A Hírközlési és Informatikai Tudományos Egyesület folyóirata Tartalom

AHÍRADÁSTECHNIKA FOLYÓIRAT MEGÚJULÁSA ELÉ 1

INFORMATIKAI BIZTONSÁG 2

Szekeres László, Tóth Gergely

Szoftverbiztonság 3

Szentgyörgyi Attila, Szabó Géza, Bencsáth Boldizsár

Bevezetés a botnetek világába 10

Fehér Gábor, Polyák Tamás, Oláh István

DRM technológiák 16

Gyöngyösi László, Imre Sándor

A kvantumkriptográfia infokommunikációs alkalmazásai 25

Bodrog Levente, Horváth Gábor, Vulkán Csaba

A TCP/HSDPA rendszer átvitelének analitikus modellje 36

Könyvajánlók 44

Zelenka László, a rádiótechnika úttörôje, a „Magyar Edison” A beszélô újságtól a rádióig – Puskás Tivadar és a Telefonhírmondó Mûegyetemtôl a világhírig – Képes egyetemtörténet Ingyenes Microsoft PowerShell-tankönyv

Címlapfotó: Dankó András Védnökök SALLAI GYULA a HTE elnöke és DETREKÔI ÁKOS az NHIT elnöke Fôszerkesztô SZABÓ CSABA ATTILA Szerkesztôbizottság Elnök: ZOMBORY LÁSZLÓ IMRE SÁNDOR BARTOLITS ISTVÁN PRAZSÁK GERGÔ KÁNTOR CSABA BÁRSONY ISTVÁN TÉTÉNYI ISTVÁN LOIS LÁSZLÓ BUTTYÁN LEVENTE VESZELY GYULA NÉMETH GÉZA GYÔRI ERZSÉBET VONDERVISZT LAJOS PAKSY GÉZA www.hiradastechnika.hu A Híradástechnika folyóirat megújulása elé

Kedves Olvasóink! Bár az eddigiekben is törekedtünk a kutatási cikkek Az eddigiekben megpróbáltuk összehangolni azt a független bíráltatására, a fenti elképzelés sikeréhez a kettôs cékitûzésünket, hogy lapszámainkban egyaránt nemzetközi folyóiratokban szokásos bírálati procedúra helyet kapjanak az új kutatási eredményeket bemutató általános és következetes alkalmazására lesz szükség. közlemények és a színvonalas szakmai ismeretterjesz- Kialakítunk egy állandó bírálói kört, lehetôleg minél több tést szolgáló áttekintô cikkek. A jövôben – figyelembe külföldi szakember bevonásával. A jelenlegi szerkesztô- véve olvasóink érdeklôdését és elvárásait – lényeges bizottságunk mellé létrehozunk egy International Advi- elôrelépést szeretnénk elérni az áttekintô cikkek számát sory Committee-t, amelynek tagjai ösztönöznék saját kör- és minôségét illetôen. Egyben megfontoltuk azt a tényt nyezetükben a lapunkban történô publikálást és közre- is, hogy amennyiben a kutatási jellegû cikkek csak ma- mûködnének a bírálati folyamat lebonyolításában. gyarul látnak napvilágot, akkor óhatatlanul szûk olvasó- közönség számára érdekesek csupán, miközben az an- Szerkesztôbizottságunk tagjai a jövôben is egy-egy gol számokban való publikálásuk egyrészt az adott té- fontos részterület „gazdái” maradnak és a továbbiakban mát mûvelô, jóval tágabb nemzetközi közösség számá- is tervezzük célszámok, célszám-részek megjelentetését, ra teszik lehetôvé a közzétételt, másrészt idézhetôvé, re- többek között az alábbi területeken: ferálhatóvá válnak ezek a munkák. – vezetéknélküli és mobil kommunikáció, – optikai hírközlés, A fentiek alapján a szerkesztôbizottság – a HTE ve- – digitális mûsorszórás, zetôségének jóváhagyása és támogatása mellett – a jö- – infokommunikációs szolgáltatások, vôben szeretné megvalósítani azt, hogy a magyar szá- – internet-technológiák és alkalmazások, mok döntô részben szélesebb közönségnek szóló átte- – médiainformatika, kintô cikkekbôl álljanak, melyek mellett rendszeresen kö- – multimédia rendszerek, zölnénk könyvismertetôket, projektbeszámolókat, szakmai – kábeltelevíziós rendszerek híreket, érdekességeket, interjúkat is. – távközlési szoftverek, Amagyar folyam így jobban betölthetné azt a szere- – adat- és hálózatbiztonság, pét, hogy a szakma egyetlen magyar nyelvû, színvona- – ûrtávközlés, las ismeretterjesztô folyóirataként közvetítse az egyes – infokommunikáció a közlekedésben, részterületeket helyzetét, fejlôdésének irányait és legú- – gazdasági és szabályozási kérdések, jabb eredményeit a jelenleginél szélesebb olvasótábor – az infokommunikáció társadalmi vonatkozásai. számára és formálja, befolyásolja a magyar szaknyelvet. Terveink szerint új rovatokkal fogjuk bôvíteni lapszá- Az új szerkesztési elveknek megfelelôen a 2009-es mainkat, azt tervezzük, hogy rendszeresen jelentkezünk évben a következôképpen alakul majd a magyar és an- könyvismertetésekkel, konferenciákról, fontos szakmai gol számok megjelenése: eseményekrôl szóló beszámolókkal, hazai és nemzet- Január, április, július és október, tehát negyedéven- közi projektek ismertetéseivel, a HTE szakosztályok te- te: angol számok – „Infocommunications Journal” cím- vékenységét bemutató cikkekkel, valamint egyetemi és mel. Február, április, június, augusztus, október és de- kutatóintézeti egységek bemutatkozásaival. cember, tehát kéthavonta: a „Híradástechnika” magyar számai. Publikációs fórumként, bírált kutatási cikkek megje- lentetésére az angol nyelvû számok fognak szolgálni. Bízunk benne, hogy a tervezett változtatások meg- Ezekben a számokban lehetnek az eredmények hozzá- nyerik olvasóink tetszését és a korábbiaknál többen fog- férhetôk, idézhetôk, hivatkozhatók az alapvetôen nem- ják haszonnal forgatni számainkat. Természetesen vár- zetközi kutató közösség számára. Fokozatosan szeret- juk cikkeiket is, mind a magyar, mind az angol számokba! nénk megteremteni a lehetôségét annak, hogy az an- gol folyamot a késôbbiekben bírált folyóiratként ismerje Zombory László, a szerkesztôbizottság elnöke el a nemzetközi szakmai közösség. Ehhez elsô fontos és Szabó Csaba Attila fôszerkesztô lépésként az eddigi évi 2-rôl 4-re növeljük az angol ki- adások számát.

LXIII. ÉVFOLYAM 2008/11 1 Informatikai biztonság

[email protected]

Híradástechnika jelen száma négy áttekintô jellegû használás lehetôvé tétele a tartalomhoz kapcsolt fel- ismeretterjesztô cikket tartalmaz az IT biztonság használási jogok definiálásával. Ezzel a védelemmel és A különbözô területeirôl. jogkezeléssel foglalkozik a DRM (Digital Rights Mana- gement). A cikk célja, hogy az olvasót megismertesse a Az elsô cikk – Szekeres László, Tóth Gergely: Szoft- DRM technológia alapjaival és a javasolt DRM rendsze- verbiztonság – a szoftverhibákból származó biztonsági rek mûködésével. A szerzôk röviden tárgyalják a DRM problémákkal foglalkozik. A mai szoftverek komplexitá- alternatíváit is. sa elképesztôen nagy, ezért szinte biztosan tartalmaz- nak programhibákat. Ezek a hibák egy rosszindulatú Végül negyedikként, Gyöngyösi László és Imre Sán- támadó számára gyakran olyan lehetôségeket rejtenek, dor: A kvantumkriptográfia infokommunikációs alkalma- amelyek segítségével a támadó könnyen visszaélése- zásai címû írása egy jövôbe mutató témával, a kvan- ket tud elkövetni, és akár a szoftvert futtató hoszt felet- tum-alapú kriptográfiával ismerteti meg az olvasót. Mint ti teljes uralmat át tudja venni. Éppen ezért a szoftver- ismeretes, a napjainkban alkalmazott nyílvános kulcsú hibák kihasználása gyakran más támadások kezdôlé- titkosító algoritmusok biztonsága nehéznek vélt mate- pése. A cikk áttekintést ad a szoftverbiztonság mai hely- matikai problémákra, például a faktorizáció nehézségé- zetérôl: A szerzôk ismertetik a probléma jelentôségét, re épül. Egy kvantumszámítógép azonban ezeket a kiterjedtségét és a benne rejlô kockázatokat, majd be- problémákat is hatékonyan (polinomiális lépésszámmal) mutatnak néhányat a tipikus szoftverhibákból. Ezt kö- oldaná meg. A kvantumszámítógépek megjelenésével vetôen a hagyományos védekezési módszereket veszik tehát a jelenlegi titkosítási módszerek nagy része ve- sorra, rávilágítva e módszerek hiányosságaira, majd a szélybe kerül, így a jövôben olyan titkosítási módszere- szoftverfejlesztés folyamata közben alkalmazható vé- ket kell találnunk, amelyek megvédenek bennünket egy delmi lehetôségekrôl írnak. A cikk végül egy kitekintés- kvantumszámítógéppel rendelkezô támadótól is. Való- sel és néhány kutatási irány felvázolásával zárul. jában régóta ismeretes a tökéletes rejtjelezés fogalma és algoritmusa, amit még egy kvantum-támadó sem tud Szentgyörgyi Attila és Szabó Géza: Bevezetés a bot- feltörni, ám az is ismert, hogy a tökéletes rejtjelezéshez netek világába címmel a botnetek témakörébe vezeti nagy mennyiségû véletlen kulcsbitet kell a kommunikáló be az olvasót. A botnet (robot network) egy támadó ál- feleknek megosztaniuk, ami a gyakorlatban szinte hasz- tal vezérelt, fertôzött számítógépekbôl álló hálózat, me- nálhatatlanná teszi a tökéletes rejtjelezôt. Szerencsére lyet a támadó összehangolt támadások kivitelezésére éppen a kvantummechanika az, ami erre a problémára tud felhasználni. A botnetek napjaink egyik legelterjed- megoldást kínál a kvantum-alapú kulcscsere formájában, tebb és legveszélyesebb károkozói. Az átlagfelhaszná- melynek segítségével a felek képesek megegyezni egy ló keveset tud a mûködésükrôl és a védekezési mód- a tökéletes rejtjelezésre alkalmas véletlen kulcsban. A szerekrôl, pedig az elsô botnet megjelenése óta sok év cikk szerzôi a kvantum-kulcscsere elméleti alapjainak is- eltelt már. Ezért a szerzôk összefoglalják a botnetek mû- mertetésén túl, annak gyakorlati megvalósításáról is be- ködési elvét, áttekintik a botnetek életciklusát a kelet- számolnak és az olvasó képet formálhat arról, hogy hol kezéstôl, a támadások végrehajtásán keresztül a meg- tart ma ez a technológia. szûnésükig, valamint a botnetek felfedezését szolgáló módszereket is és egy rövid jövôképpel zárják a cikket. E számunkban helyet kapott egy beküldött kutatási cikk is: Bodrog Levente, Horváth Gábor, Vulkán Csaba: Harmadik cikkünk – Fehér Gábor, Polyák Tamás, Oláh A TCP/HSDPA rendszer átvitelének analitikus modellje. István: DRM technológiák – szintén kurrens témával, a Ebben a szerzôk a TCP-átvitelt modellezik mobil, adat- digitális tartalmakhoz kapcsolódó szerzôi jogok védel- forgalmat nyújtó, HSDPA környezetben, a TCP csomag- mével foglalkozik. Az analóg világban egy rögzített mû vesztési valószínûsége és a körbefordulási ideje segít- másolása minôségromlással járt, így aki igazi minôség- ségével, megalkotják a HSDPA-t leíró sorbanállási háló- re vágyott, az kénytelen volt fizetni a tartalomért. Napja- zatot, amely tartalmazza a torlódási pontokat és proto- inkban azonban más a helyzet, hiszen a digitális máso- kollrétegeket, amelyek hatással vannak a vesztésre és lat minôsége megegyezik az eredeti mû minôségével. a késleltetésre. Szükségszerû tehát a digitális tartalom védelme az ille- Buttyán Levente Szabó Csaba Attila gális másolás és terjesztés ellen, valamint a legális fel- vendégszerkesztô fôszerkesztô

2 LXIII. ÉVFOLYAM 2008/11 Szoftverbiztonság

SZEKERES LÁSZLÓ, TÓTH GERGELY SEARCH-LAB Kft. {laszlo.szekeres, gergely.toth}@search-lab.hu

Kulcsszavak: szoftverbiztonság, puffer-túlcsordulás, szoftvertesztelés, fuzzing, statikus elemzés, verifikáció

A programfejlesztés mai technikája mellett a jelenlegi rendszerekben rendkívül sok olyan programozási hiba marad, amelyek a rendeltetésszerû használat során nagyon ritkán jelentkeznek. Azonban ezen ártalmatlannak tûnô, a hétköznapi mûködést legtöbbször nem is befolyásoló hibák egy rosszindulatú támadó számára gyakran olyan lehetôségeket rejtenek, amelyek se- gítségével könnyen visszaéléseket tud elkövetni. A probléma fontosságát és a veszély nagyságát csak növeli, hogy adott esetben a támadó számára egyetlen hiba megtalálása és kihasználása elegendô a védelmi eszközök megkerüléséhez és a rendszer feletti teljes irányítás átvételéhez. Mivel ezek a hibák rendkívül komoly veszélyt jelentenek, a megelôzésük és az ellenük való védekezés óriási fontosságú.

1. Bevezetés vert, pontosabban annak fejlesztôjét védjük a szoftve- re illegális másolásától, visszafejtésétôl (reverse engi- A mai társadalmunk nagymértékben függ az informati- neering) vagy rosszindulatú módosításától. Ebben a kai rendszerektôl, és ez a függôség rohamos mérték- modellben magát a szoftvert tekintjük „ártatlannak”, ben növekszik. Ez újabb és újabb biztonsági követel- amely nem bízik az ôt futtató, potenciálisan rosszindu- mények elé is állítja rendszereinket, melyeknek a mai latú hosztban. Ez a terület elsôsorban a szellemi tulaj- technológia sokszor nem tud megfelelni. A szoftverfej- donjogok védelmérôl szól. A továbbiakban ezzel a terü- lesztés ma egyike a legnehezebb mérnöki feladatok- lettel nem is foglakozunk. Azoknak, akik érdeklôdnek a nak. Elsôsorban ennek köszönhetô az, hogy a mûkö- téma iránt Collberg áttekintô cikkét [1] ajánljuk. désben lévô szoftverekben rengeteg a hiba, sokszor A másik terület, amivel ez a cikk is foglalkozik, nem nem megfelelôen mûködnek, valamint megbízhatatla- a szoftver védelmére, hanem az azt futtató hoszt illetve nok, nem robusztusak. Sajnos ezek a hibák gyakran a felhasználó védelmére összpontosít. Vagyis a modell nem csupán a funkcionalitásban okoznak hiányosságo- itt a szoftvert, a programkódot tarja megbízhatatlannak kat, hanem biztonsági szempontból is: biztonsági lyuka- a hoszt vagy a felhasználó szempontjából. Milyen ve- kat, sebezhetôségeket eredményeznek. szélyeknek van kitéve ebben a modellben a felhaszná- A cikkben áttekintést szeretnénk adni az olvasónak ló? a mai szoftverbiztonság helyzetérôl. A második sza- Az egyik veszélytípust az úgy nevezett rosszindula- kaszban tisztázzuk a szoftverbiztonság szó jelentését. tú kódok (malicious code) alkotják, melyek szándéko- Ezután ismertetjük a probléma jelentôségét, kiterjedt- san valamilyen nem megengedett mûveletet szeretné- ségét és a benne rejlô kockázatokat. A negyedik sza- nek a hoszton végrehajtani. Ilyenek a mindenki által jól kaszban bemutatunk néhányat azokból a tipikus szoft- ismert vírusok, férgek, trójai programok, kémszoftverek, verhibákból, melyek a problémák gyökereit képezik. E- logikai bombák és így tovább. A másik veszélyforrás, zekután bemutatjuk a hagyományos védekezési mód- amely az imént említett rosszindulatú kódok túlnyomó szereket a szoftver sebezhetôségei ellen, miközben rá- többségének létezését is lehetôvé teszi, az a számító- világítunk e módszerek hiányosságaira. Az ezt követô gépen futtatott operációs rendszerben és alkalmazá- szakasz azokat a lehetôségeket veszi számba, melyek sokban lévô, általában nem szándékosan elkövetett hi- a fejlesztôk rendelkezésére állnak, hogy elkerüljék bákból adódó sebezhetôségek jelenléte. A továbbiak- vagy idôben megtalálják a veszélyt okozó hibákat. Vé- ban szoftverbiztonság alatt ezt az utólag felvázolt terü- gül kitekintést teszünk a jövô felé és bemutatunk né- letet értjük, vagyis a nem megbízható kód modellt te- hány, a területet érintô reményteli kutatási irányzatot. kintjük relevánsnak. To vábbá nem összekeverendô a szoftverbiztonság fogalma azokkal a biztonsági szoftverekkel, amelyek 2. Mi a szoftverbiztonság? éppen valamilyen biztonsági funkciót valósítanak meg (például rejtjelezés, naplózás, hozzáférés-védelem). A szoftverbiztonság szó alatt az irodalom két jól elkülö- Ide sorolhatók még például a tûzfal vagy vírusirtó pro- níthetô területet is ért. A két területet egymástól elvá- gramok. Hogy érzékeltessük a két terület közötti kü- lasztó kérdés az, hogy kit védünk, illetve kit tekintünk lönbséget, jogosan tehetnénk fel a kérdést, hogy egy- támadónak. Az egyik lehetôség, amikor magát a szoft- általán egy behatolásdetektáló rendszer, vagy egy ví-

LXIII. ÉVFOLYAM 2008/11 3 HÍRADÁSTECHNIKA rusirtó telepítése növeli-e, vagy – a benne potenciáli- fény derül egy biztonsági hibára, akkor az mindaddig san megbújó biztonsági lyukak révén – éppen csök- támadhatóvá teszi az érintett rendszereket, amíg azt a kenti egy rendszer biztonságát [2]. hibát ki nem javítják, be nem foltozzák. Ha figyelembe Tulajdonképpen mit is jelent az, hogy biztonságos vesszük ezt az idôrést és a fenti statisztikát a talált hi- egy szoftver? Ha egy mondatban szeretnénk megfo- bák számát illetôen, a mai Internetre csatlakozó rend- galmazni, akkor azt mondhatnánk, hogy az a szoftver szereinkrôl nyugodtan kijelenthetjük, hogy állandó ve- biztonságos, ami azt teszi, amit elvárunk tôle, hogy szélynek vannak kitéve. tegyen, és – ami ugyanolyan fontos – semmi egyebet. A programfejlesztés mai technikái mellett ez sajnos nem tûnik megvalósíthatónak. A szoftverekben olyan 4. Néhány tipikus hiba hibák maradnak, amelyek sérülékennyé, sebezhetôvé és sebezhetôség és támadhatóvá teszik az azt futtató rendszert. Biztonsági hiba nagyon sok helyen kerülhet a rend- szerbe: már rögtön a követelmények meghatározásá- 3. Mekkora a probléma? nál, vagy a rendszer tervezésénél, az implementálás során, de akár még a használat, illetve mûködtetés köz- Nap mint nap olvashatunk híreket számítógépes betö- ben is okozhat egy nem megfelelô konfiguráció vagy résekrôl, a levélszemétrôl (spam), botnetekrôl, vírusok- környezet biztonsági hiányosságokat. Ebben a sza- ról és férgekrôl (worm). Ezen problémák mérhetetlen ká- kaszban bemutatásra kerül néhány, a legnagyobb szám- rokat, dollárbilliókban mérhetô veszteségeket okoznak ban elôforduló biztonsági szempontból veszélyes, az évente. Ha jobban a dolgok mögé nézünk, akkor kide- implementáció során elkövetett programozási hiba. rül, hogy az illetéktelen számítógépes behatolások va- lamilyen szoftversebezhetôség kihasználásán keresz- Puffertúlcsordulás – az öreg hiba tül történnek meg. Az internetes férgek gyors terjedé- A biztonsági szempontból veszélyes programozási sét szintén programozói hibák, illetve az azok által kel- hibák közül a legrégebb óta jelenlévôk, nagyon sûrûn tett szoftverbiztonsági sebezhetôségek teszik lehetô- elkövetettek és legveszélyesebbek azok, amelyek puf- vé. fertúlcsorduláshoz vezethetnek. A puffertúlcsordulás A hibát kihasználva a férgek egy rejtett hátsó ajtó akkor történhet meg, amikor a szoftver egy fix hosszú- program (rootkit) telepítésével zombi gépekké változ- ságú tömböt (puffert) lefoglal a memóriában és a tömb tatják az internetre csatlakozó számítógépeket, melyek írásakor nem ellenôrzi annak határait. Ilyenkor a táma- botnet hálózatot alakítanak ki, amit pedig tömeges dónak lehetôsége nyílik arra, hogy egy lefoglalt tömböt spamküldésre, valamint összehangolt szolgáltatásmeg- túlírva (tipikusan valamilyen túlzottan hosszú bemenet tagadásos támadásokra használnak. Az asztali operá- segítségével) felülírjon a program mûködése szem- ciós rendszerek többsége olyan kémprogramokkal fer- pontjából fontos adatokat a memóriában. Ezek a hibák tôzött, amelyek bizalmas információkat küldenek annak elsôsorban a C/C++ programozási nyelv sajátosságai felhasználójáról. Ezek a programok az esetek túlnyomó miatt fordulnak elô. többségében úgy települnek fel, hogy a felhasználó A legnagyobb veszély akkor jelentkezik, ha a szó- meglátogat egy rosszindulatú weboldalt, amely a bön- ban forgó fix hosszúságú tömböt lokális változóként gészôben vagy annak valamely pluginjében lévô szoft- definiálják, ugyanis ilyenkor a tömb a vermen (stack) tá- verhibát kihasználva tetszôleges kódot tud lefuttatni a rolódik, amibôl következôen a tömb határán túlírva le- számítógépen. Látható tehát, hogy az infokommuniká- hetôség nyílik a függvény visszatérési címének felülírá- ciós rendszerek legnagyobb problémáit és kockázatait sára és ezáltal az eredeti futási útvonal eltérítésére. alapvetôen a rossz minôségû szoftver okozza. Vegyük szemügyre például az 2. ábrán látható hibásan A fenyegetettség nagysága ráadásul folyamatosan megírt programot. növekszik. A növekvô összekötöttség, az Internetre csat- lakozó eszközök és szolgáltatások egyre növekvô szá- 1. ábra Talált sebezhetôségek száma 2000 és 2006 között ma (gondoljunk csak a mobiltelefonokra vagy a népsze- rû webes szolgáltatásokra) a támadási lehetôségek számát is növeli. Ezen kívül a szoftverek komplexitása is növekszik. A Windows XP operációs rendszer 40, míg a Windows Server 2003 már 50 millió sornyi forráskód- ból állt. Minél több sor kód, annál több programozói hi- ba, és minél több programozói hiba, annál több poten- ciális biztonsági sebezhetôség kerül a végtermékekbe. Az 1. ábrán statisztika látható a 2002 és 2006 között ta- lált és publikált szoftveres sebezhetôségek számáról, a NIST [3] sebezhetôségi adatbázisa alapján. Érdemes megfigyelni az exponenciálisan növekvô tendenciát a 2003-as évtôl kezdôdôen. Ma, hogyha

4 LXIII. ÉVFOLYAM 2008/11 Szoftverbiztonság

sorozatot helyez el a támadó, amely például egy háló- zati porton keresztül hozzáférhetôvé teszi a parancs- sort, és a visszatérési címet úgy írja felül, hogy az erre a kódsorozatra mutasson. Így a függvényvisszatéréskor a támadó kódja lefut, ezáltal csatlakozni tud a géphez és átveheti az irányítást. Ha nem lokális változóként deklarálunk egy puffert, hanem dinamikusan foglaljuk, akkor nem a stacken, hanem a heapen allokálódik szá- mára hely. Ez hasonlóképpen túlírható és elérhetô, hogy tetszôleges memóriacímet tetszôleges értékre módosít- sunk, ami a fent említett támadásokra, azaz tetszôle- ges kódsorozat futtatására biztosít lehetôséget [4].

