
Egyébként van dan brown-nak van erről egy könyve ami önmagában merő baromság, de van benne egy-két igazság, pl ha azok akiknek van félnivalója a kormánytól rájönnének hogy pl az usa kormánya rendelkezik egy ilyen nagy teljesitményü kódtörő géppel, akkor addig növelnék a kulcsok hosszát amig ez a nagy gép is belebukna (az RSA-nak egyenlőre nincs a brute force-nal gyorsabb törési módszere, tehát nem kell új algoritmus csak hosszabb kulcsok, amik persze lasabbá teszik a komunikációt, de ez is csak addig igaz mig a piacon is meg nem jelennek az újabb nagy telejsitményü például kvantumgépek).