Οκτώβριος 2004
7,00 € 
Επιλογή Τεύχους


Ανώνυμη πίστη
Υπό την πίεση για αντιμετώπιση των ακατάπαυστων επιθέσεων από χάκερ και ιούς αλλά και των υποκλοπών ταυτότητας, η Microsoft παρουσίασε το 2002 ένα σχέδιο, το επονομαζόμενο Palladium, το οποίο θα βασιζόταν σε ειδικό υλισμικό που θα αρνούνταν την εκτέλεση ενός κακοπροαίρετου κώδικα ή δεν θα αποκάλυπτε μυστικά του χρήστη. Η παραπάνω ιδέα, που αποτελεί μια μορφή «εμπιστευμένης χρήσης των υπολογιστών», συνάντησε διάφορες αντιδράσεις ―με σημαντικότερη ότι θα έδινε τη δυνατότητα σε κάποιους οργανισμούς να παρακολουθούν εξ αποστάσεως τι κάνουν οι χρήστες με τα μηχανήματά τους. Τώρα, όμως, τεχνολογία που βασίζεται σε μια ιδέα η οποία διατυπώθηκε εδώ και μία δεκαετία υπόσχεται καλύτερη προστασία σε μηχανήματα και συναλλαγές, ενώ παράλληλα απομακρύνει το φόβο της παρακολούθησης.

Η εν λόγω στρατηγική ονομάζεται άμεση ανώνυμη επιμαρτυρία (DAA). Σύμφωνα με το σχέδιο, οι υπολογιστές θα λειτουργούν με ασφαλή τρόπο, εκτελώντας μόνο εφαρμογές των οποίων η αυθεντικότητα έχει επικυρωθεί («επιμαρτυρηθεί») εξ αποστάσεως από αξιόπιστες αρχές πιστοποίησης. Το ρόλο του «φρουρού της πύλης» θα αναλάβει ένα τσιπ ασφαλείας τοποθετημένο στη μητρική κάρτα ή εμφυτευμένο σε άλλα εξαρτήματα, το οποίο θα λειτουργεί σύμφωνα με τις προδιαγραφές που θα θέτει η Ομάδα Εμπιστευμένης Χρήσης ΗΥ ―μια κοινοπραξία των εταιρειών Microsoft, Hewlett-Packard, Intel και IBM.

Η ιδέα που υπόκειται της DAA είναι οι αποδείξεις μηδενικής γνώσης, η οποία διερευνήθηκε στις αρχές της δεκαετίας του 1990 στα Εργαστήρια Bell και το Πανεπιστήμιο του Καίμπριτζ. Στις αποδείξεις μηδενικής γνώσης, ένα άτομο φανερώνει μέσω μιας συνθηματικής λέξης ή ενός κρυπτογραφικού κλειδιού ότι γνωρίζει κάποιο μυστικό. Σε αυτή την αρχή στηρίζεται η άμεση ανώνυμη επιμαρτυρία· προχωρά όμως ακόμα παραπέρα ενσωματώνοντας μια ιδέα του κρυπτογράφου David Chaum διατυπωμένη σε κάποια εργασία του στην οποία πρότεινε ένα σχέδιο σύμφωνα με το οποίο ο διευθυντής μιας ομάδας μπορούσε ψηφιακά να υπογράψει διάφορα μηνύματα για λογαριασμό μελών της ομάδας. Έτσι μπορούσε να επιβεβαιωθεί ότι ένα μήνυμα όντως προερχόταν από την εν λόγω ομάδα, αλλά μόνο ο διευθυντής θα γνώριζε από πιο συγκεκριμένο μέλος της.

Πέρυσι, οι Jan Camenisch (της ΙΒΜ Research Ζυρίχης), Liqun Chen (της Hewlett-Packard) και Ernie Brickell (της Ιntel) επεξέτειναν τις παραπάνω ιδέες δημιουργώντας την DAA. Μέχρι πρόσφατα, όμως, ούτε η απαραίτητη υπολογιστική ισχύς αλλά ούτε και οι ανάλογοι αλγόριθμοι για την εφαρμογή της ήταν διαθέσιμοι.

Για να δουλέψει η DAA, στο τσιπ ασφαλείας ―γνωστό και ως «αυτοτελής τυποποιημένη μονάδα εμπιστευμένης πλατφόρμας»― έχει εμφυτευτεί ένα μυστικό κρυπτογραφικό κλειδί. Σε κάθε ομάδα μυστικών κλειδιών (ίσως το σύνολο όλων των εξαρτημάτων ενός συγκεκριμένου μοντέλου ενός μόνο κατασκευαστή) αντιστοιχεί ένα κοινόχρηστο δημόσιο κλειδί. Όταν απαιτείται η πιστοποίηση ότι ένα εξάρτημα είναι ασφαλές όσον αφορά την αυθεντικότητά του, τότε το τσιπ παράγει ένα νέο κρυπτογραφικό κλειδί για μία συνδιάλεξη μεταξύ χρήστη και συστήματος και το αποστέλλει σε ένα τρίτο μέλος ως μήνυμα στο οποίο επισυνάπτει και το μυστικό του κλειδί. Το τρίτο αυτό μέλος χρησιμοποιεί το μήνυμα, τη χαρακτηριστική υπογραφή με το μυστικό κλειδί και το γνωστό δημόσιο κλειδί προκειμένου να επαληθεύσει κατά πόσον η πηγή αποστολής είναι εμπιστευμένη.