2. ábra Hibás C forráskód Egész számokkal kapcsolatos hibák Az egész számokkal kapcsolatos hibák alapvetôen A program az elsô argumentumaként kapott karak- a számítógépek számábrázolásának korlátai miatt je- tersorozat kezdôcímét átadja a bad_func nevû függ- lentkeznek, illetve a nem megfelelô hiba- vagy kivétel- vénynek. Ezután a strcpy() könyvtári függvény a meg- kezelés miatt. Ezek a hibák általában nem okoznak ön- adott címen lévô karakterláncot a lokálisan deklarált magukban sebezhetôséget, de nagyon gyakran miat- buffer nevû tömbbe másolja. A függvény meghívása- tuk jönnek létre puffer túlcsordulásra lehetôséget adó kor (az x86 architektúrát feltételezve) a verem állapota sebezhetôségek [5]. a 3. ábrán látható. a) Aritmetikai túlcsordulás Amikor a megadott karakterláncot a buffer válto- Az aritmetika túlcsordulás (integer overflow) akkor zóba másolja a strcpy() függvény, a lefoglalt hely kez- következik be, amikor egy egész számot nagyobbra dôértékétôl addig írja a verem tartalmát, amíg a beme- növelünk (például egy összeadás vagy szorzás mûve- neti karakterlánc végét jelzô 0 értékû bájtot el nem éri. lettel), mint amekkora maximális értéket tárolni tud a Tehát ha a bemenetnek egy 100 hosszú karakterláncnál számábrázolás. Ha például felhasználjuk ezt a számot hosszabbat adunk meg, akkor a másoláskor a vermen egy memóriafoglalásnál, elképzelhetô, hogy a szám feljebb lévô elemek is átíródnak. Láthatjuk, hogy a visz- túlcsordulása miatt túl kevés memóriát foglalunk, és ez- szatérési cím is felülírható, tehát a támadó tetszôleges zel egy puffer túlcsordulásos sebezhetôséget hozunk kódsorozatra képes átirányítani a program futását. létre a heap-en. A túlcsordulás legegyszerûbb kihasználási módja az, b) Elôjelezési hiba ha egybôl magában a bemenetben olyan futtatható kód- A legtöbb programozási nyelvben, ha a programozó definiál egy egész számot, akkor, ha csak explicite nem 3. ábra A verem állapota definiálja elôjel nélkülinek, az egy elôjeles szám lesz. Késôbb, ha ezt az értéket átad- ja egy függvénynek, amely egy elôjel nél- küli számot vár paraméteréül, akkor a szá- mot implicite elôjel nélkülivé konvertálja a fordító (casting), és a továbbiakban úgy is értelmezi. Ez azért jelenthet problémát, mert egy negatív szám, még elôjelesként értelmezve például átmegy egy puffertúl- csordulás kivédésére beszúrt maximális hosszt vizsgáló feltételen, majd az ezt kö- vetô másolást végrehajtó függvény para- métereként már elôjel nélküliként, egy nagy számmá válik, és így ismét egy puffer túl- csordulásos sebezhetôséget idéz elô. c) Eltérô bitszélesség Elôfordulhat, hogy egy nagyobb méretû változót (például egy 32 bites integert) sze- retnénk kisebb területen eltárolni (például egy 16 bites short változó helyén), amely nem képes azt befogadni, ezért az érték csonkolódik. Természetesen egy csonkoló- dott változóval való memóriafoglalás vagy paraméterellenôrzés is okozhat sebezhetô- séget.

LXIII. ÉVFOLYAM 2008/11 5 HÍRADÁSTECHNIKA

A printf() formátumleíró helytelen használata va, a következô utasítást hajtja végre: „cat somefile A szabványos C könyvtár közkedvelt kiíró függvé- | mail emailaddress”, ahol az emailaddress a nye a printf(), illetve annak változatai. Ezek elô- felhasználó által megadott paraméter. A támadó ilyen- nyös, jól használható szolgáltatása, hogy egy formá- kor, ha nincs megfelelô paraméter ellenôrzés, az e-mail tumleíró sztring megadásával egyszerûen leírható, hogy címként a „[email protected] | rm -fr /” karakter- a megadott, különbözô típusú paraméterek, a megjele- láncot megadva, például képes lehet letörölni a web nített szövegben hol és milyen alakban jelenjenek meg. szerver minden adatát. Abban az esetben azonban, ha a formátumleíró kí- b) SQL befecskendezés vülrôl módosítható, az támadásra ad lehetôséget [6]. Olyan rendszereknél, ahol a háttérben egy SQL Egy ilyen tipikus hiba látható a 4. ábrán. adatbázis mûködik, a felhasználó által megadott ada- tok sokszor egy SQL parancsba vagy lekérdezésbe ágyazódnak bele. Ilyenkor, ha a támadó SQL parancs elemeket illeszt az általa megadott adatokba, az ere- deti parancs értelmét meg tudja változtatni, tipikusan például egy adatbázisból történô jelszóellenôrzést meg 4. ábra printf() hibás használata tud kerülni. c) Cross-site scripting (XSS) A parancssori paraméterben vezérlô karaktereket el- ACross Site Scripting sebezhetôség akkor jöhet helyezve, a támadó olyan „hibás mûködést” képes elô- elô, ha például egy webes alkalmazás fejlesztôje egy idézni, amely révén információkat tud kiolvasni a prog- ûrlapba írható adatokat nem ellenôrzi, majd késôbb a ram memóriájából, manipulálni képes memóriacímek tar- bevitt adatokat megjeleníti. Ilyenkor a támadó általá- talmát és akár át is tudja venni a vezérlést a támadott ban egy JavaScript kódot helyezve az ûrlapba, majd az gép felett. eredményt megjelenítô URL-t elküldve áldozatának, le- Például a fenti programot a „%X%X%X” paraméterrel futtathatja saját kódját, amely már az áldozat jogosult- meghíva, a program kiírja hexadecimális számrendszer- ságaival rendelkezik. ben a vermen tárolt értékeket (amelyek között titkosnak minôsülô adatok is lehetnek). A „%s%s%s” paraméterrel pedig mutatóként értelmezi a stack-en található értéke- 5. Hagyományos ket, így nem csak a verembôl, hanem e pointerek által védekezési módszerek mutatott memóriatartományból is egyszerûen kiírattat- hatunk információkat, melyek szintén lehetnek bizal- A hagyományos védekezési módszerek a szoftverek- mas jellegûek (egy rejtjelkulcs vagy jelszó). ben rejlô potenciális sebezhetôségek ellen védekez- A vezérlô karakterek között azonban a „%n” a legér- nek valamilyen módon magán a hoszton, vagy a belsô dekesebb, mert ez nem csupán a megjelenést befolyá- hálózat határvonalán. solja, hanem memóriapozíciók felülírására is képes. Ennek a vezérlô karakternek a funkciója, hogy a para- Hozzáférés védelem méterként megadott pointer által mutatott memóriapo- Az operációs rendszerek (OS) egyik fô feladata a zícióra kiírja, hogy az adott printf() végrehajtása so- számítógépes biztonság egyik alapelvének betartatá- rán eddig hány karakter jelent meg a képernyôn. Te- sa, miszerint minden modul (felhasználó, processz) csak kintve, hogy megfelelô sztring megválasztásával a ké- azokhoz az erôforrásokhoz férjen hozzá, amire feltétle- pernyôn megjelenített karakterek számát könnyen be- nül szüksége van (least privilege principle). Az OS által folyásolni lehet, gyakorlatilag megoldható, hogy a „%n” biztosított hozzáférés védelmi mechanizmusokkal ha- tetszôleges értéket írjon be a megcímzett memória re- tárt szabhatunk az egyes támadások lehetôségeinek, keszbe. Tehát e hiba kihasználásával szintén, ahogyan de eliminálni ôket nem tudjuk. Szigorúbb hozzáférésvé- azt már stacken, illetve heap-en történô túlcsordulások- delmi politikát valósíthatunk meg továbbá olyan megol- nál is láttuk, a támadónak tetszôleges kód futtatására dásokkal, mint például a SELinux [7]. van lehetôsége. Memóriavédelem Web-es típushibák A puffertúlcsordulásnál láttunk, hogy a támadó álta- Napjainkban egyre nagyobb hangsúlyt kapnak a lában a vermen vagy a heapen futtatja az általa a me- webes szolgáltatások, ezért az e rendszerekben elôfor- móriába juttatott kódot. Ezeket a memóriaterületeket duló egy-két típushibáról is említést teszünk. Ahogyan „nem futtatható” területekként kell megjelölni. Ezt bizto- az elôzô, C/C++ programoknál elôforduló hibák eseté- sítja például Windows rendszerekben a Data Execution ben is, itt is egyrészt a nem megfelelô bemenetellenôr- Prevention (DEP), vagy Linuxon a PaX vagy az Exec zés, valamint a mögöttes rendszer felépítése, tulajdon- Shield. Ezek a megoldások természetesen nem véde- ságai hibáztathatóak sebezhetôségekért. nek minden támadás ellen, például a „Return-to-libc” [8] a) Parancs befecskendezés támadással megkerülhetôek. Tegyük fel, hogy egy webszerveren futó CGI alkal- Nagy segítség a támadó számára a kihasználáskor, mazás egy ûrlapban megadható e-mail címet felhasznál- hogy a virtuális memóriában, azonos architektúrán a

6 LXIII. ÉVFOLYAM 2008/11 Szoftverbiztonság

memória címek állandóak. Így tudhatja, hogy mit mire Védekezés a szoftverfejlesztés folyamán kell átírni, és hogy bizonyos „hasznos” függvények hol Biztonsági szempontokat is figyelembe vevô szoft- találhatók. verfejlesztésnél már a követelmények meghatározásá- Egy másik lehetôség, hogy megnehezítsük ilyenkor nál számolni kell a lehetséges fenyegetettségekkel. a támadó dolgát, ha ezt a memória elrendezést vélet- Praktikus gyakorlat a használati esetek (use case) mel- lenszerûvé tesszük úgy, hogy mindig változtatunk a lé a potenciális visszaélési eseteket is meggondolni és kódszegmens, a programkönyvtárak, a stack és a he- felsorolni. Az architektúrális és részletes tervezés folya- ap báziscímén. Ezt a technikát ASLR-nek (Address mataiba is kockázatelemzés bevonása szükséges, szám- Space Layout Randomization) hívjuk. Természetesen ba véve a lehetséges hibákat, sebezhetôségeket. Az ezt a védelmet is ki lehet játszani, de a sikeres támadá- implementáció folyamán érdemes a manuális kódszem- sok számát csökkenteni képes. lézést automatikus statikus kódelemzô eszközökkel se- gíteni. A tesztelés fázisában pedig egyrészt a biztonsá- Védekezés ismert rosszindulatú kódok ellen gi funkciókat a hagyományos tesztelési módszerekkel A vírusirtók és behatolás detektáló rendszerek olyan kell ellenôrizni, majd a teljes rendszeren egy veszély- rosszindulatú programok és támadások ellen képesek alapú biztonsági tesztelést kell végrehajtani. védeni elsôsorban, melyek a múltból már ismertek. Aho- gyan a 2. szakaszban arra már utaltunk, ezek a kiegé- Típusbiztos programozási nyelvek használata szítô szoftverek ugyanúgy növelik a rendszer komplexi- A használt programozási nyelv nagymértékben befo- tását, mint bármilyen más alkalmazás, így a sebezhe- lyásolja egy szoftver támadhatóságát. Amai operációs tôség potenciált is. A veszélyt fokozza, hogy különösen rendszerek, eszközmeghajtók és rengeteg felhasználói az antivírus és IDS szoftverek mélyen beépülnek az szoftver is C illetve C++ nyelven íródik. Ezek a nyelvek operációs rendszerekbe, ezért egy esetleges biztonsá- túl sok szabadságot adnak a programozónak, hogy elég gi lyuk teljes körû hozzáférést képes biztosítani egy po- biztonságosak lehessenek. Más programozási nyelvek tenciális támadó számára. (pl. Java, C#, Python) szigorú típusossággal (típus-biz- tonság), mutatók kiküszöbölésével és egyéb biztonsá- Hálózati határvédelem gi megfontolásból bevezetett szabályokkal és megkö- A hálózati rétegben is védekezhetünk a támadások tésekkel eleve kiküszöbölnek olyan tipikus hibákat, mint ellen. Tûzfalak segítségével kikényszeríthetjük a háló- például a C programokban sokszor elôforduló puffer túl- zathozzáférési politikánkat. Ez gyakorlatilag ugyanazt csordulás. Természetesen vannak területek, ahol a C/ jelenti, mint az operációs rendszer hozzáférésvédelme, C++ használata elkerülhetetlen, például teljesítménykriti- csak a hálózati erôforrásokról van szó. Segítségükkel kus szoftvereknél. Megjegyezzük, hogy léteznek, még ha leszûkíthetjük a támadási felületet, de természetesen csak kutatási célból is, olyan C nyelvre alapuló módosí- az elérhetôen maradt szolgáltatásokban lévô sebezhe- tott nyelvek illetve fordítók is, amelyeket úgy terveztek, tôségek ellen nem véd. hogy ne lehessen elkövetni használatuk során a legti- pikusabb hibákat (pl. Cyclone [9] vagy Ccured [10]). Foltozás Mivel nem hibamentesen kerülnek ki a szoftverek a Statikus kódelemzôk fejlesztôktôl, egy hiba felbukkanása után azt utólag kell Az elmúlt években a statikus kódelemzôk használa- kijavítani. Nagyon fontos, hogy ezek a hibajavítások ta nagymértékben elterjedtté vált a manuális kódszem- minél gyorsabban jussanak el a felhasználókhoz, és fel lézés kiegészítôjeként, illetve automatizálásaként. is települjenek. Ahogy azt már említettük, a reakcióidô Ezen kereskedelmi forgalomban kapható programana- miatt az idô nagy részében a sebezhetôségek kihasz- lizáló eszközök használata ma már sok szoftverfejlesz- nálásra várnak. tô cég fejlesztési folyamatának része. Több ilyen auto- Látható, hogy az eddig felsorolt védelmi mechanizmu- matikus statikus analízist végrehajtó szoftver is létezik, sok mind a számítógépre telepített szoftverekben már amely képes kimutatni bizonyos tipikus biztonsági szem- meglévô sérülékenységek kihasználását nehezítik, vagy pontból veszélyes programozói hibát, több száz hiba- a támadási felületet szûkítik. Ezek a technikák képesek definíció illetve szabály alapján, a forrást elemezve [11]. a kockázatok bizonyos mértékû enyhítésére, azonban Ilyenek például a FindBugs, a Coverity vagy a Fortify mivel ezek természetüket tekintve reaktív jellegûek, Source Code Analyze. E szoftvereknek az elônye az, nem elôzik meg a sebezhetô pontok kialakulását. hogy elvben teljes kód-lefedettséget tudnak biztosítani (a gyakorlatban ez nem mindig kivitelezhetô). Hátrá- nyuk pedig, hogy általában túl nagy a hibás riasztások 6. Megelôzés a fejlesztés során (false positive) aránya. Ez nagyban meg tudja nehezí- teni használójuk munkáját. A sebezhetôségek kialakulásának elkerülése, megaka- dályozása, vagy még idôben való detektálása a szoft- Dinamikus feketedoboz-alapú biztonsági tesztelés verfejlesztôk feladata. Effajta preventív technikák alkal- AWashingtoni Egyetem kutatói 1990-ben úgy tesz- mazására a szoftverfejlesztés életciklusának minden teltek szabványos UNIX alkalmazásokat, hogy hosszú, állomásán szükség van. véletlenül generált inputot küldtek a programok beme-

LXIII. ÉVFOLYAM 2008/11 7 HÍRADÁSTECHNIKA netére [12]. Atesztelt programoknak körülbelül 30%-a Mi most két területet szeretnénk kiemelni: az egyik elszállt, vagy kiakadt. A módszert „fuzzing”-nak nevez- az automatikus kódalapú teszteset-generálás, a másik ték el. Hogy a technika a biztonsági tesztelésre még al- a programozási nyelv alapú biztonsági megoldások. kalmasabbá váljon, párhuzamosan többen is, két szem- pontból fejlesztették azt tovább. Automatikus szoftvertesztelés Ez egyik oldala a fejlôdésnek, hogy figyelembe vesz- A kódszemlézés automatizálása a statikus kódelem- szük a szoftver által elvárt bemeneti struktúráját is (pl. zôk fejlôdésének köszönhetôen ma már viszonylag jól egy Word dokumentum) és egy struktúra leírás alapján használható technológia. Ami viszont a következô évek generálunk véletlen módon helytelen, de strukturálisan egyik nagy kutatási feladata az a szoftvertesztelés – helyes bemenet. Ezzel nagyban növelhetô a kódlefe- minél kiterjedtebb – automatizálásának megoldása. dettség. A fuzzing roppant népszerû módszer lett az elmúlt A másik, hogy a tipikus hibákra általában meghatá- években, hiszen viszonylag egyszerûen, gyorsan és ol- rozhatók olyan bemeneti minták, melyek az adott típus- csón lehetett vele akár nagyon komoly biztonsági hibá- hibát relatíve nagy valószínûséggel felszínre képesek kat is találni bármilyen szoftverben. Annak ellenére, hozni. Ilyen minták például a puffer túlcsordulásnál a hogy ez valóban hatásos módszer, nagyon komoly kor- nagyon hosszú, vagy éppen üres bemenet, vagy a le- látai is vannak. záró 0x00 karakter hiánya. Az egészekkel kapcsolatos Képzeljük csak el, hogy egy kihasználható progra- hibákat, a nulla, a negatív, a nagyon kicsi, illetve nagyon mozó hiba például egy if (x==12) utasítás igaz ágán nagy értékek vagy a 2 hatványai idézhetik elô köny- helyezkedik el, ahol x az egyik bemeneti változó. An- nyen. nak a valószínûsége, hogy egyáltalán egy teszteset Folytathatnánk a sort a printf() hibával („%s%s%s” során futni fog a hibás kódrészlet, egy 32 bites x válto- vagy „%n%n%n”), SQL injection-nel (‘ OR username IS zó esetén 1/232, hiszen az x bemenetet véletlen mó- NOT NULL OR username = ‘, vagy 1’ OR ‘1’=’1, don generáljuk. Éppen ezért a fuzzing általában na- ...) és így tovább. Ha a véletlen tesztvektor generálás gyon kicsiny kódlefedettséget biztosít. során olyan heurisztikákat alkalmazunk, melyek ilyen A Microsoft Research kutatói olyan megközelítéssel mintákat hoznak létre, még tovább növelhetjük a hibák álltak elô a probléma kezelésére, amit „whitebox fuz- megtalálásának valószínûségét. zing”-nak neveztek el. A megoldás a dinamikus teszt- Tehát ennél a biztonsági tesztelési módszernél egy generálás és a szimbolikus futtatás [17] meglehetôsen olyan feketedoboz-alapú tesztelést hajtunk végre, a- régi ötletére alapszik. Egy véletlenszerûen választott melynél (ellentétben a hagyományos teszteléssel) nem kezdeti bementettel szimbolikusan futtatják a vizsgált a funkciók specifikációi alapján határozzuk meg a teszt- programot, miközben bemeneti kényszereket gyûjtenek eseteket, hanem a potenciális programozói hibák által az érintett feltételes elágazások alapján. Az összegyûj- kialakulható sebezhetôségek alapján. Ilyen fejlett fuz- tött kényszereket a bemeneti adatokra vonatkozóan az- zing eszközök a Peach [13] vagy a Flinder [14], amely után szisztematikusan negálják, majd kényszermegol- olyan összetett protokoll-implementációkat is képes tesz- dó eljárásokkal (constraint solver) újabb bemeneteket, telni, mint például az SSL könyvtárak [15]. teszteseteket generálnak, melyek már a program más Ezen eszközök elônye, hogy minden talált hiba va- részeit hozzák mûködésbe. lós hiba (csak true positive), ellentétben a statikus elem- Például az elôbbi példát tekintve, a szimbolikus fut- zôkkel, viszont az általuk elérhetô kódlefedettség jóval tatás során az if (x==12) elágazásnál, egy x=0 kez- kisebb. Említést kell tennünk arról is, hogy természete- deti változó az x≠12 kényszert hozza létre. Ha ezt a sen ezeket az eszközöket a támadók is használják a kényszert negáljuk és megoldjuk, akkor az x=12 érté- kész szoftvereken, ezért fontos, hogy még a fejlesztôi ket kapjuk, mint következô tesztesetet, ami már lefedi oldalon megtörténjenek ezek a vizsgálatok. az elágazás igaz ágát, ahol a feltételezett hibánk el van rejtve [18].

7. Mit tartogat a jövô? Nyelvalapú biztonság Ahhoz, hogy a jövôben eleve kizárjunk bizonyos Ebben a szakaszban néhány reményteli kutatási irány- biztonsági szempontból veszélyes programozási hibá- zatot mutatunk be, melyek nagyban hozzájárulhatnak kat, sokkal mélyebb szinten, alapjaiban kellene meg- a jövôben a biztonságosabb szoftverfejlesztéshez és változtatni a programozási nyelveket, fordítóprogramo- megbízhatóbb szoftverekhez. kat, valamint a futtatókörnyezeteket. Az ilyen típusú meg- A jövô megoldásai elsôsorban a formális módszerek oldások területe az úgynevezett nyelvalapú biztonság (tételbizonyítók, modellellenôrzôk) fejlesztésére, hasz- (language-based security), melyet a terület egyik éllo- nálatuk megkönnyítésére, a szoftverfejlesztési folya- vasa Schneider [19] a következôképpen definiált, meg- matba való teljes körû beépítésére alapulnak. Pár éve lehetôsen tág értelmezésben: „azon módszerek halma- Tony Hoare meg is hirdette az „Informatika nagy kihí- za, melyek a programozási nyelvek elméletére és imp- vása” projektet [16], melynek végcélja egy olyan esz- lementációjára alapozva, beleértve ide a szemantiká- közkészlet megalkotása, mely teljes és automatikus prog- kat, típusokat és az optimalizálást, a biztonság kérdé- ramverifikációra képes. sére próbálnak megoldást nyújtani”.

8 LXIII. ÉVFOLYAM 2008/11 Szoftverbiztonság

Az egyik ötlet amit „Proof-Carrying Code”-nak [20] [4] Matt Conover and w00w00 Security Team, nevez az irodalom az, hogy a fordító generáljon formá- „w00w00 on Heap Overflows”, 1999. lis bizonyítást arra vonatkozóan, hogy a lefordított pro- [5] Blexim: „Basic Integer Overflows,” gram megfelel a különbözô biztonsági feltételeknek, Phrack, Vol. 11, 2002. majd ezt a bizonyítást mellékelje a lefordított állomány- [6] A. Thuemmel: „Analysis of format string bugs,” hoz. A programot futtató hoszt ezt a bizonyítást ellenô- Manuscript, 2001. rizheti a futtatás elôtt, hogy megbizonyosodjon róla, hogy [7] B. McCarty: SELinux, a szoftver megfelel a követelményeknek. O&Reilly, 2004. Ide tartozik még egy másik javaslat is, amely a „Typed [8] J. Pincus, B. Baker, „Beyond Stack Smashing: Assembly Language” [21] nevet kapta. Ez egy olyan ki- Recent Advances in Exploiting Buffer Overruns,” bôvített assembly nyelv, amely a változók típusinformá- IEEE Security & Privacy, 2004, pp.20–27. cióit is magában képes foglalni. Így futtatás elôtt meg le- [9] T. Jim et al., „Cyclone: A safe dialect of C”, het bizonyosodni a lefordított állomány típusbiztonságá- USENIX Annual Technical Conference, 2002, ról anélkül, hogy olyan köztes bájtkód-reprezentációkat pp.275–288. használnánk, mint amilyet a Java vagy .NET platformok. [10] G.C. Necula et al., „CCured: type-safe retrofitting of legacy software,” 8. Összefoglalás ACM Transactions on Programming Languages and Systems (TOPLAS), Megállapítottuk, hogy az informatikai rendszerek bizton- Vol. 27, 2005, pp.477–526. ságának kérdése a legnagyobb részben valójában szoft- [11] „Static code analysis,” verminôségi kérdés. Amíg a szoftverek minôségében Software, IEEE, Vol. 23, 2006, pp.58–61. nem történik áttörô fejlôdés, addig a szoftverbiztonság, [12] B.P. Miller, L. Fredriksen, B. So, így az egész IT biztonság terén sem fogunk lényeges ja- „An empirical study of the reliability of UNIX utilities,” vulást tapasztalni. Az is egyértelmûvé vált, hogy nem lé- Communications of the ACM, tezik egy minden problémára orvosságot nyújtó megol- Vol. 33, 1990, pp.32–44. dás. Egyszerre kell a szoftverfejlesztési metodológiákat, [13] M. Eddington: „Peach fuzzer framework”, a programozási nyelveket, fordítókat és operációs rend- http://peachfuzzer.com/ szereket, futtatókörnyezeteket alapjaiban megváltoztatni. [14] SEARCH-Lab Ltd.: „Flinder”, A formális módszerek fejlôdése sokat ígér, de ne fe- http://www.flinder.hu/ ledjük, hogy programozói hibák mindig voltak, vannak [15] L. Szekeres, és lesznek is, így várhatóan az azokból adódó sebez- „Biztonsági szempontból veszélyes programozói hetôségek sem fognak teljes mértékben megszûnni. hibák felderítése automatizált módszerekkel”, Tudományos Diákköri Konferencia, BME, 2006. A szerzôkrôl [16] C. Hoare, „The Verifying Compiler: SZEKERES LÁSZLÓ 1983-ban született Szegeden. 2007-ben diplomázott mér- nök informatikusként a BME Méréstechnika és Információs Rendszerek Tan- A Grand Challenge for Computing Research”, székén, Infokommunikációs Rendszerek Biztonsága Szakirányon. Jelenleg Modular Programming Languages, 2003, pp.25–35. biztonsági kutató-fejlesztôként dolgozik a SEARCH-LAB Biztonsági Értékelô http://www.springerlink.com/content/t96b79tanjm9d4tc Elemzô és Kutató Laboratóriumban. Érdeklôdési területe a számítógépes biztonságon belül a szoftverbiztonság, biztonsági tesztelés, biztonságos prog- [17] J.C. King, ramozási nyelvek és típuselmélet. CISA és CISSP vizsgákkal rendelkezik. „Symbolic execution and program testing”, TÓTH GERGELY (CISA) a SEARCH-LAB Kft. értékelô és tesztelô csoportjá- Commun. ACM, Vol. 19, 1976, pp.385–394. nak vezetôje. A Budapesti Mûszaki és Gazdasátudományi Egyetemen vég- zett mérnök-informatikusként és 10 éve foglalkozik IT biztonsággal. Számos [18] P. Godefroid et al., magyar és EU K+F projektben vett részt és több mint 20 ipari biztonsági ér- „Automating software testing using program analysis” tékelési projektet vezetett. Emellett a SEARCH-LAB által fejlesztet automa- Software, IEEE, Vol. 25, 2008, pp.30–37. tikus biztonsági tesztelô keretrendszer, a Flinder vezetô fejlesztôje. [19] F.B. Schneider, G. Morrisett, R. Harper, „A Language-Based Approach to Security,” Irodalom Lecture Notes in Computer Science, Vol. 2000, 2001, pp.86–101. [1] C. Collberg, C. Thomborson, [20] G.C. Necula, „Watermarking, tamper-proofing and obfuscation – „Proof-carrying code,” tools for software protection”, Proc. of the 24th ACM SIGPLAN-SIGACT symposium IEEE Transactions on Software Engineering, on Principles of programming languages, Vol. 28, 2002, pp.735–746. Paris, France, ACM, 1997, pp.106–119. [2] R. Giobbi, http://portal.acm.org/citation.cfm?doid=263699.263712 „Avast! antivirus buffer overflow vulnerability”, [21] G. Morrisett et al., US-CERT 2007, „TALx86: A realistic typed assembly language,” http://www.kb.cert.org/vuls/id/125868 In Second Workshop on Compiler Support for [3] „National Vulnerability Database”, System Software, 1999, pp.25–35. http://nvd.nist.gov/

LXIII. ÉVFOLYAM 2008/11 9 Bevezetés a botnetek világába

SZENTGYÖRGYI ATTILA, SZABÓ GÉZA Budapesti Mûszaki és Gazdaságtudományi Egyetem, Távközlési és Médiainformatikai Tanszék {szgyi, szabog}@tmit.bme.hu

BENCSÁTH BOLDIZSÁR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék [email protected]

Kulcsszavak: robothálózat, botnet, detektálás, darknet, honeypot

A botnet (robot network) nem más, mint számítógépek támadó által vezérelt serege. A gépek nem a támadó tulajdonát képe- zik, hanem többnyire rosszindulatú kóddal fertôzött otthoni számítógépek. A botnetek napjaink egyik legelterjedtebb és leg- veszélyesebb károkozói. Sok évvel megjelenésük után is az átlagfelhasználó keveset tud róluk, a mûködésükrôl és a véde- kezési módszereikrôl, pedig pont az ô gépeiket használja fel leggyakrabban a támadó a saját céljaira. Cikkünk célja, hogy közelebb hozzuk az olvasót ehhez a technikához: összefoglaljuk a botnetek mûködési elvét, kommunikációjuk és mûködésük lehetséges módozatait.

1. Bevezetés nial-of-Service – szolgáltatásmegtagadásos) támadá- sokat visznek véghez [8]. A botnet kifejezésben a „net- Az utóbbi idôkben az egyik legismertebb hálózati alkal- work” fogalom azért jelent meg, mert ezek a robotok há- mazásként emlegetik a robotok hálózatait, a botnete- lózatba vannak szervezve: az egyes robotok vagy egy- ket. Sajnos ez a népszerûség nem a nagyszámú bol- mással, vagy kevés számú (tipikusan 1-2) vezérlôvel (con- dog felhasználó visszajelzésének köszönhetô, hanem troller) állnak kapcsolatban. Magukat az értelem nélkü- a botnetek által okozott károknak. Egyre-másra jelen- li robotokat zombiknak, a hálózatot pedig zombi hadse- nek meg híradások arról, hogy egy-egy botnet-táma- regnek is hívják. A botnetek fontosságát számos kuta- dás milyen károkat okozott különbözô szolgáltatóknak tó felismerte már, és több publikáció is született már a és cégeknek. tárgykörben, így hasznos lehet a további irodalmak át- Az ilyen támadó hálózatok nemcsak a cégeket, meg- tanulmányozása is [2,3,6,7]. támadott rendszereket, hanem az átlagembereket is megkárosítják, hiszen számítógépeik erôforrásait káro- kozására használják fel, miközben akár megszerezhe- 3. Botnetek keletkezése tik a megtámadott gép gazdájának személyes adatait is, vagy akár kéretlen reklámleveleket is küldhetnek ne- A botnetek az életük során hasonló funkcionális lépé- kik. Mint látható, sok egymással összefüggô internetes seken mennek keresztül, ezeket életciklusoknak nevez- támadást lehet kapcsolatba hozni a botnetek létezésé- hetjük. Ha értjük a botnetek életciklusát, akkor nagyobb vel. A cikk célja, hogy összefoglalja a botnetekkel kap- eséllyel vesszük azokat észre, és jobban lehet reagál- csolatos információkat, hogy hatékonyan lehessen fel- ni a veszélyre. lépni a károkozók ellen. Egy botnet létrejöttéhez szükség van olyan számí- tógépekre (áldozatokra), amelyek az adott robot kódját futtatják, ez az elsô lépés a botnet létrehozásában. A 2. Mi a botnet? támadók általában úgy jutnak ilyen gépekhez, hogy valamilyen módszert kihasználva terjeszteni próbálják a A botnet szó a „roBOT NETwork” angol kifejezésbôl szár- zombi kódját, hasonlóan más rosszindulatú kódokhoz. mazik. Az elsô robotnak nevezett programok az Inter- Amint megfelelô mennyiségû számítógépen fut a rossz- net úgynevezett IRC (Internet Relay Chat), internetes indulatú kód, a támadó elkezdheti az így kialakult háló- beszélgetési szolgáltatásához kapcsolódóan jöttek lét- zat koordinációját, vezérlését. re, és olyan feladatokat láttak el, mint üzenetek átadá- A vezérléshez speciális módszereket használhatnak sa, üdvözlés, bizonyos jogosultságok biztosítása stb. fel, hogy a vezérlô kiléte titokban maradhasson, ám a Ezeket a távirányítható, illetve programozott robotokat botnet mégis koordinált módon mûködjön, megfelelôen kezdték el röviden „bot” néven említeni. Késôbb jelen- végezze a támadásokat. A botgazda parancsára a há- tek meg a rosszindulatú céllal létrehozott „botok”, sok- lózat támadni kezd, hasonló módon a támadás – legyen szor továbbra is az IRC hálózaton át koordinált szoftve- az spam küldése vagy egy DoS támadás – rövid idôn rek, amelyek összehangolt támadásokat tudtak indítani. belül le is állítható. A „botok” elôre programozott feladatot hajtanak vég- A mûködô botnet egy dinamikus közeg: egyes ele- re, például kéretlen reklámleveleket (spam) generálnak meit, a felhasználók gépeit „megjavítják”, így letörlésre és továbbítanak, vírusokat terjesztenek vagy DoS (De- kerül a rosszindulatú kód és a botnetbôl ezek a gépek

10 LXIII. ÉVFOLYAM 2008/11 Bevezetés a botnetek világába

kiesnek. Új gépek is beléphetnek ugyanak- kor a hálózatba. A hálózat, annak mérete és elemei így folyamatos változásban vannak. A botnetek megszûnésére kevés példát láttunk, kevés tény ismert. Gyakori, hogy a botnet gazdája mégis leleplezôdik, jogi eljá- rás indul ellene, ilyenkor a botnet elérkezhet megszûnéséhez. Több dolog is történhet egy botnet megszûnése közelében. A tulajdo- nos átadhatja vezérlését egy másik gazdá- nak, aki sajátjaként kezelheti a hálózatot, vagy akár beolvaszthatja saját hálózatába. Az is elképzelhetô azonban, hogy a botnet gazdátlanná válik, senki sem irányítja és gon- dozza, így egy ideig mûködik, majd a vezér- lési rendszer szétesik. Kevés tapasztalat van azonban ezekrôl a folyamatokról. A botnethez szükséges rosszindulatú kód terjesztésére az egyik leggyakoribb módszer 1. ábra az e-maileken keresztül terjedés. A közismert „vírusos e- Egy zombihálózat felépítése és a támadás folyamata mail” jellegû terjedés mellett azonban néhány egzotiku- sabb módszert is felhasználnak a botnetek létrehozá- 3.3. Botnet-kliensek gyülekezése sára, mint például a gépeken más rosszindulatú kód ál- Gyülekezéskor a botnet-kliens a botnetet irányító tal hagyott kiskapuk megkeresését, vagy a nyers erô központtal veszi fel valamilyen módon a kapcsolatot. támadást jelszavak kitalálására. A legegyszerûbb botnetek az Internet egy speciális szolgáltatását, a szöveges beszélgetést biztosító IRC 3.1. A trójaiak által hagyott kiskapuk rendszert használják. Amikor egy újabb botnet-elem, A botnetek egy része még speciálisabb módszert is zombi csatlakozik a rendszerhez, az hozzákapcsolódik felhasznál: más kártékony kódok után hagyott kiskapu- az elôre beprogramozott IRC szerverek egyikére, és ott kat keres az Interneten. A botnet kliensek maguk is eb- fellép a megadott csatornára. Ez a csatorna egy elszi- be a kategóriába sorolhatók, hisz lehetôvé teszik a tá- getelt beszélgetési terület, amely kiválóan alkalmas ar- voli gép vezérlését, azonban ezen túlmenôen is számos ra, hogy elszigetelt módon, a botokat vezérlô személy ilyen kártékony kód létezik, és egy részüknél a távve- parancsokat küldjön mindazon botoknak, amelyek csat- zérlés könnyen átvehetô, mert az adott rosszindulatú lakoztak a rendszerhez. A támadó ezt követôen az IRC kód például nem tartalmaz hitelesítést, bárki vezérelhe- csatornán kiadott parancsokkal tudja utasítani a zombi ti a kódot és így átveheti a gép irányítását. hadseregét. Ez a folyamat látható az 1. ábrán. Elôször a támadó csatlakozik az IRC szerverhez és 3.2. Jelszó kitalálása és „nyers erô”-támadások kiadja a támadás parancsot (1). A parancs így eljut az A botnet létrehozásához olyan egyszerû támadáso- IRC szerveren levô parancsokat figyelô zombi gépek- kat is fel lehet használni, mint a jelszavak kitalálása, pró- hez (2). A parancsot értelmezve a zombik koordináltan bálgatása. támadást indítanak (3). Példaként az RBot (és más bot-családok is) a jelszó- A botnetek belsô rendszere kifinomult biztonsági ele- találgatás több fajtáját is használják. Az RBot terjedését meket is tartalmazhat: az irányításhoz jelszó alapú azo- manuálisan indították távirányítással. Az RBot a 139-es nosítást és rejtjelezett kommunikációt is használhatnak. és 445-ös portokra próbál csatlakozni véletlenül kivá- Az új botnet-kliens frissítéseket is letölthet. Ezek a fris- lasztott célpontokról, egy kiválasztott név és jelszó se- sítések sebezhetôségi információkat, új irányítóközpont gítségével. Ezeket a portokat a Windows rendszer hasz- címeket, vagy akár újabb funkciókat is tartalmazhatnak. nálja a fájlmegosztás és más hálózati szolgáltatások so- A botnetkliens-program, illetve a támadó azt is figye- rán. Ha sikerül a csatlakozás, akkor megpróbálja kitalál- lemmel kísérheti, hogy esetleg a fertôzött gépen más ni a megfelelô felhasználói nevet és jelszót. Ha sikerte- támadó is elhelyezett-e rosszindulatú kódot. Amennyiben len a csatlakozási kísérlet, vagy semelyik tesztelendô igen, úgy speciális eljárásokkal eltávolíthatja, vagy de- név és jelszó párosra nem reagál a célgép, akkor a bot aktiválhatja mások programjait. Hasonlóan járhat el az an- feladja a célgép támadását és másik potenciális áldoza- tivírus-programok és más védelmi szoftverek esetében. tot keres. A botnak egy beépített listája van a tipikus fel- használói nevekrôl, amelyekkel csatlakozni próbál. Több behatolás detektáló rendszer is képes a nagy- 4. Botnet-típusok számú bejelentkezési kísérlet alapján a fertôzött gépe- ket azonosítani és kiszûrni. A belépési kísérleteket a meg- A botneteket hálózati technikájuk szerint két fô csoport- támadott gép eseménynaplója is tartalmazhatja. ra oszthatjuk:

LXIII. ÉVFOLYAM 2008/11 11 HÍRADÁSTECHNIKA

1. táblázat Botnet-típusok tulajdonságai

• Centralizált botnetek: Ezek (közel) csillagtopoló- • Adatgyûjtés. giájú hálózatok. Kevés számú vezérlô (tipikusan 1-2) van Mivel a botkliensek gépek ezrein futnak, könnyû- a hálózatban és a botnet minden tagja ezzel a vezér- szerrel megszerezhetik a gépeken futó szenzitív lôvel áll kapcsolatban. Ezt a típusú botnetet a legköny- adatokat, neveket, jelszavakat, e-mail címeket stb., nyebb felismerni. ahogy azt más spyware programok is megtehetik. • Peer-to-Peer (P2P) botnetek: Ilyen esetben nincs központi vezérlô, a botnet elemei egymással kommuni- kálnak. A támadó a parancsot egy botnak adja ki, mely 6. Botnetek felismerése továbbítja ezt a többi bot felé. A P2P botnet megvaló- sítása nehezebb, hisz egy modernebb technológiát kép- A botnetek mûködését megértve lehetôségünk nyílik visel, amelyben még vannak nyitott kérdések. A háló- azok detektálására is. A botnetek az elosztottság elô- zatban részt vevô gépek gyorsan változhatnak, az al- nyét használják ki, hogy detektálásuk nehézkes le- kalmazott P2P eljárásnak tehát igen hatékonynak kell gyen. Egy túlságosan elosztott rendszer azonban nem lennie. A másik oldalról nézve, ilyen esetben a támadás elég hatékony, így a botnet tulajdonosoknak is kom- koordináló vezérlô azonosítása nehezebb, így a táma- promisszumot kell kötni a detektálhatóság és a hasz- dó védettebb helyzetben lehet. nálhatóság terén. Ez a tulajdonság adja meg a lehetô- séget a botnetek detektálására. Az 1. táblázat foglalja össze, hogy az egyes botne- Botnetek detektálása két fô módszerrel történhet: tek milyen tulajdonságokkal rendelkeznek. – Felhasználók szintjén, amikor a felhasználók Számos különbözô botnet-kliens és így számos kü- gépére telepített kódot próbáljuk meg vírusirtó lönbözô botnet létezik. Tevékenységükben és felépíésük- programok vagy behatolásfelismerô rendszerek ben vannak különbségek, de ezek jelenleg tartalmi lé- (IDS, Intrusion Detection System) segítségével nyegükben csak kisebb mértékben térnek el. Az egyes megtalálni. botnetekrôl, kliensekrôl internetes adatbázisokból, le- – Hálózat szintjén, amikor a teljes (al)hálózat velezési listákból és speciális publikációkból lehet több forgalmát vizsgálva próbáljuk a botnetek forgalmát információt szerezni (lásd pl. [7]) és tevékenységeit detektálni.

6.1. Detektálás felhasználó szinten 5. A botnetek tevékenysége Alapvetôen a botnetek két szinten detektálhatók. A legkézenfekvôbb megoldás a felhasználói szintû felis- A botnetek számos különbözô tevékenységet látnak merés. Ekkor a végfelhasználónál telepített vírusirtó (il- és láthatnak el, ezek közül a fôbb tevékenységek a kö- letve komplex védelmi) szoftverek segítségével észlel- vetkezôk: hetôk a számítógépre telepített botnetek. A megoldás • Új botok beszervezése. akkor lenne igazán sikeres, ha minden felhasználó rend- A botnet méretének növelése érdekében újabb cél- szeresen használna vírusirtót, hiszen így garantálni le- pontokat szervezhet be a hálózatba. hetne a védelmet az ismert botnetek terjedése, fenn- • Szolgáltatás-megtagadásos támadás. tartása ellen. A felhasználói szintû védekezés azonban Hatalmas erôforrásait felhasználva felemésztheti a nem mindig lehet sikeres: sok esetben a felhasználók célpontok erôforrásait, megbénítva azokat. jelentôs részénél a rosszindulatú kód hosszú idôn át • Levélszemét terjesztése. futásképes marad és a botnetek mérete csak csökken, Gépek tízezrei segítségével kéretlen reklámleve- de csökkent méretben is igen nagy kapacitással rendel- lek millióinak, sôt, százmillióinak kiküldésére van keznek. lehetôség, ami jelentôs bevételi forrást jelenthet. A Az egyéni felhasználók mellett a vállalatoknak is nagy botnetek többek között a kéretlen reklámlevelek- figyelmet kell fordítaniuk számítógépeik karbantartásá- nek köszönhetik térnyerésüket, mert ezen keresz- ra. Szinte mindegyik védelmi szoftver rendelkezik köz- tül váltak igazán pénztermelô lehetôséggé. pontosított menedzsmenttel (2. ábra), jelentés és nap- • Illegális tartalom tárolása. lózás funkcióval. A központi felismerést segítheti az an- A botnet, mint egy zombihadsereg egy gyakorlati- tivírus szoftver naplófájljainak központilag történô gyûj- lag végtelen tárolókapacitással rendelkezô háttér- tése is. tárat jelent a támadók számára, hogy illegális tar- Egy lokális fertôzés esetében így több gépen is si- talmakat (lopott mozifilmeket, lemásolt játékokat, kerülhet azonosítani a veszélyforrást, mielôtt az na- drága szoftvereket) tároljanak. A fájlokat a gép fel- gyobb károkat okozhatna akár a saját hálózatunkban, használójától elrejtett helyeken is tárolhatják. akár mások hálózatában.

12 LXIII. ÉVFOLYAM 2008/11 Bevezetés a botnetek világába

2. ábra Központosított vírusfelismerés és feldolgozás

Az antivírus szoftverek mindazonáltal komplexebb feladatokat is elláthatnak, ha valamilyen egyéb hálózatbiz- tonsági szoftverrel – például tûzfallal – is képesek együtt- mûködni. A gyanús viselke- dési minta származhat abból a következtetésbôl, hogy egy program portokat nyit a fel- használó számítógépén, vagy gyanús, például nagy meny- nyiségû forgalmat generál bizonyos portokon. Ideális hogy sokkal nagyobb valószínûséggel hibáznak, így esetben a felhasználóknak maguknak kellene megszab- kártevônek vélhetnek ártalmatlan alkalmazást és fordít- ni, hogy milyen általuk futtatott szoftverek használhat- va. Ez utóbbi tulajdonság miatt manapság inkább a le- ják az internetkapcsolatot, azonban ez a felhasználók- nyomat alapú eljárások használata a megszokott. tól nem várható el, pedig a védelmi szoftverek már ma A felhasználói szintû védekezés hasznos a botok is képesek lennének ilyen kifinomult ellenôrzések meg- felderítésében, a korai felismerésben és segíthet a bot- valósítására is. hadseregek visszaszorításában, azonban önmagában Az antivírus rendszerek alapvetôen két módon pró- nem nyújt megfelelô védelmet a heterogén felhaszná- bálják meg felismerni a kártékony programokat. A leg- lói környezet miatt a bothálózatok ellen. Az is látható, egyszerûbb módszer, hogy a már ismert kártevô kódját hogy ez az alacsony szintû védelem önmagában nem felhasználva abból egy lenyomatot (úgynevezett szek- alkalmas a botgazdák felderítésére és felelôsségre vo- venciát) készítenek, ezt tárolják, majd a víruskeresés nására, továbbá a támadók lépéselônye miatt a védel- során a fájlokban ezeket a lenyomatokat keresik. Ter- mi szoftverek elôtt járva mindig használhatnak olyan mészetesen a különbözô vírusirtó programok más és módszereket, amelyekre a védelmi szoftverek még nem más algoritmusokat használnak, így ugyanarról a vírus- készültek fel. kódról más és más lenyomatot tárolnak. Amegoldás elônye, hogy gyors és megbízható, hátránya viszont, 6.2. Botnetek detektálására ismert módszerek hogy csak ismert kártevôk vagy azok ismert variánsai- hálózati szinten nak felismerésére használható. A botnetek felderítésének egy másik módszere a A másik módszer a kártékony kódok keresésénél a hálózati szintû felismerés. Ebben az esetben egy egész heurisztikus eljárás, amelynek lényege, hogy akkor pró- (al)hálózat forgalmát vizsgálva, például lehallgatással bálja meg detektálni a vírusokat és más rosszindulatú történik a botnetek keresése és blokkolása. A megol- kódokat, amikor azok lenyomata még nem létezik az dás elônye, hogy a rendszer a felhasználóktól és a bo- adatbázisban. A kártevôk megjelenése, a lenyomat el- tok kódjától is teljesen független, így az ismert forgalmi készítése és a frissítés között eltelt idô alatt a kártevôk mintával rendelkezô botok könnyen kiszûrhetôek, vala- szabadon garázdálkodhatnak, ezt illusztrálja a 3. ábra. mint a forgalomból bizonyos esetekben következtetni Ennek kivédésére jelentek meg a heurisztikát hasz- lehet a támadó kilétére is. Ennek következtében a fe- náló módszerek, amelyek kódokra és eseményekre al- lelôsségrevonás is nagyobb eséllyel történhet meg, mint kalmazott szabályok pontozása alapján számítanak ki a felhasználói szintû védelem esetében. egy értéket, majd ennek függvényében döntik el, hogy A hálózati szintû felismerés több részre osztható a az adott program kártevônek minôsül-e vagy sem. A módszer függvényében. A leggyakrabban használt el- heurisztikus eljárások elônye, hogy olyan kártékony kó- járások a csapdagépek és csapdahálózatok (honeypo- dokat is képesek felismerni, amelyeknek a lenyomata tok és honeynetek) és a behatolásdetektálás (IDS, Intru- még nem szerepel az adatbázisban. Hátránya viszont, sion Detection System).