Το ίδιο το τσιπ είναι εκ σχεδιασμού του απρόσβλητο από παραχαράξεις ή πλαστογραφήσεις. Ωστόσο, οι πωλητές μπορούν να ανακαλέσουν κλειδιά αν υποπτευθούν παράνομη δραστηριότητα. Για παράδειγμα, η περίπτωση κατά την οποία ένα τσιπ DAA λαμβάνει πολλαπλές αιτήσεις για νέα κλειδιά συνδιαλέξεων, ενώ τα υπάρχοντα ισχύουν ακόμα, υποδηλώνει ότι πιθανόν κάποιος κατάφερε να αφαιρέσει το κλειδί και να φτιάξει χιλιάδες κλώνους του. Ο κατάλογος των ανακεκλημένων κλειδιών μπορεί να χρησιμοποιηθεί επίσης και για να ελεγχθεί αν το υπό επαλήθευση μυστικό κλειδί λείπει από το τσιπ. Όπως αναμένεται, οι κατασκευαστές θα αποτελούν την πλειονότητα των επαληθευτών, όμως η ορθότητα τούτης της υπόθεσης ίσως εξαρτηθεί από τη φύση των συγκεκριμένων συναλλαγών.

Οι συναλλαγές αυτές μπορεί να είναι πλήρως ανώνυμες ή μπορεί να καταστούν ανιχνεύσιμες και να εξαρτώνται από μια ονομαστική παράμετρο, επισημαίνει ο Graeme Proudler, επί κεφαλής της τεχνικής επιτροπής της Ομάδας Εμπιστευμένης Χρήσης ΗΥ και ερευνητής στο εργαστήριο της Hewlett-Packard στο Μπρίστολ της Αγγλίας. «Στο ένα άκρο εξασφαλίζεται η πλήρης ανωνυμία» ―για παράδειγμα, στην περίπτωση που το «όνομα» είναι στην ουσία μια ακολουθία αριθμών δημιουργημένων μέσω μιας γεννήτριας τυχαίων αριθμών. «Στο άλλο άκρο έχουμε τα αληθινά ονόματα· στο ενδιάμεσο, ολόκληρη την γκάμα» αναφέρει o Proudler. Θεωρεί ότι μια τέτοια επιλογή είναι ζωτικής σημασίας: «Αν πρόκειται για ένα νοσοκομείο που ψάχνει το ιατρικό μου αρχείο, τότε φυσικά πρέπει να υπάρχει μια εξαιρετικά καλή ελεγκτική ιχνηλάτηση· η ανωνυμία δεν ενδείκνυται γι’ αυτές τις περιπτώσεις».

Δεδομένων των κυβερνητικών απαιτήσεων για συνεχή βελτίωση των δυνατοτήτων επαγρύπνησης, προκαλεί φαινομενικά έκπληξη το ότι μια κοινοπραξία από μεγάλους κατασκευαστές ηλεκτρονικών υπολογιστών αποφασίζει να παραγάγει ένα τσιπ ασφαλείας που επιτρέπει την ανωνυμία. Ο Camenisch επισημαίνει το μάθημα που αποκόμισαν από την ανακοίνωση της Intel το 1999 ότι όλοι οι επεξεργαστές Pentium III θα έφεραν έναν μοναδικό αύξοντα αριθμό που θα λειτουργούσε ως ταυτότητα αναγνώρισης. Η πρόταση αυτή, όμως, αντιμετώπισε τη γενική κατακραυγή.

Παραμένει αναπάντητο βέβαια το πόσο επιτυχή θα είναι αυτά τα τσιπ. Η Microsoft ανακοίνωσε πρόσφατα ότι αποκρινόμενη στην ανάδραση που είχε με τους πελάτες της, επανεξετάζει τα σχέδιά της για το Palladium, το οποίο έχει πια μετονομαστεί σε Next Generation Secure Computing Base, το οποίο επρόκειτο να ενσωματωθεί στην επόμενη έκδοση των Windows (“Longhorn”). Τι, όμως, θα σημαίνει αυτό δεν έχει αποσαφηνιστεί ακόμα. Εν τω μεταξύ, ο Camenisch σημειώνει ότι η IBM εργάζεται προς την τοποθέτηση της αυτοτελούς τυποποιημένης μονάδας εμπιστευμένης πλατφόρμας στα συστήματα Linux που χρησιμοποιεί, και αναμένει ότι το τσιπ θα ενσωματωθεί σε πολλά εξαρτήματα.