3. ábra Lenyomat alapú felismerés folyamata a fertôzéstôl az adatbázis frissítésig

LXIII. ÉVFOLYAM 2008/11 13 HÍRADÁSTECHNIKA

6.2.1. IDS – Behatolásdetektálás kliens mûködése, a botnethálózat vezérlése, de akár a Behatolásdetektálás alatt olyan eljárásokat értünk, botnetben használt rejtjelezés kulcsai is rögzíthetôek. amelyek automatikusan képesek jelezni az operátor fe- A közepes interakciójú csapdák pedig a kettô között lé a gyanús tevékenységet hálózatunkban és számító- helyezkednek el: emulálják a támadható program mû- gépeinken, illetve a biztonsági szabályok megszegé- ködését, üzeneteit és válaszait, de valójában az adott sét. Hálózati szinten a csomagok vizsgálatával foglal- programot nem futtatják. Az emuláció során a káros kód kozik az IDS, de a felhasználó szintû detektáláshoz ha- (botnet kliens) letöltôdik, de a csapdát felállító fél anél- sonlóan egy IDS is mûködhet lenyomatok (szekvenciák, kül vizsgálhatja, ismerheti meg azt, hogy az valójában illetve szignatúrák) alapján, illetve alkalmazhat valami- lefutna. A különbözô rendszerek összehasonlítását tar- féle heurisztikus módszert, ez utóbbit anomália-detek- talmazza a 2. táblázat. ciónak is nevezik. 6.2.3. Naplófájlok és hálózati forgalom analízise 6.2.2. Darknetek és Honeypotok A botnetek mûködésére a hálózati forgalom analízi- A botnetek terjedésük közben véletlenszerû célpon- se is információt nyújthat. A folyamatos, céleszközzel tokat választva keresik a támadható gépeket az Inter- történô megfigyelés (behatolásdetektáló eszközök, IDS- neten. Innen ered az ötlet, hogy csapda elhelyezésé- ek) mellett elegendô lehet azonban csak egyes napló- vel megismerhetôek a fertôzött számítógépek. Az ilyen fájlok vizsgálata. Ilyen lehet a kapcsolók (switchek), vagy csapdákat (angolul honeypot, bôvebben lásd [3,4]) he- az útvonalválasztók (routerek) naplójának vizsgálata. lyezhetjük a szokásos internetes környezetbe, de fel- Ezekben a naplófájlokban a modern hálózati berende- használhatunk olyan IP tartományokat is, amelyek ugyan zések esetén konkrét hálózati forgalominformációk mel- le vannak foglalva és az útvonalválasztás is mûködik lett már támadásokról szóló riasztásokról is információ- hozzájuk, de nincsenek használatban. Az ilyen nem hasz- kat szerezhetünk. nált internetes címtartományokat nevezik darknetnek. Külön érdemes megemlíteni a Cisco által kifejlesz- A honeypotok gyûjtött adatainak integrálása, közös ke- tett Netflow [5] megoldást. Ez egy tárolási formátum és zelése is megoldható, ezt általában honeynetnek hívjuk. egyszerre egy vizsgálati módszer is. A hálózati beren- A csapdagépeket interakciós szintjük szerint kate- dezéseinken részletes információk menthetôk el a há- gorizálhatjuk, többnyire alacsony, közepes és magas lózati forgalom egyes kapcsolatairól. Ez történhet tel- interakciójú csapdákról beszélhetünk. Alacsony inter- jeskörûen vagy részben, mintavételezéssel. A mentett akciós szinten a csapda szinte semmit nem enged a tá- adatok elemzésére modern eszközök állnak rendelke- madónak, elfogadja a támadást jelentô adatcsomago- zésre, ezekkel is felfedezhetôek feltört számítógépek, kat (legyen az e-mail, vagy valamilyen hiba kihasználá- bot klienseket futtató védett gépek. sa), de a támadónak nem enged további lehetôsége- ket. A másik véglet esetén, a magas interakciójú honey- 6.2.4. Egyéb megoldások pot a támadás sikeres lezajlását is végrehajtja, lehetô- A fent említett megoldásokon kívül számos cikk fog- séget biztosít a támadónak a rosszindulatú kód telepí- lalkozik botnetek felismerésével. Ezek még kísérleti fá- tésére és futtatására. Az alacsony interakciójú csapdák zisban lévô megoldások, ezért az elérhetô szoftverek így többnyire listaszerû adatgyûjtésre szolgálhatnak ezeket a módszereket általában nem alkalmazzák. fertôzött gépekrôl, míg a magas interakciójú csapdák Az egyik alapvetô ötlet az IRC szervereken mûködô segítségével pontosan megismerhetô egy-egy botnet botok parancs-csatornáinak figyelése. Az IRC azért is

2. táblázat Honeypot-alapú támadásfelismerés típusai, mûködési elvük, és tulajdonságaik

14 LXIII. ÉVFOLYAM 2008/11 Bevezetés a botnetek világába

elônyös a botgazda számára, mert nem közvetlenül a protokollokat, másrészt pedig a statisztikai keresés el- kommunikál a botokkal, így tartózkodási helye rejtve len paddinget is alkalmazhatnak a parancsokat hordo- marad még akkor is, ha néhány bot kommunikációjára zó üzenetek szofisztikálásához. fény derül. Az IRC forgalmat nemcsak a csatornán fo- Elmondható, hogy a botnetek nemcsak a jelent és a lyó beszélgetéssel, hanem a kliensekhez közel, a háló- múltat, hanem a jövôt is képviselik. Nemcsak a meglé- zati kommunikáció vizsgálatával is ellenôrizhetjük. Sta- vô eszközeinken fogják kifejteni tevékenységüket, de tisztikai módszerek segítségével megkülönbözethetô azokon is, amelyek még meg sem születtek. Biztosak le- lehet a valós személyek kommunikációja a botokétól. hetünk benne, hogy okostelefonjaink és más eszköze- Az IRC alapú botnet-detektálásra adott módszerek ink célját fogják képezni a jövô botnetjeinek és abban viszonylag széles körûek. Ám sokkal nehezebb detek- sem kételkedhetünk, hogy sokáig együtt kell még él- tálni az elosztott rendszerben (például P2P) mûködô nünk a botnetek létezésével. botneteket. A nehézséget az adja, hogy amíg egy IRC alapú botnet detektálása során egy központi elem ke- A szerzôkrôl resésére van lehetôség (IRC szerver), addig egy elosz- SZENTGYÖRGYI ATTILA a BME Villamosmérnöki és Informatikai Karán tott rendszer esetében ilyen host nincs. diplomázott 2006-ban telekommunikációhoz és hálózatbiztonsághoz kötôdô A P2P botok detektálásakor kihasználható [1], hogy szakirányokon. Jelenlegi doktori tanulmányait a Távközlési és Médiainfor- a botok egymáshoz csatlakoznak, ezért egy portnak matikai Tanszéken a HSNLab tagjaként folytatja. Érdeklôdési körébe tartoz- nak a vezetéknélküli hálózatok biztonsági kérdései, az ad hoc és peer-to-peer vagy port-tartománynak folyamatosan nyitottnak kell len- hálózatok biztonsága, a behatolásdetekció és -megelôzés, különösképp a nie, hogy a többi bot forgalmát fogadni tudja. Ezeket a botnetek vizsgálata és az azonosító alapú kriptográfiai eljárások alkalmazha- tósága. portokat keresve, esetleg a portok forgalmát monitoroz- SZABÓ GÉZA Kecskeméten született 1982-ben. Egyetemi diplomáját a Buda- va lehetôség nyílhat a botok megfigyelésére. A mód- pesti Mûszaki és Gazdaságtudományi Egyetemen szerezte 2006-ban. Mun- szer hátránya, hogy a porthoz nem köthetô teljes bizo- kája során internetes forgalom felismeréssel és modellezéssel foglalkozik. nyossággal botnet-forgalom, így sok téves riasztás is Az Ericsson Magyarországnál dolgozik kutatóként és PhD hallgató a Táv- közlési és Médiainformatikai Tanszék Nagysebességû Hálózatok Laborató- keletkezhet. További megoldás lehet a sikertelen kap- riumában a BME-n. csolódások figyelése, hiszen a botok megpróbálnak kap- csolódni a megadott címlistához, ám ez gyakran siker- telen. Ezen kívül, ha több host is próbál fix IP-címhez Irodalom csatlakozni, és az nem érhetô el, akkor az szintén gya- nús viselkedésre utalhat. [1] Schoof, R., Koning, R., Afent említett megoldásokon túlmenôen egyre újabb „Detecting peer-to-peer botnets”, és újabb megoldások látnak napvilágot a botnetek fel- University of Amsterdam, 2007. derítésére, azonban a botok is fejlôdnek: kommuniká- http://staff.science.uva.nl/~delaat/sne-2006-2007/ ciójuknak elrejtése és új botnet variánsok megjelenése p17/report. megnehezíti a fertôzött forgalom és a káros kódok de- [2] C. Schiller, J. Binkley, G. Evron, C. Willems, T. Bradley, tektálását. D. Harley, M. Cross, Botnets: The Killer Web App. Syngress, 2007. ISBN 1597491357 7. Összefoglalás és jövôkép [3] N. Provos, T. Holz, Virtual Honeypots: From Botnet Tracking to Cikkünkben ismertettük a botnetek fogalmát, mûködését, Intrusion Detection, Addison-Wesley Prof., 2007. hatásait és a felismerés lehetôségeit. Láthattuk, hogy ISBN 0321336321 a botnetek a mindennapjaink részévé váltak, hiszen szá- [4] Wicherski, G., mítógépeinket fertôzve elosztottan visznek végbe táma- „Medium Interaction Honeypots”, 2006. dásokat, illetve küldenek kéretlen reklámleveleket a bot- http://www.pixel-house.net/midinthp.pdf gazda utasítására. A botnetek fejlôdése mindemellett a [5] Cisco Systems, mai napig folytatódik. A régebben nagy port kavart, több Introduction to Cisco IOS NetFlow, 2007. százezres, sôt a legnagyobbnak becsült hálózatok ese- http://www.cisco.com tében több milliós zombi hálózatok helyett manapság in- [6] Strayer, W. T., Walsh, R., Livadas, C. Lapsley, D., kább már a kisebb hálózatokat preferálják a botgazdák, „Detecting Botnets with Tight Command and Control”, hiszen ezek detektálásának a valószínûsége jóval ki- 31st IEEE Conference on Local Computer Networks sebb. A központosított megoldások helyett pedig elôtér- (LCN’06), 2006. be kerülnek a peer-to-peer alapokon mûködô botnetek [7] Barford, P., Yegneswaran, V., is. Ennek oka a nehezebb felismerésben és a rugalmas- „An Inside Look at Botnets”, ságban rejlik. Advances In Information Security, Springer, 2007. A jövôben alkalmazott botnetek vezérlésére a bot- ISBN 978-0-387-32720-4 gazdák valószínûleg már titkosított parancs-csatornát [8] F.C. Freiling, T. Holtz, G. Wicherski, használnak a lehallgatás és a lenyomat alapú felisme- Botnet Tracking: Exploring a Root-Cause Methodology rés elkerülése érdekében. Mindazonáltal a felismerés to Prevent Distributed Denial-of-Service Attacks, megnehezítésére egyrészt váltogathatják a portokat és LNCS, Vol. 3679, 2005.

LXIII. ÉVFOLYAM 2008/11 15 DRM technológiák

FEHÉR GÁBOR, POLYÁK TAMÁS, OLÁH ISTVÁN Budapesti Mûszaki és Gazdaságtudományi Egyetem, Távközlési és Médiainformatikai Tanszék {feher, polyak, olah}@tmit.bme.hu

Kulcsszavak: szerzôi jogok védelme, tartalomszolgáltatók, DRM

A szerzôi jogok védelme örök probléma a társadalomban: biztosítani kell, hogy akik értékes tartalmat állítanak elô, megkap- hassák érte a jussukat. Az analóg világban a problémát egyszerûen lehetett kezelni, mivel a másolás közben a mû minôsé- ge romlott, így aki igazi minôségre vágyott, annak muszáj volt fizetnie a tartalomért. A digitális világban azonban már más a helyzet, a digitális másolat minôsége egy az egyben megegyezik az eredeti mû minôségével. Szükségszerû tehát, hogy a tar- talmat védjük, a tartalomhoz köthetô jogokat pedig kezeljük. Ez a védelem és jogkezelés a DRM (Digital Rights Management). A cikk célja, hogy az olvasót megismertesse a DRM technológia alapjaival és a felhasználásával.

1. Bevezetés videók esetében – akár ennél is jobban képesek voltak tömöríteni a tartalmakat. Ilyen úttörô volt a hanganyagok A digitális technika és az internet megjelenése és elter- MPEG 1 Layer 3 (MP3) tömörítése és a videótartalmak jedése számos jelentôs és visszafordíthatatlan változást tömörítésére szolgáló különbözô MPEG 1-2-4 videó tö- okozott több piacon is. Az egyik ilyen jelentôsen érin- mörítési eljárások, melyek a kis méret ellenére jó minô- tett piac a szerzôi jog oltalma alá esô tartalmak terjesz- séget nyújtottak. tésével és kereskedelmével foglalkozó piac volt. A ha- Az internet megjelenésével lehetôvé vált, hogy eze- gyományos zenei kazetták, CD-k, videokazetták és DVD- ket a tömörített, kicsi és viszonylag jó minôségû digitális lemezek kiadói számos új, eddig ismeretlen kihívással tartalmakat a felhasználók egymás között másolgassák. kellett (és kell ma is) szembenézzenek. A hagyományos Ezt a folyamatot csak fokozta az egyre nagyobb sebes- analóg adathordozókhoz képest (hangkazetták és vi- séget kínáló szélessávú internetelérés. Kialakultak kü- deokazetták) a CD és DVD lemezek sokkal jobb minô- lönbözô fájlcserélô hálózatok, ahol a felhasználók külö- ségben és digitálisan tárolták a tartalmakat. Mivel ezek nösebb bonyodalom nélkül juthattak hozzá illegálisan a az adathordozók lehetôvé tették, hogy otthoni körülmé- tartalmakhoz. A kiadók szövetségeinek véleménye sze- nyek között minôségveszteség nélkül lehessen másola- rint ez a gyakorlat vonta maga után azt, hogy csökkenni tot készíteni róluk, megjelenésük potenciális veszélyt kezdtek a lemezeladások, más csoportok szerint azon- jelentett a kiadók számára. A felhasználók ugyanis ugyan- ban máshol kell keresni a népszerûségvesztés okát. azt a vizuális- és hangélményt kapták a másolt tartalom- Tény azonban. hogy a hagyományos CD és DVD eladá- tól, mint amilyet a bolti változattól kaphattak. si modell mellett új módokat kellett keresni a tartalmak A digitális tartalomtovábbítás elterjedését egy másik értékesítéséhez. Az 1. és 2. ábra az amerikai lemezkia- tény is elôsegítette: megjelentek olyan tömörítési algo- dók szövetségének (RIAA, Recording Industry Associa- ritmusok, amelyek akár tizedére, századrészére, vagy – tion of America) eladási adatait mutatja be.

1. ábra RIAA szövetség által eladott médiapéldányok (millió db) Forrás: Recording Industry Association of America

16 LXIII. ÉVFOLYAM 2008/11 DRM technológiák

2. ábra RIAA szövetség által eladott médiapéldányok bevétele (nettó millió USD), Forrás: Recording Industry Association of America

Az ábrákon jól látszik, hogy a legálisan forgalmazott csak az (vagy annak a lejátszója) ismeri, aki megvásá- médiapéldányok tekintetében a CD egyre kevésbé pre- rolta a tartalmat. ferált, míg a digitális letöltések száma rohamosan nô. A Digitális vízjelezés: Vízjelezés segítségével úgy 2. ábrán viszont az is látható, hogy a letöltött tartalmak lehet információt elrejteni a tartalomban, hogy az ész- után a kiadóknak nincsen akkora nyereségük, mint a ha- revétlen marad az egyszerû felhasználó számára. Az gyományos médiahordozók esetén. Összességében te- elrejtett információ lehet a tartalom tulajdonosának va- hát még a legális digitális letöltések térnyerése is jelen- lamilyen azonosítója, vagy a tartalmat letöltô felhasz- tôs bevételtôl fosztja meg a kiadókat. náló azonosítója. Jelenleg azonban nincs még olyan víz- jelezô algoritmus, amit ne lehetne eltávolítani az algo- ritmus ismeretében. Egyelôre egy lehetséges védelem 2. A kiadók válasza: DRM az eltávolítással szemben az algoritmus titokban tartá- sa, ami persze meggátolja az együttmûködést más rend- A kiadók látva a terjedô illegális fájlcsere-hálózatok nép- szerekkel, ugyanakkor nem garantálható, hogy az algo- szerûségét, szerették volna elejét venni a tartalmak to- ritmus nem kiismerhetô és feltörhetô. vábbi illegális cseréjének. Mindezt úgy próbálták elérni, Jogleíró nyelv: A felhasználó számára biztosított hogy megpróbálták megakadályozni, hogy a szerzôi jogi jogokat és megkötéseket valamilyen módon le kell írni, védelem alatt álló tartalmak bekerülhessenek a fájlcse- hogy az érthetô legyen a különbözô eszközök számára. rélô hálózatokba, valamint megpróbálták megakadályoz- Fontos tulajdonsága egy leíró nyelvnek, hogy milyen a ni, hogy az ilyen hálózatokból letöltött tartalmak beke- kifejezôképessége. Ilyen nyílt jogleíró nyelv szabvány rülhessenek a legális tartalmak közé, vagyis lejátssza például az ODRL (Open Digital Rights Language). ôket egy általános otthoni lejátszó eszköz. Ennek a prob- Eszközök, amik betartatják a szabályokat: A jog- lémának a kezelésére jöttek létre a különbözô digitális leírásban meghatározott szabályokat tartatják be a fel- jogkezelô rendszerek (DRM, Digital Rights Management). használóval. Például a lejátszó nem engedi lejátszani A DRM rendszerek lehetôvé teszik a kiadók és ter- a fájlt, ha elfogyott a megvásárolt lejátszások száma. jesztôk számára, hogy menedzseljék a rendszerükben Kommunikációs protokollok: Azoknak a kommuni- található tartalmakat. Legtöbbször a tartalmakhoz kü- kációs protokolloknak az összessége, amik segítségé- lönbözô jogokat és korlátozásokat lehet csatolni, amik vel a különbözô eszközök kommunikálnak egymással. segítségével megszabható, hogy a felhasználó hogyan használhatja fel a tartalmat. Meg lehet szabni, hogy ki 2.1. Az érintett iparágak és szereplôik játszhatja le a rendszerben megvásárolt filmet, milyen A DRM rendszereknek több érintettje is van. Sok érin- lejátszón lehet lejátszani, lehet-e róla másolatot készí- tett az itt felsorolt szerepek közül akár többet is betölt- teni stb. Az, hogy egy tartalomszolgáltató vagy kiadó het. milyen jogokat és korlátozásokat enged meg, az adott Tartalom-elôállítók: Ide sorolhatóak a mûvészek cég üzleti modelljétôl függ. Ezen kívül persze fontos ré- és filmstúdiók, akik a tartalmakat elôállítják. Az ô érde- sze egy DRM rendszernek, hogy milyen titkosítást hasz- kük, hogy minél többet értékesítsenek a jogvédett tar- nál, hogyan használja azt, valamint, hogy milyen egyéb talomból és hogy minél ismertebbek legyenek. Van azon- védelmi elemeket definiál. ban példa már arra is, hogy az elôállítók (általában ma- guk az elôadók) hajlandóak lemondani az értékesítés- Egy DRM rendszer legtöbbször többféle technoló- bôl származó közvetlen bevételrôl a növekvô népsze- giai elembôl épül fel: rûségbôl fakadó bevétel javára. Titkosítás: Segítségével titkosítani lehet a tartalma- Tartalomszolgáltatók: Ôk juttatják el az online tar- kat, hogy azokhoz csak az férjen hozzá, aki jogosult rá. talmakat a felhasználókhoz. Ezek lehetnek a kiadók tu- Ezt egy titkos kulccsal oldják meg, úgy hogy a kulcsot lajdonában, vagy függetlenek, mint például az Ama-

LXIII. ÉVFOLYAM 2008/11 17 HÍRADÁSTECHNIKA zon. Érdekük, hogy minél olcsóbb legyen a továbbítás, esetleg azon is van valamilyen DRM rendszer, csak ép- vagyis ne kelljen licenszdíjat fizetniük egy DRM rend- pen nem az a fajta, mint amilyenben a tartalmat meg- szerért, de ugyanakkor biztonságos legyen a rendsze- vásároltuk. rük, hogy a kiadók megbízzanak bennük, így minél több A kiadók szempontjából a legnagyobb probléma ezek- kiadóval tudjanak szerzôdni. kel a rendszerekkel, hogy még mindig nem teljesen tö- Hardvergyártók: Ôk gyártják a tartalomlejátszó esz- kéletesek, azaz gyakran feltörik a rendszereket. Egyre közöket, mint amilyenek a DVD lejátszók és a hordoz- inkább elterjedt az a nézet, hogy egy rendszernek nem ható lejátszók. Céljuk, hogy minél olcsóbb legyen kell feltörésbiztosnak lennie, azonban ezt olyan nehéz le- az eszközük, ezért nem akarnak olyan technológiát a gyen a felhasználónak megtenni, hogy inkább a zenék gépeikbe építeni, amit a felhasználó nem fizet ki. Kény- megvásárlását választja. telenek ugyanakkor DRM-et integrálni az eszközökbe, Szintén nagy probléma, hogy nincs átjárás a külön- különben a védett tartalmakat nem fogja tudni lejátsza- bözô DRM szabványok között, azaz nem lehet lejátsza- ni az eszköz. ni például a mobiltelefon-rendszerben vásárolt tartal- DRM rendszerek szállítói: DRM rendszereket állí- mat egy PCs DRM rendszerben. Léteznek azonban tö- tanak elô, és értékesítenek a piacon a tartalomszolgál- rekvések arra, hogy kialakuljon valamiféle szabvány az tatóknak és a hardvergyártóknak. Céljuk, hogy az ô rend- átjárásra. szerük legyen a legelterjedtebb. Tartalomfogyasztók: Afelhasználók, akik egysze- rûen tartalmat akarnak fogyasztani, zenét hallgatni és 3. Mai DRM technológiák videókat nézni, és nem akarnak olyan dolgokkal foglal- kozni, mint a DRM. Egyesek fizetni se akarnak a tarta- Aki ma DRM-védett tartalmat szeretne kínálni, sokféle lomért, mások nem akarják, hogy a DRM megmondja DRM technológia közül választhat. A választásban nekik, hogy melyik eszközökön lehet lejátszani a tartal- döntô lehet, hogy a védett tartalmat milyen lejátszó makat. platformon kívánja elérhetôvé tenni. Mint írtuk, gondot jelent azonban az, hogy az egyes technológiák között 2.2. A DRM rendszerek gyenge pontjai az átjárás nehézkes vagy nem megoldható. Sokan kritizálják a DRM rendszereket és nem alap- A mobiltelefonon elérhetô technológiák esetében talanul. Afô kritikusok két táborból kerülnek ki: a fel- létezik egy DRM megoldás, amely igen széles körben használók közül, valamint a tartalomszolgáltatók közül. támogatott. Ez az OMA DRM. Más platformok, mint pél- A felhasználó szempontjából a legnagyobb problé- dául a PC-k esetén azonban nem létezik ennyire szé- mát az jelenti, hogy sokszor nehézkes ezeknek a rend- les körû támogatása egyetlen technológiának sem. szereknek a használata és sok olyan korlátozást kény- szerítenek rá a felhasználóra, amivel nem nagyon akar 3.1. Open Mobile Alliance – OMA DRM együtt élni. Az Open Mobile Alliance 2002 júniusában jött létre, A legfontosabb ezek közül, hogy a tartalomszolgál- jelenleg több mint 350 nemzetközi cég alkotja. Az OMA tatók legtöbbször készüléktípushoz és készülékpéldá- tagjai az egész mobil szolgáltatási értékláncot lefedik: nyokhoz kötik a tartalmak lejátszását, ezért azt nem le- – Mobileszköz- és rendszergyártók: het egy másik lejátszón meghallgatni, vagy például az Ericsson, Thomson, Siemens, Nokia, Philips, autónkban lévô lejátszóra átmásolni, még akkor sem, ha , Texas Instruments stb.

3. ábra OMA DRM 1.0 által támogatott metódusok: a) Forward lock, b) Combined delivery , c) Separate delivery

18 LXIII. ÉVFOLYAM 2008/11 DRM technológiák

– Mobilszolgáltatók: egyszerûségre törekedtek, így csak az eljárások és Vodafone, T-Mobile, Orange, Telefónica stb. kényszerek minimális halmazát tartalmazza. Az enge- – Szoftverforgalmazók: délyhez köthetô funkciók a következôek: lejátszás, meg- Microsoft, Sun, Microsystems, IBM, Oracle, jelenítés, végrehajtás és nyomtatás. A kényszerek a Symbian stb. funkciókat limitálják, tehetik ezt darabszámra, megha- – Tartalomszolgáltatók: tározott idôpontok között vagy meghatározott idôinter- Time Warner, Yahoo stb. vallumra. A tartalom továbbítására itt sincs lehetôség. Atestület a mobil távközlési ipar számára készít nyílt specifikációkat, elôsegítve ezzel az eszköztôl, há- Szétválasztott letöltés (Separate delivery) lózattól, szolgáltatótól független mobil szolgáltatások Szétválasztott letöltésrôl beszélünk, ha a médiaob- fejlesztését. jektum és a jogosultságobjektum külön (akár különbö- Az OMA által kidolgozott szabványok többek között zô csatornán, különbözô idôben, különbözô szerverrôl digitális médiaobjektumok jogvédelmét megvalósító rend- stb.) érkezik meg a készülékre. Amédiaobjektum egé- szerek specifikációit is tartalmazza (OMA DRM). szen addig nem használható, amíg a hozzá tartozó jo- gosultsági objektum nem áll rendelkezésre. 3.1.1. OMA DRM 1.0 Ez a metódus lehetôvé teszi a tartalmak továbbítá- A szervezet 2004 júniusában fogadta el a szabvány sát más készülékekre. A médiaobjektum továbbítása 1.0-ás verzióját, amit jelenleg több mint 550 mobiltele- után a céleszköznek is be kell szereznie a tartalomhoz fon típus támogat. tartozó jogosultságokat, különben a DRM ügynöke nem A szabvány lényege, hogy a megvásárolt médiaob- fogja engedélyezni a tartalom használatát. jektum használata meghatározott jogosultságokhoz kö- tött. Ugyanahhoz a tartalomhoz többféle jogosultság is Streaming OMA DRM 1.0 rendszerben tartozhat (pl. egy film esetén a felhasználó választhat kor- Bár az OMA DRM 1.0 szabványt nem úgy fejlesztet- látozott és korlátlan számú megtekintés között). A jogok ték, hogy kimondottan alkalmas legyen stream-elt tarta- leírása egy, a szabványban meghatározott XML formá- lom lejátszására, mégis kisebb kerülô úton lehetôségünk tumú fájl segítségével történik. A jogok érvényesítését a van erre is. Az ajánlás szerint, ilyenkor a videófolyam készülékeken található DRM ügynök (DRM agent) végzi. specifikációja van a DRM üzenetben. A specifikáció leg- A digitális tartalom egy DRM üzenetben (DRM Mes- gyakrabban egy SDP (Session Description Protocol) üze- sage) kerül terjesztésre. A tartalom sokféle lehet, kez- net és tartalmazza a videófolyam eléréséhez szükséges detekben azonban ez inkább csak csengôhangokra, URL-t. A lejátszás során ügyelni kell arra, hogy ameny- háttérképekre, operátor logókra, játékokra korlátozódott. nyiben a tartalom csak egyszer nézhetô meg, olyan le- A DRM üzenet tulajdonképpen a bináris tartalom illetve játszót válasszunk, amely nem képes a kapott tartalmat az esetlegesen hozzá kapcsolódó leíró fájlok MIME cso- elmenteni. A biztonság fokozására a folyamot titkosíta- magolása. A DRM üzenetben a tartalom lehet akár tit- ni is szokták, ekkor a dekódoláshoz szükséges kulcs is kosítva is. a védett SDP üzenetben található. Az OMA DRM 1.0 a tartalom terjesztésben három fô metódust támogat (lásd az elôzô oldali 3. ábrán). 3.1.2. OMA DRM 2.0 Az Open Mobile Alliance 2006 júniusában fogadta Tiltott továbbítás (Forward lock) el szabvány második verzióját, ami tulajdonképpen az A felhasználó letölt a készülékére egy médiaobjek- elsô verzió „Szétválasztott letöltés” metódusának kiter- tumot a szerverrôl. A tartalom egy DRM üzenetben ér- jesztése. Késôbb, 2008 elején a 2.0 szabványt módo- kezik, a letöltéshez szükség van a tartalom URL-jére. sították, így lett belôle 2.0.1. Ebben a verzióban csak Letöltés után a tartalom szabadon megtekinthetô, ahány- a szétválasztott letöltés modell használható, azonban szor csak a felhasználó kívánja, azonban nem továb- az nagyobb funkcionalitást és biztonságot kínál, mint bítható más készülékekre. A továbbítás tiltását a ké- az 1.0 verzióban. A legfôbb újítások: szülék DRM ügynöke felügyeli, illetve szintén az gon- – A tartalom és jogok mozgatása doskodik arról, hogy csak olyan alkalmazás érje el a különbözô eszközök között tartalmat, amely megbízható. – Tartalom exportálása offline eszközökre (pl. mp3 lejátszó) Kombinált letöltés (Combined delivery) – Szabad tartalommegosztás felhasználó csoportok Ebben az esetben a letöltött DRM üzenet a válasz- között (domain) tott médiaobjektumon kívül egy jogosultságobjektumot – PKI alapú kölcsönös azonosítás is fog tartalmazni. Ez az objektum határozza meg, hogy a felhasználó eszköze és a jogkezelô között a felhasználó miként használhatja a médiaobjektumot. – Bôvülô leírás a jogokhoz A jogosultságobjektumon keresztül lehetôség van pél- – P2P szuperdisztribúció támogatás dául arra, hogy a felhasználó beletekinthessen a meg- Az OMA 2-es szabvány ugyanakkor még koránt sem vásárolandó tartalomba. annyira elterjedt, mint elôzô verziója, így aki mobiltele- A jogosultság leírása a Right Expression Language fonos DRM platformban gondolkozik, annak még min- (REL) segítségével történik. A nyelv kialakításánál az dig egy megfontolandó lehetôség az OMA DRM 1.0.

LXIII. ÉVFOLYAM 2008/11 19 HÍRADÁSTECHNIKA

Az architektúra résztvevôi és elemei 1. Tartalom csomagolása: A DRM architektúra részeit a 4. ábra mutatja. A tartalomszolgáltató egy biztonságos konténerbe DRM ügynök: Hasonlóan az elôzô verzióhoz, egy (DCF, DRM Content Format) csomagolja a média objek- megbízható entitás a felhasználó készülékén, ô felelôs tumot. A DRM tartalmat egy szimmetrikus tartalomtikosí- azért, hogy egy tartalmat csak a hozzá tartozó jogosult- tó kulcs (CEK, Content Encryption Key) segítségével ságobjektumban meghatározott módon lehessen fel- rejtjelezi. használni. 2. DRM ügynök hitelesítése: Tartalomszolgáltató: Elérhetôvé teszi a DRM tartal- Minden DRM ügynök rendelkezik egy publikus/pri- mat. A szabvány pontosan definiálja a DRM tartalom vát kulcspárral és egy tanúsítvánnyal. A tanúsítvány ki- formátumát. A tartalom DRM ügynökhöz juttatása külön- egészítô információkat tartalmaz, mint a gyártó vagy a féle átviteli módszerekkel (HTTP, WAP, MMS stb.) tör- készülék típusa. Ennek segítségével a tartalom- és a ténhet. jogosultságszolgáltató képes hitelesíteni az ügynököt. Jogosultságszolgáltató: Engedélyeket és megkö- 3. A jogosultságobjektum generálása: téseket rendel a DRM tartalomhoz, majd létrehozza az Elkészül a jogosultságobjektum XML fájlja. Ez tartal- ezeket tartalmazó jogosultságobjektumot. A DRM tarta- mazza a CEK-et is. Ez biztosítja, hogy a tartalmat ne le- lom nem használható a jogosultságobjektum nélkül, és hessen használni a jogosultság objektum nélkül. csak annak megfelelôen használható. 4. A jogosultságobjektum védelme: Felhasználó: DRM tartalmat igényel, ezekhez csak A jogosultságobjektum küldése elôtt annak érzé- a DRM ügynökön keresztül fér hozzá keny részei (pl. a CEK) titkosításra kerülnek. Ez a titko- Készüléken kívüli tárhely: Az OMA DRM 2.0 sze- sítás a DRM ügynök publikus kulcsával történik. Ez biz- rinti DRM tartalom biztonsága nem sérül, ha azt a fel- tosítja, hogy csak a megfelelô DRM ügynök férjen hoz- használó a készüléken kívül (is) eltárolja. Ennek oka le- zá a DRM tartalomhoz. A DRM szerver ezen kívül digi- het biztonsági másolat, tárhely felszabadítása a készü- tálisan aláírja a jogosultság objektumot. léken stb. a jogosultságobjektumok közül csak azok 5. Szállítás: tárolhatók készüléken kívül, amelyek nem tartalmaznak A DRM- és a jogosultságobjektum készen állnak ar- állapotinformációt (például fennmaradó lejátszások ra, hogy eljuttassák ôket a DRM ügynökhöz. Mivel mind- száma). kettô biztonságos, tetszôleges szállítási protokoll (HTTP, Biztonság Wap Push, MMS stb.) használható. Az OMA DRM 2.0 nagy erôssége az elsô verzióval szemben a biztonság. A szabvány biztosítja, hogy a tar- 3.1.3. OMA DRM 2.1 talomhoz csak az férhessen hozzá, aki arra jogosult, A második verzió kiadása után az újabb piaci igé- valamint a jogosultságobjektumot csak a megfelelô ké- nyekre reagálva az OMA elkészítette a DRM szabvány szülék (vagy csoport) tudja értelmezni. 2.1-es verzióját. Ennek architektúrája megegyezik a 2.0- A biztonságos DRM tartalom létrehozása és küldé- val, azonban beleépítettek néhány új felhasználási le- se a következô lépésekbôl áll: hetôséget: – Mérések támogatása: A jogo- 4. ábra OMA DRM 2.0 architektúra sultság kibocsátójának szüksége le- het információra a különbözô tartal- mak felhasználásairól. – Jogosultság feltöltése: Lehetô- ség van a jogosultságobjektumot a DRM szolgáltatóhoz feltölteni. Erre akkor lehet szükség, ha a felhaszná- ló át akarja mozgatni a jogosultság- objektumot egyik készülékrôl a má- sikra. – Megerôsítés a jogosultságob- jektum telepítésérôl: A DRM ügynök megerôsítô üzenetet küld a DRM szer- vernek a jogosultságobjektum tele- pítése után.

3.2. Microsoft Windows Media DRM A Microsoft Windows Media DRM a Microsoft saját jogvédelmi megol- dása, ami végponttól-végpontig tar- tó biztonságot garantál. A rendszer aktuális verziója a 2004-ben kiadott Microsoft Windows Media DRM 10.

20 LXIII. ÉVFOLYAM 2008/11 DRM technológiák

5. Médiafájl lejátszása: A tartalom lejátszásá- hoz Windows Media Rights Manager-t támogató lejátszóprogramra van szükség. A felhasználó a licenszben meghatározott feltételek szerint tekint- heti meg a tartalmat. Ez különbözô jogosultságo- kat tartalmazhat: kezdeti idôpontot és idôtarta- mot, lejátszások számát stb. Lehetôség van egy licenszen belül több készülék számára is jogokat biztosítani.

3.3. RealNetworks – Media Commerce Suite A RealSystem által kifejlesztett DRM rendszer szintén az on-line terjesztett tartalmak védelmét hivatott ellátni. Számos üzleti modellt támogat, mint feliratkozás (subscription), Video on Demand (VOD) stb. Létezô RealSystem rendszerek is kie- gészíthetôk vele. A RealSystem Media Commerce Suite négy komponenst nyújt a médiatartalmak védelmére, terjesztésére és a jogosultságok érvényesítésére: • RealSystem Packager Ta rtalomszolgáltatók részére nyújtott szoftver, segítségével a médiafájlok biztonságos formátumba csomagolhatók. • RealSystem License Server 5. ábra A Windows Media Rights Manager architektúrája HTTP szerver, ami licensz kérelmeket fogad, és licenszeket generál, amik lehetôvé teszik A 5. ábra mutatja a rendszer architektúráját. Látható, a védett médiafájlokhoz való hozzáférést. hogy a rendszer felépítése nagyrészt egyezik az OMA • Media Commerce kiegészítés a RealPlayer-hez DRM 2.0 felépítésével. A felhasználó csak akkor férhet Egy megbízható kliens, ami képes biztonságos hozzá a becsomagolt tartalomhoz, ha rendelkezik a szük- RealMedia fájlokat (*.rms) értelmezni. séges jogosultsággal. Ez a fájlformátum speciálisan erre a célra, RealMedia A Windows Media Rights Manager által szolgáltatott tartalom biztonságos tárolására lett létrehozva. biztonságos tartalom létrehozása és küldése a követ- A kiegészítés biztosítja, hogy a tartalom megbízható kezô lépésekbôl áll: környezetben, a rendelkezésre álló jogosultságoknak 1. Csomagolás: A Windows Media Rights Manager megfelelôen lesz felhasználva. egy kulcs segítségével titkosítja a médiafájlt. Ezt a kul- • RealSystem biztonságos fájlformátum csot a rejtjelezett licenszobjektum fogja tartalmazni. A beépülô modul csomagolt médiafájlba egyéb információk is kerülnek, RealSystem szerver számára teszi lehetôvé például a cím, ahonnan a licensz megszerezhetô. A a védett tartalom terjesztését (streaming). rendszer a Microsoft saját médiaformátumait használja (*.wma illetve *.wmv fájlok). 3.4. Marlin DRM 2. Elosztás: A csomagolt fájl elérhetôvé tételére A Marlint 2005 januárjában alapította öt vállalat: az több lehetôség van: feltölthetô egy webszerverre, ter- Intertrust, a Panasonic, a Philips, a Samsung és a Sony. jeszthetô CD-n, e-mail-en küldhetô stb. A rendszer a tar- Céljuk egy DRM-en alapuló tartalom megosztási plat- talmak másolását, továbbküldését is engedélyezi. form létrehozása volt. 2005 októberében az alapító 3. Licensz-szerver: A tartalomszolgáltató választ vállalatok bejelentették a Marlin Developer Community egy licensz szolgáltatót, aki a tartalmakra vonatkozó spe- (MDC) megalakítását. A közösség tagjai számára nyil- cifikus jogokat és szabályokat fogja tárolni. A licensz- vános a Marlin specifikációja, eszközei, SDK-ja stb. A szerver feladata a felhasználó licensz igényének elbí- tagok így részt vehetnek a rendszer fejlesztésében, rálása. tesztelésében, a forráskód felülvizsgálatában. Az MDC 4. Licenszkérelem: Védett tartalom lejátszásához ezen kívül tréningeket és más eseményeket is szervez. a felhasználónak rendelkeznie kell a titkosítás feloldá- Az alapítók által létrehozott másik szervezeti egy- sához szükséges kulccsal. Az ezt tartalmazó licenszet ség, a Marlin Trust Management Organization (MTMO) a licensz-szervertôl kérvényezi. A licenszkérelem auto- felügyeli az MDC munkáját. Ez a szervezet végzi a Mar- matikusan megtörténik, amikor a felhasználó elsô alka- lin termékek számára a kulcsok és licenszek kezelését, lommal tekinti meg a tartalmat. A rendszer ilyenkor vagy valamint a közösség által fejlesztett Marlin termékeket egy regisztráció oldalra irányítja a felhasználót, vagy a kötelezi a meghatározott szabályok, feltételek betartá- háttérben kéri le a licenszet. sára.

LXIII. ÉVFOLYAM 2008/11 21 HÍRADÁSTECHNIKA

Egy csomópont akkor használhatja egy másik tartalmat, ha az irányított gráfban vezet hozzá út. A 7. ábra példájában „Készülék A” használhatja a tartalomszolgáltató által küldött tartalmat, míg „Ké- szülék C” nem.

3.5. Apple FairPlay A FairPlay az Apple Inc. által létrehozott és al- kalmazott DRM technológia. Ismertségét az iTunes on-line zeneboltnak köszönheti, az innen vásárolt zeneszámokat a FairPlay technológia védi. Az AAC fájlok titkosított formátumban érkeznek, a felhasz- náló a következô megkötésekkel használhatja ôket: – egy zeneszám tetszôleges iPod készülékre másolható; – egy zeneszám maximum 5 különbözô, az iTunes Store oldalán regisztrált számítógépen játszható le; – a zeneszám akárhányszor másolható audio CD-re, azonban ugyanaz az összeállítás maximum hétszer írható fel. Ajelenleg támogatott készülékek: Apple iPod, Apple iPhone, Motorola ROKR E1, Motorola SLVR, Motorola RAZR V3i.

6. ábra 3.6. SUN DReaM (DRM/everywhere available) RealSystem Media Commerce Suite Architektúrája A Sun Microsystems nem gyárt szórakoztatóelektro- A Marlin DRM architektúra is ugyanazokból a szerep- nikai eszközöket, 2005 szeptemberében mégis beszállt lôkbôl áll, mint az OMA DRM: tartalomszolgáltató, jogo- a DRM üzletbe, mivel a DRM piac egyre növekszik és sultságszolgáltató és felhasználó. A tartalom- és jogo- az elérhetô DRM megoldások csak a nagy gyártók, sultságobjektumok használata is az OMA DRM-ben leír- vagy konzorciumok saját megoldásai körül csoportosul- takhoz hasonlóan történik: a tartalomszolgáltató egy szim- nak. A Sun ezzel szemben egy licenszdíjmentes válto- metrikus kulcs segítségével titkosítja a tartalom objek- zatot ígér nyílt forrással, ahol magának a gyártónak tumot. A jogosultságobjektum pedig tartalmazza a tar- azért van némi kontrollja az elkészült szabványon. talom felhasználási szabályait, valamint a tartalom titkosításának feloldásához szükséges kulcsot. A két rendszer közti fô különbség a jogosultság értelmezé- sében van.

3.4.1. Csomópont- és kapcsolatobjektumok A Marlin csomópont (node) és kapcsolat (link) ob- jektumokat használ a résztvevôk (felhasználók, tar- talomszolgáltatók és jogosultságszolgáltatók) közötti reláció kifejezéséhez. A tradicionális DRM rendsze- rekben a jogosultság közvetlenül az azt lekérô készü- lékhez van kötve. A Marlinban a jogosultság felhasz- nálóhoz van kötve és a felhasználók és készülékek, vagy felhasználók és elôfizetések közötti kapcsola- tok csomópontok és kapcsolatok rendszereként van- nak tárolva. A csomópontok szerinti szétválasztás na- gyon rugalmassá teszi a rendszert. A csomópontok a rendszer logikai entitásait rep- rezentálják: készülékek, felhasználók, feliratkozások stb. A kapcsolatok a csomópontokat kötik össze, egy irányított gráfot hozva létre. Erre mutat példát az 7. ábra. 7. ábra Csomópontokból és kapcsolatokból álló irányított gráf

22 LXIII. ÉVFOLYAM 2008/11 DRM technológiák

A Sun DRM architektúrájának az alapja az DRM- Az egyik legfontosabb dolog ezzel az elvvel kap- . Ez a megoldás egy korábbi EU által támoga- csolatban, hogy a kiadók döntik el, hogy odaadják-e a tott projektbôl származik, ahol a hangsúly az együttmû- számaikat azoknak a kereskedôknek, akik nem hasz- ködésen volt. Elônye, hogy a tartalom csak a hitelesí- nálnak semmilyen DRM rendszert. A fô visszatartó erô, tett felhasználóhoz kötôdik, és nem függ attól az esz- hogy eddig még nem sikerült bizonyítani, hogy jobban köztôl, amit a felhasználó éppen használ. megéri DRM mentes tartalmat eladni a felhasználók- A SUN DReaM megoldás legnagyobb elônye az nak, mint DRM-védettet. OPERA projektbôl átvett együttmûködésben van, vala- A DRM-mentesség értéket jelent a felhasználónak, mint abban, hogy a megoldás használata nem lesz li- ezért a jelenleg üzemelô zeneboltok egy része DRM- censzköteles. védett, és DRM-mentes tartalmakat is kínál, utóbbiakat valamivel drágábban, mint a védett tartalmakat, hiszen 3.7. A DRM elterjedése az árban így kompenzálja a kiesô eladása utáni vesz- A DRM esetében is nagyon fontos tényezô az elter- teséget. A felhasználók többnyire azért veszik meg a jedtség. Az OMA DRM 1.0-t a legtöbb mobiltelefon tá- DRM-mentes tartalmakat, mert esetleg több lejátszón is mogatja, azonban a biztonság és felhasználhatóság le akarják játszani azt. szempontjából kedvezôbb 2.0 (vagy 2.1) szabványt már Azok a tartalomszolgáltatók, akik teljesen védelem- kevesebben. A többi szabvány, amelyek mögött egy mentes tartalmat is kínálnak, többféle üzleti modellel vagy több, de összességében kevés számú cég áll, vár- dolgoznak. Van olyan, akiknél számonként kell fizetni, hatóan csak a saját platformján tudja elterjeszteni saját mint a legnépszerûbb eMusic, Amazon MP3 vagy Aime megoldását. Ennek a technikai okok mellet szabadalmi Street. Léteznek olyan szolgáltatók, akik csak online okai is vannak. Ilyen esetben például várható, hogy a hallgatásra kínálják a számokat, mint amilyen például a Windows alapú rendszereken mindig is Windows DRM radio.blog.club. fut majd, az Apple készülékein a FairPlay, míg a Pana- Újfajta kezdeményezések is napvilágot láttak. 2007 sonic, Philips, Samsung, valamint a Sony készülékeken szeptemberében a Radiohead együttes saját kiadóját a Marlin DRM. megkerülve, a honlapjáról ingyen letölthetôvé tette leg- Az elterjedtséggel szorosan összefügg a szabadal- újabb albumát. A rajongóknak annyit kellett fizetnie ér- mak kérdése. A legtöbb DRM szabvány mögött álló cég te, amennyit akartak, de akár ingyen is letölthették. Egy licenszdíjat kér technológiájuk felhasználásáért. Ezért hónappal az indulás után minden harmadik letöltô fize- is van az, hogy az egyik DRM szabványban érdekelt tett valamennyit a számokért, átlagban 6 dollárt. Ennek cég nem fogja a konkurens technológiát alkalmazni. Van- nyomán a Radiohead körülbelül 2,4 millió dollár bevé- nak azonban olyan megoldások is, ahol nincs licensz- telt eszközölt ebbôl az akcióból (amit már nem kell meg- díj. Elterjedtség szempontjából a DRM technológiák kö- osztania a kiadóval). zötti átjárhatóság egy nagyon fontos kérdés, és – bár Hasonlóan nagy lépés volt a kiadók átformálásában, a felhasználók örülnének ilyen megoldásoknak –, úgy hogy a popénekesnô Madonna 2007 októberében szer- tûnik, hogy a gyártók nem látják érdekeltségüket ezen zôdést bontott 20 éves kiadójával és az új szerzôdését a területen. a következô 3 albumára már egy koncertszervezô cég- gel kötötte meg. Így Madonna, a tartalom tulajdonosa már egy csatolt terméken keresztül jut a pénzéhez, illet- 4. Élet DRM nélkül ve az is elôfordulhatna, hogy most már maga a zenei tartalom is csak csatolt termék. A DRM-et teljesen elutasítók legfôképpen azt hozzák Az említett zenei példák mellett olyan is akad, ahol fel a DRM rendszerek ellen, hogy az csak egy olyan tor- a készülék árába tervezik beépíteni a tartalomletöltés zszülött, ami azért jött létre, hogy a kiadók (jobb híján) elôfizetését. Bár az ilyen jellegû üzleti modellek még nem fenn tudják tartani a régi rendszert, vagyis hogy fize- elterjedtek, mégis számos kísérlettel találkozunk. tünk a tartalmakért. Ezzel szemben sokkal jobb volna, ha olyan új üzleti modelleket dolgoznának ki, ami job- ban illeszkedik ahhoz, hogy a tartalmakat teljesen sza- 5. Összefoglalás és jövôkép badon másolgatják a felhasználók. A kiadók azonban nagyon erôsek, így nehéz velük szembeszállni. Azt pél- Cikkünkben ismertettük a DRM technológia mögött ta- dául, hogy milyen online zeneboltokban árulják a tartal- lálható motivációkat. Amennyiben a régi tartalom és an- makat, a kiadók döntik el, legtöbbször az alapján, hogy nak elosztásának gyakorlatát tekintjük, elengedhetet- a bolt milyen DRM rendszerrel van felszerelve. len, hogy a digitális médiával együtt megjelenjen a DRM, amely annak védelmével hivatott foglalkozni. A DRM 4.1. DRM-mentes üzleti modellek térnyerésével a kiadók tovább folytathatják bevált üzle- Sok üzleti modell azonban már most szakít a DRM- ti modelljeiket. A jól mûködô DRM így orvosság a média mel és helyette DRM mentesen vagy akár ingyenesen tartalom kiadói számára a felhasználók illegális másolá- teszi elérhetôvé a tartalmat. A DRM-védelem nélküli tar- sai ellen. talmak letöltés után akár szabadon másolhatóvá vál- Az egyszerûen kivitelezhetô, bár illegális másolást nak. megismerô felhasználóknak viszont ez a modell nem

LXIII. ÉVFOLYAM 2008/11 23 HÍRADÁSTECHNIKA tetszik. A másolást nem tartják nagy bûnnek, a kiadókat viszont, látva az elrettentô pereket, elítélik. Nagyjából itt HHíírreekk tart ma a világ. Ugyanakkor az illegális másolások és a kezdeti DRM Vegyes vállalatot hozott létre az operatív irányítás rendszerek gyengesége azt is eredményezte, hogy a terén szerzett tapasztalatáról ismert két cég, a Sie- kiadók lassan kezdik belátni, hogy új értékesítési mo- mens AG és a Gores Group. Az elsôsorban válla- dellekre is szükség van a hagyományos eladások mel- latok bôvítésével foglalkozó amerikai magántôke- lett vagy helyett. Jelenleg az online zeneboltok szapo- befektetô társaság, mely széles körû tapasztalatok- rodásának és a havidíjas tartalomfogyasztás elterjedé- kal rendelkezik a technológiai és a távközlési szek- sének is tanúi lehetünk. A DRM technológia itt is segít, tor vállalatainak irányításában, történetének eddigi és úgy látszik, az új modellek esetében a felhasználók legnagyobb volumenû felvásárlásával a Siemens befogadják már a DRM-et. Enterprise Communications vállalat üzletrészének A közeljövôben várhatóan a tartalomkínálat még in- 51 százalékát vásárolta meg. Az egységes vállala- kább a letöltéses eladások irányába fog mozdulni és ti kommunikáció területén a világ egyik vezetô cé- egyre kevésbé lesz népszerû a tartalmak fizikai hordo- geként mûködô, 13 ezer alkalmazottat foglalkozta- zókon, mint például CD lemezeken történô árusítása. Az tó vállalat 2007-ben 3,1 Milliárd eurós forgalmat egyre nagyobb számú fogyasztó már rákényszerítheti produkált. Amint azt a Siemens magyarországi le- a DRM technológiák mögött álló cégeket, hogy dolgoz- zák ki a technológiák közötti átjárás megvalósítását. ányvállalatának sajtótájékoztatóján Jürgen Liss ügy- Így végül a DRM elhozza mindenki megelégedettségét, vezetô igazgató elmondta, hogy a tranzakció kap- a szerzôknek és kiadóknak nem kell tartani a jelentôs csán 350 millió eurót fektetnek a vegyes vállalatba mértékû illegális másolásoktól, a felhasználók pedig re- – a kutatásra és fejlesztésre amúgy is betervezett ális áron jutnak a tartalomhoz, amit bármilyen DRM ké- összegeken és a normál üzletmenet keretén belül pes készülékkel le is hallgathatnak vagy meg is nézhet- felmerülô kiadásokon felül. A beruházások és a to- nek. Ez azonban sajnos még csak a jövô... vábbi párhuzamos akvizíciók nyomán létrejött SEN Group célja a Siemens Enterprise Communications értékesítési szervezetének lehetô legnagyobb mér- Irodalom tékû hasznosítása, a további terjeszkedés elôsegí- tése, valamint a vállalat átalakításának ösztönzé- [1] Iannella, R., se hardverszállítóból szoftvereket és szolgáltatá- The Open Digital Rights Language: sokat kínáló társasággá. XML for Digital Rights Management . • Information Security Technical Report, A Sun Microsystems, Inc. megjelentette a Solaris Volume 9, Issue 3, July-September 2004, pp.47–55. operációs rendszer legújabb, 10 10/08 számú ver- [2] OMA (2004). zióját. Az új verzió a Solaris 10 operációs rendszer Open Mobile Alliance DRM Specifications, alapvetô erôsségeire építve segít az ügyfeleknek Version 1.0, Approved Enabler, 2004. június, maximalizálni az erôforrások kihasználását és a http://www.openmobilealliance.org/Technical/ rendszerteljesítményt, kezelni az összetett adat- release_program/drm_v1_0.aspx központokat, illetve fenntartani az üzletvitel folyto- [3] OMA (2008). nosságát és csökkenteni a költségeket. A Solaris Open Mobile Alliance DRM Specifications, 10 10/08 verzió számos termékfrissítést és fejlesz- Version 2.0.1, Approved Enabler, 2008. február, tést tartalmaz, amelyek közül több az OpenSolaris http://www.openmobilealliance.org/Technical/ közösség munkájának köszönhetô. release_program/drm_v2_0.aspx [4] OMA (2007). • Open Mobile Alliance DRM Specifications, AHPújgenerációs adattárolói virtualizációs meg- HP StorageWorks Version 2.1, Candidate Enabler, 2007. július, oldása a SAN Virtualizációs Szol- http://www.openmobilealliance.org/Technical/ gáltatási Platform (SVSP) néven kerül forgalomba release_program/drm_v2_0.aspx mely, tovább növeli az adattárolók hatékonyságát és egyszerûsíti a különbözô adattároló rendszerek menedzsmentjét. A HP SVSP egy új, hálózat-alapú adattároló platform, amely egyesíti a HP és akár más gyártótól származó tárolórendszerek erôforrá- sait. Az új platform együttmûködik a HP Storage Works Modular Smart Array-jel (MSA) és az Enter- prise Virtual Array-jel (EVA), valamint számos más gyártó megoldásával, így központosítja a virtuális SAN környezet menedzsmentjét.

24 LXIII. ÉVFOLYAM 2008/11 A kvantumkriptográfia infokommunikációs alkalmazásai

GYÖNGYÖSI LÁSZLÓ, IMRE SÁNDOR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék {gyongyosi, imre}@hit.bme.hu

Kulcsszavak: kvantumkriptográfia, kvantumkommunikáció, kvantuminformatika

AMoore-törvény alapján, 2017-re várhatóan egy bit információt egy atom tárol majd, így már néhány éven belül elérkezhet a kvantuminformatika világa. A kvantumszámítógépek megjelenésével a jelenlegi titkosítási módszerek nagy része veszélybe kerül. A kvantumszámítógép mûködése a kvantumelméletre épül, és alkalmas arra, hogy minden mai modern, feltörhetetlen- nek vélt kódot másodpercek alatt feltörjön. A rejtjelezôk ezért már ma olyan módszeren dolgoznak, amely a kvantumszámí- tógéppel szemben is képes megôrizni a titkokat. Az új, abszolút feltörhetetlen kód: a kvantumkriptográfia. A kvantumkripto- gráfia alapú titkosítást már a gyakorlatban is megvalósították, laboratóriumi és szabadtéri körülmények között is. A protokoll mûködôképes, és valóban egy olyan titkosítási módszert nyújt, amely elméletileg sem törhetô fel.

1. Bevezetô A Peter Shor által 1994-ben közzétett kvantumalgo- ritmus például polinomiális idô alatt képes megoldani a A Moore-törvényt figyelembe véve – amely szerint a faktorizáció problémáját. Az algoritmus egyrészt azon számítógépek bonyolultsága exponenciálisan nô az alapul, hogy a faktorizációval szemben, a legnagyobb idôben – 2017-re várhatóan egy bit információt egyet- közös osztó megtalálására ismert gyors klasszikus al- len atomban fogunk kódolni. Ahogyan azt tehát a szá- goritmus is, másrészt pedig a faktorizációs probléma visz- mítástechnika mai helyzetébôl jósolni lehet, a hagyo- szavezethetô a perióduskeresési feladatra. A kvantum- mányos technológiák hamarosan elérik a végsô fizikai algoritmus kvantum-regisztereken végzi el a prímténye- határokat, az elemi mûveleteket egyetlen elektron hajt- zôkre bontást, a faktorizálandó szám maradékosztályai- ja majd végre. A kvantumeffektusok így már néhány nak periodicitási tulajdonságát kihasználva. A kvantum- éven belül olyan nagymértékû hatást gyakorolhatnak a algoritmussal, egyetlen kvantumszámítógép segítségé- számításokra, amely alapvetôen befolyásolja, megha- vel másodpercnyi idôtartam alatt feltörhetô azon kód, tározza a késôbbi fejlesztések irányvonalát. mely napjaink klasszikus számítógép-hálózatainak együt- A kvantumszámítógépek megjelenésével a jelenlegi tesen is több hónapig tartana [6]. titkosítási módszerek nagy része veszélybe kerül. A A jövôben így olyan titkosítási módszereket kell ta- napjainkban alkalmazott nyílvános kulcsú titkosító al- lálnunk, amely megvédenek bennünket a kvantumszá- goritmusok biztonsága ugyanis nehéznek vélt matema- mítógépek támadásától. A kvantumkriptográfia lehet az tikai problémákra, például a faktorizáció nehézségére a titkosítási eljárás, amely ellenáll a kvantumszámítógé- épül, melyek megoldásához szükséges lépésszám ex- pek hatalmas számítási teljesítményének is. A kvantum- ponenciálisan növekszik az input méretének növeke- kriptográfia az egyszeri kulcsos módszert (OTP, One Time désével. A kvantumszámítógép azonban ezeket a ne- Pad) használja az adatok titkosítására, mely, mint isme- héz problémákat polinomiális lépésszámmal oldaná meg, retes, elméletileg sem törhetô fel, szemben a napjaink- és így hatékonyan feltörhetôvé tenné a mai rejtjelezô ban alkalmazott titkosítási eljárások gyakorlati feltörhe- algoritmusokat. tetlenségével.

1. ábra A számítástechnika fejlôdési üteme 2. A kvantumkriptográfia megszületése

Amíg a rejtjelfejtôk a kvantumszámítógépre várnak, ad- dig a rejtjelezôk olyan módszeren dolgoznak, amely a kvantumszámítógéppel szemben is képes megôrizni a titkokat, azaz még kvantumszámítógéppel sem törhetô fel. A módszer a kvantumelméletre épül, ugyanúgy, mint a kvantumszámítógép. Az abszolút feltörhetetlen kód a kvantumkriptográfia. A kvantumkriptográfia története a hatvanas évek végén kezdôdött. Stephen Wiesner ekkor vetette fel a kvantumpénz fogalmát. A kvantumpénz elméleti alap-

LXIII. ÉVFOLYAM 2008/11 25 HÍRADÁSTECHNIKA ja a fotonok fizikája volt. Wiesner ötletét nem valósítot- valószínûségek pedig ezen valószínûségi amplitúdók ták meg, azonban egy régi barátja, Charles Bennett fi- négyzetével jellemezhetôek. Így, az α0 〉 + β1 〉 állapo- gyelmét felkeltette. Wiesner odaadta a kvantumpénz- tú kvantumbiten végrehajtott mérés eredményeα2 va- zel kapcsolatos jegyzeteit Bennettnek. Bennettnek azon- lószínûséggel 0 〉 , illetve β2 valószínûséggel 1〉 lesz. nal megtetszett az ötlet. Sokat gondolkozott azon, ho- A kvantumbitek állapotának szemléltetésére a Bloch- gyan lehetne a gyakorlatban is megvalósítani. A kvan- gömböt használjuk. A Bloch-gömb egy-egy feléhez a tumpénz ötletét megosztotta Gilles Brassarddal, a Mont- kvantumbit egy-egy bázisállapota tartozik. Általánosan, reali Egyetem számítógéptudósával. Többször megvi- a gömb északi fele a0 〉 állapotnak felel meg, a déli fele tatták a dolgot, s arra a következtetésre jutottak, hogy pedig1 〉 -nek, a többi pont pedig ezen két bázisállapot Wiesner ötletét a kriptográfiában lehetne hasznosítani. szuperpozíciója. Wiesner kvantumpénze azért biztonságos, mert a bank- jegyekbe zárt fotonok polarizációját lehetetlen megálla- pítani. Bennett és Bassard a kódolt üzenetek polarizált fo- tonok formájába öntésén, s azok ílymódon történô to- vábbításán kezdett el gondolkodni [1,2]. Az így küldött kódüzeneteket elméletileg a támadó, Eve nem tudná elolvasni, s ezáltal megfejteni sem [3].

2.1. Kvantumrendszerek jellemzése A fizikai rendszerek idôfejlôdését a klasszikus fiziká- ban a Hamilton-féle kanonikus egyenletek írják le, míg a kvantumrendszerek idôfejlôdésének leírására a Schrö- dinger-egyenlet szolgál. A Schrödinger-egyenletben egy kvantumrendszer kezdeti ψ (0)〉 állapotából történô re- ψ ( )〉 = ψ (0)〉 verzibilis idôfejlôdését a t Ut transzformáció szabja meg, ahol Ut az idôfejlôdést leíró evolúció-ope- rátor. Az Ut operátor mindig unitér, így minden kvantum- transzformáció unitér leképzést realizál a kvantumrend- szeren belül, a végrehajtott transzformáció pedig logi- 2. ábra A kvantumbit szemléltetése Bloch-gömbön kailag reverzibilis. Egy kvantumrendszer állapotterét hul- lámfüggvények Hilbert-tereként ábrázoljuk. A Hilbert-tér ABloch-gömbi reprezentáció során két fontos szö- egyψ (t)〉 egységvektora reprezentálja a kvantumrend- get különböztetünk meg. Az α szög a0 〉 és1 〉 vektor szer egy adott idôpontbeli állapotát. arányát jelenti az összegben, – azaz az adott állapot- A kvantumállapotokat, valamint a rájuk ható transz- hoz tartozó valószínûségi amplitúdókat – míg a β szög formációkat leírhatjuk vektorokkal vagy mátrixokkal, de a relatív kvantum fázist jelöli. Az állapotvektor a Bloch- célszerûbb a Dirac-féle „bra/ket” szimbólumok haszná- gömbön bárhol elhelyezkedhet, így a kvantumbit a fel- lata. Ax 〉 jelölés egy „ket”, ami egy oszlopvektornak fe- vehetô végtelen sok állapot közül bármelyikben lehet. → lel meg, míg a 〈xjelölés egy „bra”-t, azaz egy sorvektort Az α szög az r vektor és a z tengely által bezárt szög, jelent, amely éppen ax 〉 „ket” adjungáltja. A „bra/ket”-ek a β szög pedig a vektor irányát határozza meg. leírhatók vektorokkal is: 2.2. Foton, mint kvantumbit A kvantumbitek megvalósíthatóak fotonokkal is, hi- A mikrorészecskék tulajdonságainak magyarázása- szen a fotonok polarizációs szögei megfeleltethetôek a kor a részecske állapotváltozásait komplex számokkal, kvantumbitek0 〉 és1 〉 bázisállapotainak. A fotonok ho- valószínûségi amplitúdókkal írjuk le [3]. rizontálish〉 és vertikálisv〉 polarizációs állapotait így a következôkben a0 〉 és1 〉 bázisértékekkel azonosítjuk. 2.1.1. A kvantumbit A kvantumbitként alkalmazott foton ψ〉 állapotát, azaz Egy klasszikus rendszeren belüli, „klasszikus értel- polarizációját is leírhatjuk a ψ〉 = a⋅→〉+ b ⋅↑〉 állapot- mezésû” bit, a két logikai állapot között nem vehet fel vektorral, ahol a →〉,↑〉 jelölés alatt a vízszintes, illetve értékeket. Ezzel ellentétben, a kvantumbitek lehetnek függôleges polarizációt értjük. A klasszikus bitekhez a 0 és 1 állapot között is, amelyet az α0 〉 + β1 〉 álla- hasonlóan, amelyek a 0 vagy 1 állapotban lehetnek, a potvektorral írhatunk le, ahol α, β a 0 〉 és1 〉 bázisálla- fotonok is felvehetik a 0 〉 vagy 1 〉 állapotot, vagy akár potokhoz tartozó valószínûségi amplitúdók. A kvantum- e két állapot lineáris kombinációjának megfelelô ψ〉 = állapot mérése során, az α, β valószínûségi amplitú- a ⋅→〉+ b ⋅↑〉 szuperpozíciós állapotot. A foton polarizá- dóknak megfelelô valószínûséggel kerül a rendszer a cióját a ψ〉 irányvektor jelképezi a függôleges és víz- 0 〉 vagy1 〉 kimeneti állapotok valamelyikébe. A való- szintes polarizációk bázisában. színûségi amplitúdókra fennállα2+β2 =1 normáltsági Akvantummechanika mérési posztulátuma szerint feltétel, az egyes kimeneti állapotokhoz tartozó mérési egy méréshez mindig tartozik egy ortonormált bázis,

26 LXIII. ÉVFOLYAM 2008/11 Kvantumkriptográfia

amely mérés a mérendô ψ〉 kvantumállapotot az orto- 3.1. A titkos kulcs kialakítása normált bázis egyik bázisvektorába transzformálja át. A kulcskialakítás elsô szakaszában Alice rekti- Így, az ψ〉 = a⋅→〉+ b ⋅↑〉 polarizációjú foton, rektiline- lineáris (vízszintes-függôleges) és diagonális (át- áris bázisú mérési eredménye a2 valószínûség- lós) polarizációs séma véletlenszerû váltogatásával küld gel →〉, valamint b2 valószínûséggel ↑〉 lesz. egy, egyesekbôl és nullákból álló véletlenszerû fotonfü- A fotonok esetében kétféle bázisban kódoljuk, illet- zért. ve dekódoljuk a kvantumállapotokat, a vízszintes-függô- A protokoll általános modelljét a 4. ábrán láthatjuk. leges bázisállapotokat tartalmazó rektilineáris, Az 1-eseket és 0-kat bizonyos polarizáltságú foto- illetve az átlósan polarizált kvantumállapotokat tartal- nok helyettesítik. A fotonok polarizációs szögeihez ren- mazó diagonális bázisban. A természetes fény delt logikai értékeket az 5. ábra mutatja. rengeteg atom, illetve molekula által kibocsátott sugár- zásból áll, azonban a síkban poláros fényben az elekt- 5. ábra romos térerôsség vektor egyetlen síkban halad. A fotonokhoz A 3. ábrán láthatjuk, hogy az elektromos térerôsség tartozó vektor a z terjedési iránnyal merôlegesen, az xy síkban bináris értékek halad. A vízszintesen polarizált foton ↔ logikai 0-át, míg a

függôlegesen polarizált ↔ foton a logikai 1-et jelenti. Ha- sonlóképpen, az átlósan polarizált fotonok közül a 45 fo- kos szögben polarizált ↔ foton jelenti a 0-át, míg a 135 ↔ fokos a logikai 1-et. Arra, hogy Alice fotonokkal helyettesítse az egye- seket és nullákat, két módszert alkalmazhat, a ele- mû rektilineáris, illetve a elemû diagonális mód- szert. A rektilineáris módszer esetén a logikai 0 ér- ↔

téket a , a logikai 1-et pedig a ↔ polarizációs állapot reprezentálja. A diagonális, azaz átlós módszer 3. ábra A fény polarizációja ↔ esetében a logikai nullát a ↔ , az 1-et pedig a kvan- tumállapot jelenti. Az egyes bázisokhoz tartozó polari- 3. A kvantumkriptográfia zációs állapotokat a 6. ábrán láthatjuk. mûködési elve

6. ábra A kvantumkriptográfia általános modelljében a két kom- A rektilineáris munikációs fél, Alice és Bob egy kétirányú klasszikus, és diagonális valamint egy egyirányú, Alice-tól Bob felé irányuló kvan- szûrôvel tum-csatornán keresztül állnak kapcsolatban egymás- elôállítható fotonok és sal [1]. A kvantumcsatorna felhasználásával a részecs- azok értékei kék kvantumállapotukat megôrizve küldhetôk át. A csa- tornák nem megbízhatóak, hiszen a klasszikus csator- na lehallgatható, a kvantumcsatornán pedig a támadó, Eve elfoghat és újraküldhet részecskéket [2]. A kvantumkriptográfia segítségével azonban Alice és Bob képesek megegyezni egy olyan kulcsban, amit rajtuk kívül senki más nem ismer. A közös kulcs kialakí- tását már sikeresen megvalósították, 1997-ben Highes Bobnak, a dekódoló oldalon minden egyes foton és társai 24 km-es távolságon mutatták be a protokoll polarizációját meg kell állapítania, tehát minden egyes mûködését, egy szabványos üvegszálas optikai kábe- alkalommal el kell döntenie, hogy hogyan állítsa be po- len keresztül. 2002-ben pedig 10 km-es távolságon, a lárszûrôjét. Bob azonban nem tudhatja, hogy melyik fo- légkörben is sikerült megvalósítaniuk a kísérletet. tont milyen módszerrel küldte Alice, ezért az esetek fe-

4. ábra A kvantum- kriptográfia általános modellje

LXIII. ÉVFOLYAM 2008/11 27 HÍRADÁSTECHNIKA lében csak tévesen tudja megállapítani a polarizációt. Abban az esetben, ha a csatornát nem hallgatta le Bob a bázisban tökéletesen felismeri a függôlege- Eve, akkor Bob a 9. ábrán látható kulcshoz juthat. sen és vízszintesen polarizált fotonokat, az átlósakat Amennyiben Bob eszerint az ábra szerint választot- azonban nem. A bázisban kódolt kvantumbiteket ta meg detektorait, akkor Alice „011010111010” üzene- így véletlenszerûen függôlegesnek vagy vízszintesnek tét „011010001110”-nak dekódolhatta. Azaz, ha Bob azonosítja. A rektilineáris bázisban végrehajtott méré- diagonális szûrôt használ az elsô foton vizsgálatához, sek lehetséges kimeneteleit a 7. ábrán foglaltuk össze. akkor helyes eredményt kap, azaz ↔ -t. Viszont, ha Bob rektilineáris szûrôt használ az elsô foton vizsgálatához, ↔

akkor a ↔ polarizációjú fotont tévesen ↔ vagy pola- rizáltságúnak fogja értelmezni. Ha ↔ polarizáltságúnak értelmezi, akkor az nem okoz problémát Bobnak, hiszen szintén logikai nullát reprezentál. Abban az esetben, ha Eve nem próbálta meg lehallgatni a csatornát, akkor biztosak lehetünk abban, hogy ahol Bob azonos polari- zációjú szûrôt választott, ott ugyanazon az értéket kapja, mint amit Alice elküldött. A következô szakaszban, a helyzet tisztázása érde- kében Alice a publikus csatornát használva felhívja Bo- bot, s közli vele, hogy milyen polarizációs sémát hasz- nált az egyes fotonokon. A fotonok pontos állapotait azonban nem árulja el. Alice így például elmondhatja 7. ábra Bobnak, hogy az elsô fotont a séma szerint kó- Lehetséges mérési eredmények rektilineáris szûrô esetében dolta, azonban azt már nem közli, hogy amit küldött az ↔ ↔vagy állapotú foton volt-e. Ezt követôen, Bob köz- Hasonlóképpen, ha ...... szûrôt alkalmaz, akkor az li Alice-szel a helyesen dekódolt kvantumbitek sorszá- átlósan polarizált fotonokat tökéletesen felismeri, de a mait. Ezen pozíciókban Bob helyesen vizsgálta be a vízszintes és függôleges fotonokat helytelenül átlós po- fotonokat, így helyesen állapította meg azok logikai ér- larizáltságúaknak azonosítja, véletlenszerû logikai érté- tékeit is. Alice és Bob így figyelmen kívül hagyhatja kekkel. A diagonális bázisú mérések lehetséges kime- azon fotonokat, amelyeknél Bob rosszul választott bá- neteleit a 8. ábrán láthatjuk. zist, s a továbbiakban csak a helyesen értelmezett fo- tonokkal foglalkoznak. Az elôbbi példában a polárszû- rôk sorrendje „X++XX+X+XX+X” volt, így a megtartott bitfüzérünk „0100110” lett. A kulcsmegosztáshoz, s ezáltal a kvantumkriptográ- fia megvalósításához három elôkészítô szakasz szük- séges. A három szakasz tehát lehetôvé teszi Alice-nek és Bobnak, hogy megállapodjanak egy normál szám- sorozatban. A kialakított üzenet egyik meghatározó tu- lajdonsága azonban, hogy az teljesen véletlenszerû, az üzenet ugyanis Alice teljesen véletlenszerû logikai érték illetve detektorválasztásából generálódott. Maga a számsorozat pedig nem hordoz tényleges üzenetet, mindössze egy véletlenszerû kulcs, amely teljesen vé- letlenszerûen kialakított füzért használjuk az egyszer 8. ábra használatos kód (OTP) szimmetrikus kulcsaként. Lehetséges mérési eredmények diagonális szûrô esetében 3.2. Eve megjelenése Egy bináris üzenet elküldésekor Alice a ...... rektili- Az elôbbi példánál nem feltételeztük azt, hogy Eve neáris és diagonális módszert véletlenszerûen vál- hallgatózna, így nem kaphatott Bob téves eredményt togatja. megfelelô bázisválasztás esetében sem. Tekintsük most Legyen példánkban az átküldendô üzenet a követ- azt az esetet, amikor Eve hallgatózik a kommunikáció- kezô, 12 bites bináris sztring: „011010111010”. Az Alice ban. Eve a kvantumcsatornán keresztül próbál hozzá- által elküldött kvantumállapotok vételekor Bobnak meg jutni a titkos kulcsunkhoz, azonban Eve sem tudhatja kell állapítania a fotonok polarizációját. Mivel nem tudja, azt, hogy Alice milyen polarizáltságú szûrôt alkalmazott hogy Alice melyik fotonnál milyen polarizációs sémát al- fotonjai elküldéséhez. Így például, ha az elôzô példá- kalmazott, így Bob véletlenszerûen váltogatja a rektiline- ban küldött üzenet esetén Eve szûrôt használ az áris és diagonális detektorát. Törvényszerûen idônként elsô foton vizsgálatához, akkor helyes eredményt kap, eltalálja melyik a helyes, másszor nem, ekkor azonban azaz ↔ -t. Viszont, ha rektilineáris szûrôvel próbálja meg rosszul értelmezheti Alice fotonját. megállapítani a kvantumbit állapotát, akkor a ↔ polari-

28 LXIII. ÉVFOLYAM 2008/11 Kvantumkriptográfia

9. ábra Alice és Bob detektor- egyeztetést követôen kialakított kulcsa

↔ zációjú fotont tévesen ↔ vagy polarizáltságúnak fog- Eve megpróbálhatja bemérni az Alice által elküldött fo- ja értelmezni. Amennyiben ↔ polarizáltságúnak értel- tont, de nem tudja, hogy rektilineáris vagy diagonális mezi, valamint Bob a bázisú szûrô helyett a téves bázist használjon-e. Így az esetek felében rosszul dönt. bázist választja a kvantumállapot detektálásához, Ekkor azonban még mindig pontosan olyan helyzetben akkor azzal ténylegesen nem okozna problémát, hiszen van, mint Bob, aki szintén csak az esetek felében talál- ezen polarizációs állapot is logikai nullát reprezentál. ja el a helyes bázist. Ezt követôen azonban Alice közli

Azonban, ha -nek↔ értelmezi – annak eredeti értékét Bobbal, hogy melyik fotonnál melyik lett volna a helyes megváltoztatva – már logikai egyet továbbít a kvantum- detektor, így csak azok a fotonok kerülnek a kulcsfü- csatornán keresztül. A téves detektorválasztásokat azon- zérbe, amelyeket Bob jól mért be. Eve-en azonban ez ban a felek kiszûrik, így ezen bit mindenféleképpen ki- nem segít, mivel ezeknek a fotonoknak a felénél nem kerül a végleges kulcsból. megfelelô detektort használt, ezért a kulcsot alkotó fo- Eve helyzetét nagymértékben megnehezíti az, hogy tonok felének polarizációját is rosszul méri be. minden egyes fotont csak egyetlen egyszer vizsgálhat. A kvantumkriptográfia így lehetôvé teszi, hogy Alice A fotont nem oszthatja két fotonra, és nem vizsgálhat- és Bob megállapodjon egy kulcsban, amely titkos kul- ja mindkét bázisban egyszerre. Eve így nem lehet biz- csot Eve csak hibásan lehet képes beazonosítani. Eve tos abban, hogy az elfogott kódszöveg pontos-e, en- jelenléte a kvantum-kommunikációban pedig egyértel- nek következtében nincs reménye a megfejtésére sem. mûen detektálható, a kvantumcsatornán okozott irrever-

10. ábra Eve hallgatózik a kvantum- csatornán

LXIII. ÉVFOLYAM 2008/11 29 HÍRADÁSTECHNIKA zibilis zavarok következtében. A mérési próbálkozások- 3.2.1. Téves bázisú lehallgatás következményei kal Eve megváltoztatja a foton polarizációját, s ezen po- A következôkben tekintsük azt az esetet, amikor larizációváltozások nyilvánvalóak Alice és Bob számára Eve téves polarizációjú szûrôvel próbálja meg bemérni [7]. az Alice által küldött ↔ vízszintes polarizáltságú fotont. Abban az esetben például, ha Alice ↔-t küld, Eve Eve bázis helyett bázist használ, miáltal mó- pedig a nem megfelelô bázisú detektorral vizsgál- dosítja a Bob felé továbblépô foton polarizációját. Pél- ↔ ja, akkor a detektor arra kényszeríti a beérkezô ↔ álla- dánkban legyen a módosított foton polarizációja . Eb- ↔ potú fotont, hogy ↔ vagy pedig állapotban lépjen to- ben az esetben, ha Bob megfelelô bázisú detektort vá- vább. Ha Bob a maga bázisú detektorával meg- laszt – tehát azt, amit Alice eredetileg is használt – ak- ↔ vizsgálja az átalakított fotont, akkor lehetséges, hogy kor véletlenszerûen -t vagy -t↔ kap. A 11. ábrán azon az Alice által küldött ↔-t kapja, de az is lehetséges, esetet modelleztük, amikor a vevô a módosított polari- ↔ hogy -ként↔ fogja értelmezni, ami helytelen. Alice tehát zációjú fotont -nak méri. egy vízszintesen polarizált fotont küldött, amihez Bob a Ez esetben Bob nullát kapott, ami a detektoregyez- megfelelô detektort használta, mégis rosszul mérte be tetésnél sem derül ki, ugyanis mindketten azonos pola- az elküldött fotont. Ha tehát Eve rossz detektort vá- rizációjú szûrôt választottak és a kapott logikai érték is laszt, akkor „csavar” bizonyos fotonokon, amivel a ve- megegyezik a küldöttel. A kulcs tehát 0100110 lesz. ↔ vôt esetenként hibára késztetheti, még akkor is, ha Most nézzük azt, ha Bob tévesen 1-et kap, azaz a po-

megfelelô detektort használ. Azonban ha Alice és Bob larizációjú fotont a rektilineáris szûrôvel -nek↔ méri. A végez egy rövid ellenôrzést, akkor ezek a hibák kikü- mérések kimenetele ekkor a 12. ábrán látható módon szöbölhetôek. alakul. Alice-nek és Bobnak meg kell gyôzôdniük arról, hogy Ebben az esetben az ellenôrzô szakaszban egyér- a kialakított füzér azonos-e. A füzér azonosságáról meg- telmûen fény derül arra, hogy azonos bázisú detektor- bizonyosodni a legegyszerûbben úgy lehetne, ha Alice használat esetén eltér a küldött és mért érték. felhívná Bobot és közölné vele a sorrendet. Ekkor azonban ha Eve elfogja a hívást, hozzájuthatna a tel- 3.3. A protokoll lépéseinek összefoglalása jes kulcshoz. A teljes füzér egyeztetése azonban feles- A kvantumkriptográfia tehát egy olyan titkosítási mód- leges, ugyanis elég, ha Alice véletlenszerûen kiválaszt szer, amely fizikailag teszi lehetetlenné az Alice és Bob bizonyos mennyiségû elemet a bitfüzérbôl. Ha Bob eze- közötti kommunikáció pontos lehallgatását. A kvantum- ket helyesnek nyilvánítja, akkor elenyészôen alacsony kriptográfia segítségével Alice és Bob teljesen titokban a valószínûsége annak, hogy Eve lehallgatta az ere- megállapodhat egy egyszeri kulcsban, s a továbbiak- deti adást. ban ezen kulccsal kódolják üzeneteiket [1]. Miután Alice és Bob nyíltan egyeztette a számokat, ezeket elvetik és kettejük közös, bináris számjegyekbôl Összegzésként a módszer öt fô lépése: álló egyszeri kulcsa az egyeztetésnél felhasznált bitek 1. Alice fotonfüzért küld Bobnak, aki ezt bevizsgálja. számával csökken. Amennyiben Alice és Bob eltérésre 2. Alice közli Bobbal, hogy az érkezô fotonoknál bukkan a vizsgált bitek között, akkor tudni fogják azt, melyik esetben választotta a megfelelô detektort. hogy Eve hallgatózik. Ekkor az egész kulcsot kénytele- A helyes mérés eredményét nem árulja el, ezért nek eldobni. azt a beszélgetést Eve hiába hallgatja le.

11. ábra Bob azonos polarizációjú detektor estén helyes eredményt kapott

30 LXIII. ÉVFOLYAM 2008/11 Kvantumkriptográfia

12. ábra Bob ebben az esetben rossz értéket kapott

3. Alice és Bob elveti a nem megfelelô méréseket, visszahelyezett bit értékétôl, hiszen Bob szintén 25% csak a többivel foglalkoznak. valószínûséggel mást fog mérni, mint amit Eve küldött. 4. Alice és Bob néhány számjegy egyeztetésével el- Tehát a 75%-os helyes érték 25%-ban rossz eredményt lenôrzi a kulcs érintetlenségét. fog szolgáltatni, amely így 3/4⋅1/4 = 3/16 = 0.1875, te- 5. Ha az ellenôrzés eredménye megfelelô, akkor az hát 18,75%-nyi hibát jelent. Továbbá, a 25% hibásan egyszeri kulccsal kódolhatják üzeneteiket. Ha nem, továbbküldött fotont pedig 75% valószínûséggel rossz- akkor viszont tudják, hogy Eve hallgatózott, így nak fogja mérni Bob, amely ismét 3/16 = 0.1875, azaz kénytelenek újrakezdeni a mûveletet. 18,75%-nyi hibát jelent a kvantum-kommunikációban. Összefoglalva, Bob 18,75% + 18,75% = 37,5%-ban 3.4. A kvantumkommunikáció sikeres lehallgatásának nem azt fogja fogadni, amit Alice eredetileg küldött, füg- valószínûsége getlenül attól, hogy éppen azonos bázist használtak-e, Aprotokollon belüli kvantumkommunikációban Eve hiszen Eve mindkettôjüktôl függetlenül tudja csak meg- csak bizonyos valószínûséggel lehet képes helyesen választania a bázisát. Egy ilyen jelentôs hibát Alice és meghatározni a kvantumcsatornára küldött kvantumál- Bob könnyen észrevehet, ha néhány azonos bázissal lapot bázisát, illetve a helyes polarizációs állapotot. A átküldött bitet egyeztetnek a klasszikus csatornán, amit protokoll által alkalmazott kvantumkommunikáció tulaj- elvetnek a kulcsból. A kvantumbitek hitelesítése során, donságaiból következôen leírhatjuk a sikeres kvantum- a felek kiszûrik a téves bázisú kiolvasásokat, majd a meg- állapot azonosításához tartozó explicit valószínûsége- maradt, helyes bázisban dekódolt kvantumbitek he- ket is. lyességét ellenôrzik, azok bitértékeinek összehasonlí- Abban az esetben, ha Eve megpróbálja bemérni az tásával. A téves bázisú dekódolások eltávolítása után Alice által küldött kvantumállapotot, az esetek 50%- kialakult bitsorozatban lévô különbségek pedig egyér- ban rossz bázist fog választani, miáltal az adott fotont telmûen felfedik Eve közbeavatkozását. kicseréli egy másikra. Eve így 50%-os valószínûséggel kap azonos állapotot. Ugyanakkor 50%-os valószínû- 3.5. A kvantumkód megszerzésének valószínûsége séggel rossz bázist használ, azaz a fotonokat csak A protokollon belüli kvantumkommunikáció lehall- újabb 50%-os valószínûséggel tudja helyesen beazo- gatásával Eve, az esetek (3/4) részében juthat helyes nosítani. Vagyis, ha rossz bázist választ, akkor össze- eredményre, így egy N kvantumbites kvantumkód ész- sen 1/2⋅1/2=1/4, tehát 25% valószínûséggel helyes bi- revétlen lehallgatásának valószínûsége (3/4)N, ami el- tet mér, illetve 25% valószínûséggel rosszat. Ugyanak- hanyagolható, ha N értéke megfelelôen megválasztott. kor, ha Eve jó detektort választ, – aminek a valószínû- Így, már egy igen alacsony értéket – mindösszesen sége 50% – akkor biztosan jó állapotot mér. Eve-nek így 50 kvantumbitet – tartalmazó kulcs esetén, Eve mind- összesen 75% esélye van arra, hogy jó állapotot mér- összesen (3/4)50= 0.0000005663216564269 valószí- jen és 25% annak a valószínûsége, hogy rosszat. Így nûséggel lehet képes helyesen beazonosítani a küldött Eve közbeavatkozása, minden fotonnál 25% valószí- bitsorozatot. A protokollon belüli kvantumkommunikáció nûséggel hibát okoz a kommunikációban. észrevétlen támadása így (3/4)N valószínûséggel ma- Miután Eve bemérte Alice elküldött kvantumállapo- radhat csak felderítetlenül, ami elhanyagolhatónak te- tát, azt visszahelyezi a kvantumcsatornára, majd továb- kinthetô a gyakorlatban alkalmazott N értékek mellett. bítja Bob felé. A Bobhoz kerülô, bemért kvantumállapot Eve támadása így nagyon nagy valószínûséggel kiszûr- logikai értéke így az esetek 25%-ban eltér az Eve által hetô, hiszen a kvantumcsatorna támadása nem marad-

LXIII. ÉVFOLYAM 2008/11 31 HÍRADÁSTECHNIKA hat észrevétlen, mivel elkerülhetetlen hibákat okoz a Kommunikáció a publikus csatornán keresztül: kvantumkommunikációban. Amennyiben a felek nem ta- 1) Bázisegyeztetési szakasz lálnak eltérést a helyes bázisban dekódolt kvantumbi- Ebben a szakaszban Bob közli Alice-el, hogy az A’ teket tartalmazó bitfüzérben, akkor Alice és Bob biztos dekódolt bitsorozatban, az adott a’i bit detektálásához β lehet abban, hogy az elküldött biteket nem szerezte meg milyen i bázist választott. senki. 2) Hibás detektorválasztások kiszûrése A gyakorlatban a kvantumbitet kibocsátó forrás, az Miután Bob közölte Alice-szel a választott detek- átviteli csatorna és esetlegesen maga az adattároló egy- torokat, Alice elárulja az adott a’i bithez tartozó bázist. ség is szolgálhat zajforrásként a kvantumkommuniká- Alice ezek után az A sorozatból eldobja azokat a bite- cióban, miáltal romolhat a letisztázott bitsorozat tökéle- ket, ahol különbözô detektorokat választottak. Ugyan- tes állapota. A hibával számolnunk kell, elkerülhetetlen, így tesz Bob is a másik oldalon, így a kulcsban csak β β mindaddig, amíg az egy tolerálható érték alatt marad. azon ai, a’i bitek maradnak, amelyekre teljesül a i = ’i Eve esetleg próbálkozhatna azzal is, hogy visszafogja összefüggés. magát és hallgatózását bizonyos küszöb alatt tartja, A kialakított kulcs az elsôdleges kulcs. Az Alice és

így abban reménykedve, hogy a terminálnak nem tûnik Bob oldalán kialakult kulcs jelölése legyen kELSÔDLEGESA . fel tevékenysége. Azonban a gyakorlatban ezen pró- és kELSÔDLEGESB bálkozása csak elhanyagolhatóan kis valószínûséggel 3) Hibaellenôrzési szakasz segítené a kvantumbitek sikeres megszerzésében. Alice és Bob a kialakult elsôdleges kulcsból, egy eset- leges lehallgatás detektálása érdekében feláldoznak 3.6. A kvantumkriptográfia mûködésének egy bizonyos nagyságú részt. Ezen kulcsrész jelölése formális modellezése legyen kEllenôrzés. Helyes bázisú mérés során kapott hi- A kvantumkriptográfia esetében a véletlenszerûség bás bit esetén egyértelmû a lehallgatás ténye, így a kul- kitüntetett szerepet kap, hiszen az adó által elküldött csot azonnal elvetik a felek. A sikeres ellenôrzés után foton bázisától és polarizációjától kezdve, a lehallgató kialakul az egyeztetett kulcs mindkét oldalon: szintén véletlenszerû mérési eredményein keresztül, egé- szen a vevô szintén véletlenszerûen bemért fotonjáig, a fô szerepet a véletlenszerû mûködés játssza. A proto- koll során a k ∈ {0,1}N , N >0 közös kulcs kialakítása egy 4) Megerôsítési szakasz dedikált kvantumcsatornán keresztül történik, bármiféle A megerôsítési szakasz célja a támadó által esetle- elôzetes információcsere nélkül [5]. Miután a közös kulcs gesen megszerzett információ további redukálása. Miu- kialakult, Alice és Bob szimmetrikus kulcsú titkosítást al- tán a feláldozott kulcsrészletben nem találtunk hibát, a kalmazva kódolják üzeneteiket. kialakult egyeztetett kulcson még további, biztonsági ellenôrzéseket hajtunk végre. A kulcsból nem egy adott 3.6.1. A protokoll lépéseinek formális leírása részt választunk ki, hanem véletlenszerûen egy-egy bi- Kommunikáció a kvantumcsatornán keresztül: tet. 1) Alice generál egy n bitbôl álló, véletlenszerû bitso- Ebben a szakaszban Alice meghatározza a kommu- rozatot. A bitsorozat az átküldeni kívánt értékeket szim- nikáció bithiba-arányát kifejezô λ értéket, illetve a γ-vel bolizálja. jelölt biztonsági paramétert [1]. Miután ezen értékek kialakultak, Alice véletlenszerûen 2) Alice, az A halmazban lévô véletlenszerû bitekhez, kiválaszt r = n – λ – γ bitet az egyeztetett kulcsból. Azon- szintén véletlenszerûen választ bázist. A bázis lehet ban az ellenôrzés során ahelyett, hogy a konkrét bitérté- rektilineáris, ekkor a β = jelölést használjuk, illetve keket átküldenék egymásnak, a paritásokat vizsgálják lehet diagonális, ekkor a β = jelölést alkalmazzuk. [2]. A folyamat során az n bites kulcsunkról készítünk Abitekhez tartozó detektorsorrendet így a következô- egy n – λ– γ bites lenyomatot, azaz egy véletlenszerû ƒ képpen jelölhetjük: hash függvényt alkalmazunk, a következô leképezést re- alizálva:

3) Alice, az A halmaz bitjeit a B halmazban lévô, in- Ekkor, annak a valószínûsége, hogy az egyeztetés dexnek megfelelô bázissal kódolja, majd a létrehozott során egy esetleges lehallgató megszerzi a kulcsunkat, kvantumbitet átküldi a kvantumcsatornán. a következôképpen adható meg: 4) Bob minden egyes fotont egyenként detektál. 5) A fotonok detektálásához véletlenszerûen választ bázist, majd dekódolja a kvantumbitet. Bob minden e- gyes fotont β’ bázisban dekódol, azaz vagy bázist Az elôzô lépésben történt hibaellenôrzési eljárás nem választ, vagy bázist. biztosítja azt, hogy Eve nem juthatott hozzá a kulcsunk A kapott dekódolt bitsorozat Bob oldalán tehát a kö- bizonyos részeihez. A megerôsítési szakasz fô célja te- vetkezô: hát ezen rejtett hibák kiszûrése. A 13. ábrán a kulcsok méreteinek változását láthat- juk az egyes ellenôrzési szakaszokban.

32 LXIII. ÉVFOLYAM 2008/11 Kvantumkriptográfia

az útjában álló levegô molekulái megváltoztatják pola- rizációjukat. Jobb megoldás a száloptika alkalmazása. A Genfi egyetemnek 1995-ben sikerült száloptika alkal- mazásával megvalósítani egy Genf és Nyon közötti 23 km-es távolságon alkalmazni a kvantumkriptográfiát. A szabadtérben megvalósított eddigi legnagyobb távolság 23 km volt, ezt Münchenben hajtották végre. A szabad- téri kvantumkommunikáció azonban egyelôre sokkal las- sabbnak bizonyul, mint az optikai szálas kivitelezés. Az elsô kvantumkriptográfiára épülô banki tranzak- ciót Ausztriában, Bécsben hajtották végre. Anton Ze- ilinger laboratóriumából a fejlesztôcsapat egy 3000 eu- rós átutalást intézett a bank felé, kihasználva a kvan- 13. ábra tumcsatorna nyújtotta abszolút biztonságot. A kvantum- A kulcsméretek alakulása a kulcskialakítási szakaszokban kriptográfia megvalósításához szükséges eszközök már ma is elérhetôek a piacon. A technológia azonban je- 4. A kvantumkriptográfia lenleg még drága, így a potenciális vásárlói kör is meg- gyakorlati megvalósítása lehetôsen szûkre szabott. Az új eszközök elsôsorban kutatóintézetek és kormányzati hivatalok, bankok szá- Wiesner tanulmánya tehát egy abszolút biztos kommu- mára jelenhetnek egy fejlettebb, biztonságosabb alter- nikációs rendszer létrejöttét segítette elô. A kriptográfu- natívát. sok lelkesen üdvözölték Bennett és Brassard kvantum- Afotonok véletlenszerû viselkedése a kvantumme- kriptográfiáját, néhányan azonban úgy tartották, hogy chanikában egy olyan jelenség, amelyet a gyakorlatban a gyakorlatban megvalósíthatatlan. Bennett és Bassard több helyen is felhasználhatunk. Így, az elôzôekben tár- azonban biztosak voltak a dolgukban. 1988-ban Bennett gyalt kvantumkriptográfián kívül alkalmazhatjuk például elkezdte összegyûjteni a kvantumkriptográfia megvaló- valódi véletlenszám-generátorként is. A foton alapú vé- sításához szükséges eszközöket, segítségként maga letlenszám elôállításhoz szükséges eszközök már ke- mellé vette John Smolin kutatót. reskedelmi forgalomban is elérhetôek, PCI, USB-esz- Egy fénytôl elzárt laboratóriumba vonultak és meg- közként, illetve OEM-chipként, egy egyszerû periféria- próbáltak polarizált fotonokat küldeni a helyiség egyik ként illeszthetôek egy klasszikus számítógéphez. Egy pontjáról a másikra. A fotonküldést egy Alice nevezetû klasszikus, determinisztikus mûködésû számítógéppel számítógép irányította, a vételi oldalon pedig egy Bob- csak álvéletlen-számokat állíthatunk elô, így az a valódi nak keresztelt számítógép döntötte el, hogy melyik fo- véletlenszám-generátort csak közelíteni képes. A kvan- tonhoz milyen detektort használ. Alice-nek és Bobnak tummechanika jelenségeire építve azonban lehetôsé- sikerült fotonokat küldenie és fogadnia, elvetve a hely- günk adódik a valódi véletlenszámok elôállítására is, egy telenül bemért biteket, így megállapodva egy egyszeri klasszikus számítógépes rendszeren belül is. kulcsban. Bennett kísérlete bebizonyította, hogy két számítógép képes abszolút titkosan kommunikálni egy- 4.1. Kvantumkriptográfiai eszközök mással. A jelenleg forgalmazott kvantumtitkosító eszközök- Agyakorlati megvalósítás azonban nem egyszerû kel 80-110 km-es távolságon valósítható meg a tökéle- feladat, mert a fotonok nehezen közlekednek. Ha Alice tesen biztonságos kommunikáció. Az optikai szál alapú levegôn át küld egy bizonyos polarizációjú fotont, akkor implementációk esetén a detektorok pontatlansága, il- letve a különbözô zajforrások jelentik a szûk keresztmet- 14. ábra szetet. Emellett, jelenleg még nem áll rendelkezésünk- A kvantumkriptográfia elsô kísérleti megvalósítása re az optikai erôsítôhöz hasonlító „kvantumállapot-erô- sítô” eszköz, így a kvantumbiteket gyenge koherens lé- zernyalábbal küldjük át a kvantumcsatornán. A kvan- tumkriptográfia implementációjához szükséges eszkö- zök az adatkapcsolati rétegben mûködnek, transzpa- rens módon. 15. ábra Kvantumtitkosító berendezés

LXIII. ÉVFOLYAM 2008/11 33 HÍRADÁSTECHNIKA

16. ábra Kvantum- kriptográfia alkalmazása hálózati környezetben

A kvantumtitkosító eszközökkel megvalósított háló- A 17. ábrán egy „long-haul” hálózati implementáció zati kommunikáció egy lehetséges implementációja lát- gyakorlati megvalósításának vázlatát láthatjuk [8]. ható a 16. ábrán, ahol a hálózaton belüli adatkommu- Az eszközök támogatják az összes fejlett, illetve nap- nikáció titkosítását a kvantumcsatornán kialakított kulcs- jainkban alkalmazott titkosító és hitelesítô algoritmust, csal hajtjuk végre [8]. A kvantumcsatorna egy szabvá- így például a 128, 192, 256 bites AES-t valamint a HMAC- nyos optikai szál segítségével is megvalósítható, így a SHA1, HMAC-SHA-256 stb. módszereket. Az eszközök már kiépített optikai hálózatok tökéletesen alkalmazha- legtöbbje beépített véletlenszámgenerátorral rendelke- tóak a kvantumkriptográfia gyakorlati implementációi- zik, a protokoll lehallgathatatlanságát pedig a beépített ban. A kvantumkriptográfia hálózati rendszereken belü- intelligens lehallgatás-detektáló rendszer garantálja. li alkalmazása során azonban figyelembe kell vennünk, A kvantumkriptográfia által védett kommunikáció ki- hogy az üvegszálon csak passzív optikai elemek lehet- terjeszthetô LAN-ok közötti kommunikációra is, ahogyan nek, a foton szintû kommunikáció következtében pedig azt a 18. ábrán láthatjuk [8]. a modell rendkívül érzékeny a detektor-zajokra [8]. Az eszközökkel megoldható Ethernet-hálózatok tech- A kvantumtitkosító eszközök LAN, MAN, SAN háló- nikailag vagy logikailag elkülönülô részeinek összekap- zatokon belül is alkalmazhatóak. A gyakorlati implemen- csolása is, a hálózaton belüli adatforgalom kvantum- tációk a fellépô zavarok következtében egyelôre csak li- alapú titkosítása mellett. A kvantum-kommunikációhoz mitált távolságon (<100km) képesek garantálni a tökéle- szükséges kvantumcsatornát Gigabit Ethernet hálóza- tes biztonságot. Azonban kaszkádosítással nagyméretû tok között is felépíthetjük [8]. hálózati rendszerek védelme is megvalósítható, így a Összefoglalva, az optikai szál alapú gyakorlati imple- kvantum-titkosítás által nyújtott biztonság egy-egy há- mentációk egyik legfontosabb tulajdonsága, hogy a pro- lózat egészére kiterjeszthetô. tokoll a már kiépített optikai hálózatokon keresztül is meg- valósítható. A kvantumcsa- torna imple- mentálásához mindössze- sen egy dedi- kált optikai ü- vegszál szük- séges a küldô és a vevô kö- zött.

17. ábra Long haul megvalósítás

34 LXIII. ÉVFOLYAM 2008/11 Kvantumkriptográfia

18. ábra LAN-ok közti kvantum- kommunikáció

5. Összefoglalás Irodalom

Mennyi idô múlva terjedhet el a gyakorlatban a kvantum- [1] Bennett, Ch.H., Brassard, G., Crépeau, C., kriptográfia? Jelenleg nem kínál elônyöket, mert napja- Maurer, U.M.: ink titkosító algoritmusai révén rendelkezésünkre állnak Generalized privacy amplification. a gyakorlatban feltörhetetlen kódok [4], azonban, ha a IEEE Transactions on Information Theory 41(6), kvantumszámítógépek valósággá válnak, akkor az RSA pp.1915–1923., November 1995. és a többi modern kriptográfiai eljárás mind használha- [2] Brassard, G., Crépeau, C.: tatlan lesz, így szükségessé válik a kvantumkriptográfia 25 years of quantum cryptography. használata. De vajon a kvantumkriptográfia idôben a se- SIGACT News 27(3), pp.13–24., 1996. gítségünkre lesz? [3] Imre, S., Balázs, F.: A kvantumkriptográfia nemcsak gyakorlatilag feltör- Quantum Computing and Communications – hetetlen kód, hanem abszolút értelemben is az. A kvan- An Engineering Approach. tumelmélet lehetetlenné teszi, hogy Eve helyesen ér- John Wiley and Sons Ltd, 2005. telmezze az Alice és Bob közötti megállapodás értelmé- [4] Diffie, W., M.E. Hellman: ben kialakult kulcsot. Kijelenthetô, hogy ha egy kvan- New directions in cryptography. tumkriptográfiával titkosított üzenetet valaha is megfej- IEEE Transactions on Information Theory IT-22(6), tenének, akkor hibás a kvantumelmélet, ami az egész pp.644–654., 1976. fizikát alapjaiban döntené össze. A módszer biztonsá- [5] Ekert, A.: gos kommunikációt garantál a kormánynak, katonaság- Quantum cryptography based on Bell’s theorem. nak, az üzleti életben, s a nagyközönség számára is. Physical Review Letters 67(6), pp.661–663., 1991. A szerzôrôl [6] Shor, P.: Algorithms for quantum computation: GYÖNGYÖSI LÁSZLÓ 2008-ban szerzett kitüntetéses diplomát a BME Villa- mosmérnöki és Informatikai Kar mûszaki informatika szakán, infokommu- discrete logarithms and factoring. nikációs rendszerek biztonsága szakirányon. Jelenleg PhD hallgató a BME In: Proc. of 35th Annual Symposium on Foundations Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszékén. Fôbb ku- of Computer Science (1994) tatási területei a kvantuminformatika, a kvantum-kommunikációs protokol- lok, valamint a kvantumkriptográfia. [7] Wootters, W.K., Zurek, W.H.: IMRE SÁNDOR Budapesten született 1969-ben. 1993-ban szerzett diplomát A single quantum cannot be cloned Nature 299, a BME Villamosmérnöki és Informatikai Karán. 1996-ban dr. univ., 1999-ben p.802 (1982). PhD, 2007-ben MTA Doktora fokozatott szerzett. Jelenleg a BME Híradás- technikai Tanszékén egyetemi tanár, vezeti a Mobil Távközlési és Informa- [8] Audrius Berzanskis: tikai Laboratóriumot, valamint a BME Mobil Innovációs Központjának tudomá- Applications of Quantum Cryptography in Government, nyos kutatási igazgatója. Fôbb kutatási területei a korszerû mobil infokom- MagiQ Technologies, SC05, November 12-18, 2005. munikációs rendszerek rádiós és hálózati kérdései, valamint a kvantuma- lapú informatika.

19. ábra Gigabit Ethernet hálózatok közti kvantumtitkosítás megvalósítása

LXIII. ÉVFOLYAM 2008/11 35 A TCP/HSDPA rendszer átvitelének analitikus modellje

BODROG LEVENTE, HORVÁTH GÁBOR, VULKÁN CSABA* Budapest Mûszaki Egyetem, Híradástechnikai Tanszék {bodrog,ghorvath}@hit.bme.hu * Nokia Siemens Networks, Budapest [email protected] Lektorált

Kulcsszavak: TCP átvitel, HSDPA, sorbanállási hálózat, Markov modell

E cikkben a TCP átvitelét adjuk meg mobil, adatforgalmat nyújtó, HSDPA környezetben a Padhye modell alapján, a TCP csomag- vesztési valószínûsége és a körbefordulási ideje segítségével. E két paramétert meghatározandó megalkottuk a HSDPA-t leíró sorbanállási hálózatot, amely tartalmazza a torlódási pontokat és protokollrétegeket, amelyek hatással vannak a vesztésre és a késleltetésre. Ennek a sorbanállási hálózatnak a megoldását részletezzük.

1. Bevezetés Ennek segítségével a bázisállomás képes gyorsan alkalmazkodni a rádiós interfész aktuális állapotához A HSDPA (High Speed Downlink Packet Access) nagy- modulációs és kódolási sémaváltással, gyors üteme- sebességû (akár több megabit másodpercenként) cso- zéssel és újraadással. Ez utóbbit a HARQ (Hybrid ARQ) magkapcsolt, letöltésirányú szolgáltatást nyújt UMTS mechanizmus valósítja meg. Ezek a megoldások segítik (Universal Mobile Telecommunications System) felett [6]. csökkenteni a második rétegbeli körbefordulási idôt, ha Hagyományos UMTS esetén az adatkapcsolati réteg- az újraadást a hibás rádiós interfész feletti átvitel okoz- beli protokollok – mint például Radio Link Control (RLC) ta. Habár ezzel a bázisállomás kezeli az újraadást, az és Medium Access Control (MAC) – a rádióshálózat-ve- RLC rétegbeli újraadás is megmaradt a Rel’99-es meg- zérlôben (RNC, Radio Network Controller) végzôdnek. A oldásokkal való kompatibilitás, illetve a rendszeren be- rádiós interfészt megvalósító protokollok az RNC-vel az lüli hívásátadás-vezérlés megtartása érdekében. Az RLC Iub interfészen kapcsolódó bázisállomásban (3. generá- ugyanakkor továbbra is kezeli az újraadást, ha a MAC- ciós mobilhálózatok esetén ez a Node B) vannak meg- hs újraadások száma elért egy megengedett legna- valósítva. Nyugtázott módban (AM) az RLC felelôs a hi- gyobb számot, vagy ha a szállítási rétegben dobás volt. bamentes, sorrendhelyes átvitelért, amelyet az ARQ (Au- Így HSDPA esetén is növelheti az RLC a körbefordulá- tomatic Repeat Request – automatikus újraadás) me- si idôt. chanizmussal érnek el, ami azonban növeli a második Ezen megoldások azt is eredményezik, hogy a TCP rétegbeli körbefordulási idôt, így TCP idôtúllépéshez képtelen megállapítani és kezelni a torlódást, csak ha vezethet. már lejárt a TCP idôzítôje, vagy ha a csomag elérte az HSDPA esetén új protokollréteget – a MAC-hs réte- RLC újraadások legnagyobb megengedett számát is és get – vezettek be a bázisállomásban (1. ábra). azt az RLC eldobta.

1. ábra A HSDPA protokoll- család áttekintése

36 LXIII. ÉVFOLYAM 2008/11 TCP/HSDPA rendszer átvitelének analitikus modellje

A rádiós interfész kezelésének az elosztása az RNC tetést állandónak tekintettük. Csomagvesztés (p) épp és a bázisállomás között egy áramlásvezérlési algorit- ezeknél a várakozási soroknál, telített pufferek esetén mus beiktatását is maga után vonta – HSDPA áramlás- fordulhat elô, vagy az újraadások legnagyobb számának vezérlés [8]. Ennek az algoritmusnak a lényege, hogy elérésekor. a bázisállomás határozza meg az RNC által az egyes Három ilyen pontja van a rendszernek: felhasználóknak küldött adat mennyiségét, úgy, hogy a • Az RLC réteg pufferei, ahol a felhasználói csoma- puffereket optimális szinten tartsa, azaz ne legyen sem gok részekre bontásával nyert RLC csomagokat tá- a késleltetés túl nagy, de ne vesztegesse a rádiós inter- rolja a rendszer nyugta érkezéséig, vagy az újraa- fész kapacitását sem. Ezt leggyakrabban a sorhossz min- dások legnagyobb számának elérése után eldobja tavételezésével és az idôegység alatt küldött csomagok azokat. A pufferbeli csomagok ütemezését a MAC-d (PDU, Packet Data Units) számának mérésével érik el. réteg vezérli a bázisállomás MAC-hs rétege által biz- Jól mutatja a HSDPA által nyújtott szolgáltatás szín- tosított kreditekre támaszkodva. A kreditek úgy van- vonalát az elérhetô TCP átvitel. Vizsgálták már a TCP nak meghatározva, hogy a rádiós interfész átvitele teljesítményét HSDPA felett [1-3], ahol a szerzôk szimu- a lehetô legnagyobb legyen, nem feltétlenül figye- láció alapú modell adtak. Ebben a cikkben mi az anali- lembe véve az Iub interfészen való torlódást, ezért tikus modelljét adjuk ugyanennek. is lehetséges, hogy az RLC túlterhelheti a szállítási A cikk további része a következôképpen épül fel. El- réteget. E modellben azt feltételeztük, hogy feltöltés sôként megadjuk a rendszer szûk keresztmetszeteit je- irányban nincs késleltetés, lentô pufferelési pontokat és a belôlük felépített sorban- • Az AAL2/ATM szállítási hálózat pufferei. Minthogy a állási hálózatot, majd összefoglaljuk a közelítô átvitelszá- szállítási hálózaton a felhasználók osztoznak és vé- mítást és részletesen ismertetjük a sorbanállási hálózat ges kapacitású, itt is elôfordulhat torlódás, ami a cso- megoldását, végül pedig összefoglaljuk az eredménye- magok késleltetéséhez, illetve azok eldobásához ve- inket. zethet. A modellben ezt egy várakozási sorral vettük figyelembe, tekintettel a szûk keresztmetszetet jelen- tô ATM összeköttetésre. 2. A rendszer áttekintése • A bázisállomásbeli MAC-hs pufferek. Itt a rendszer és sorbanállási hálózatmodellje szintén felhasználónként puffereli a csomagokat. A 2 ms alatt küldhetô csomagok számát a CQI (Chan- A várakozási sorok lényeges alkotóelemei a HSDPA nel Quality Indicator) – a rádiós összeköttetést leíró rendszernek, ezért természetesnek tûnik a TCP körbe- mennyiség – határozza meg. Amennyiben egy cso- fordulási idô – mivel az nagy hatással van a TCP telje- mag elvész, azt a HARQ mechanizmus mûködésé- sítményére – modellezésére egy megfelelô sorbanállá- nek megfelelôen a rendszer újraküldi, amíg el nem si modell alkalmazása. Ennek megfelelôen a rendszer éri az újraküldések legnagyobb számát, amikor is az letöltési irányú késleltetését számottevôen befolyásoló RLC ARQ veszi át a PDU kezelését. szûk keresztmetszeteit kell meghatározni (mobilszolgál- tatások esetén a felhasználók jellemzôen letöltenek, így A sorbanállási hálózati modell a 2. ábrán látható a leggyakrabban letöltés irányban szenvednek el nagyobb különbözô rétegekben elhelyezkedô pufferekkel. késleltetést). A kidolgozott modellben is a letöltési irány Az RLC felhasználónként egy-egy pufferben tárolja teljesítményére koncentráltunk, ahol a feltöltési késlel- a csomagokat, amiket a bázisállomástól kapott kreditek

2. ábra A rendszer sorbanállási hálozatmodellje

LXIII. ÉVFOLYAM 2008/11 37 HÍRADÁSTECHNIKA alapján egymástól függetlenül ütemez. Egy PDU akkor Cikkünkben a TCP forgalmat állandó intenzitású fo- vész el, ha a puffer túlcsordul, vagy ha elérte az újraa- lyamként vesszük figyelembe, ezzel is egyszerûsítve a dások legnagyobb számát. modellt. Így válunk képessé, hogy a Padhye modell pa- Az átviteli hálózatot egy, a szûk keresztmetszetet je- ramétereit a következô alszakaszokban leírt sorbanál- lentô összeköttetést reprezentáló pufferrel modelleztük. lási hálózat segítségével számoljuk ki. Amint e két pa- Telített puffer esetén az ATM cellák elvesznek. raméter ismert, az átvitel számolható, ami azonban nem A bázisállomásban is van minden felhasználónak egy- feltétlenül felel meg a kezdeti feltételként megadott in- egy puffere, amelyek közül egyet egy PF (proportional tenzitásnak. Ebben az esetben a kezdeti intenzitást kor- fair – arányosan igazságos) ütemezô szolgál ki minden rigáljuk az eredménynek megfelelôen és az átvitelt újra 2 ms hosszú idôrésben. Dobás esetén a csomagot újra kiszámoljuk addig, amíg az egyensúlyi intenzitáshoz nem adja a bázisállomás MAC-hs rétege az újraadások leg- jutunk. Ez az a B* átvitelnek megfelelô intenzitás, amely- nagyobb számának erejéig. re – ha ez a bemeneti intenzitás – pontosan olyan kör- befordulási idô és vesztési valószínûség jön ki, hogy a Padhye modell a B*= B (p,RTT ) átvitelt adja. 3. A TCP átvitelének számítása 3.1. A számítási algoritmus áttekintése A TCP átvitelét a rendelkezésre álló lehetôségek közül Ahogyan azt írtuk, a TCP átvitelét HSDPA felett úgy λ a legnépszerûbb – Jitendra Padhye és társai által [9]- számoljuk, hogy a hálózat terhelése ( TCP) épp olyan ben kidolgozott – modellel számoljuk. Ez lényegében körbefordulási idôt (RTT) és csomagvesztési valószínû- egy egyszerû kifejezést ad a TCP átvitelére (B) a cso- séget (p) eredményez, amely paraméterekkel a Padhye magvesztési valószínûség (p) és a körbefordulási idô modell épp ugyanekkora intenzitásnak megfelelô átvi- λ (RTT) függvényében: telt ad, azaz B (p,RTT ) = TCP. Ezt az egyensúlyi értéket például intervallumfelezéssel kaphatjuk. Ezt foglaltuk össze az 1. algoritmusban. Az intervallum alsó határának ter- (1) mészetes kezdeti értéke 0, és mivel az átvitel nem lehet nagyobb, mint a rádiós interfész átlagos átvitele, ezért az intervallum felsô határának kezde- ti értéke épp ez (E [SNodeB]) lesz. Kiszámoljuk a csomagvesztést és A kifejezésben p a csomagvesztést, b az egyszerre az átlagos körbefordulási idôt minden lépésben a 2. nyugtázott csomagok számát (e cikkben végig b=1-et ábrán látható sorbanállási hálózat segítségével. Beál- feltételezünk), T0 a TCP idôzítését (mi T0 =1,5 mp-et fel- lítjuk az intervallum alsó és felsô határát a legutóbbi λ tételeztünk), RTT a körbefordulási idôt, Wmax a legna- TCP átvitel ( TCP) és az épp kiszámolt Padhye-átvitel λ gyobb torlódási ablakméretet jelöli. E [Wu ] a korlátlan ( PADHYE = B (p,RTT)). kapcsolatának függvényében. ablakméret várható értéke 1. algoritmus A TCP átvitelének számítása

Qˆ (w) annak a valószínûsége, hogy w ab- lakméret esetén az idôzítô lejárta okozta a vesz- tést:

Végül ƒ(p) egy egyszerûsítés:

Azaz a TCP átvitele két paramétertôl függ, a körbefordulási idôtôl (RTT ) és a vesztési va- lószínûségtôl (p). Az eddigiek alapján jogos a rendszert egy sorbanállási hálózattal modellez- ni, hiszen az RTT jelentôs részét a különbözô sorokban való késleltetés teszi ki, illetve cso- magvesztés is vagy ezeknek a puffereknek a telítettsége miatt, vagy a rádiós interfész hibái miatt van.

38 LXIII. ÉVFOLYAM 2008/11 TCP/HSDPA rendszer átvitelének analitikus modellje

lelô mennyiségû csomagot visz át. Mi 10 ms-os köridôt feltételeztünk (ez egy szokásos érték), azaz az ütemezô csomagokat TTIRLC =10 ms- onként küldi. A küldhetô csomagok számának meghatá- rozásakor feltételezzük, hogy a bázisállomás is- meri a rádiós interfész állapotát, azaz a 2 ms-os HSDPA TTI alatt küldhetô csomagok számának eloszlása ismert (lásd a 3.4. alszakaszt). E felté- telezéssel a 10 ms alatt a MAC-d ütemezô által átvitt csomagok száma

Az RLC puffer érkezési folyamata két rész- λ bôl áll, a rendszerbe belépô ( in /K intenzitású) forgalom és az RLC által újraadott csomagok λ (ez a FB intenzitású visszacsatoló ág, ahogy a csomagvesztést modellezzük):

1. táblázat A sysparam file tartalma Az RLC pufferbe 10 ms alatt érkezô csomagok szá- Az ábrán látható sorbanállási hálózat vizsgálatával mának eloszlása így kapjuk meg a csomagvesztést, illetve a körbefordulási idôt. A felhasználókat azonosnak tekintjük és a számí- (2) tást egy adott felhasználóra végezzük el. Ennek meg- felelôen a megjelölt felhasználó szempontjából a sor- Gyakorlatban az eloszlást úgy csonkoltuk (N-nél), banállási hálózat három várakozási sort tartalmaz: az hogy az eldobott farokrész valószínûsége már elhanya- RLC puffert, a többi felhasználóval közös szállítási (ATM) golhatóan kicsi. puffert és a bázisállomásban a MAC-d puffert. Ennek a A sorhossz alakulását minden TTIRLC végén egy diszk- sorbanállási hálózatnak nincs egzakt megoldása, ezért rét idejû Markov lánccal (DTMC) modelleztük, amelynek a forgalom felbontásán alapuló, közelítô megoldását sorhossza a következôképpen alakul számoltuk [4]. A vizsgálat során minden sornak megad- juk a minket érdeklô teljesítménymutatókon kívül a ki- meneti folyamatát is, hiszen ez táplálja a következô sort. λ 2. algoritmus (p,RTT)= QN Analysis ( in) Az RLC-vesztést egy visszacsatoló ággal vet- tük figyelembe, mintha az elveszett, majd új- raadott csomagok ismét a sorba érkeznének. Emiatt a sorbanállási hálózatot csak iter- atívan lehet megoldani (lásd 2. algoritmust): kezdetben azt feltételezzük, hogy nincs visz- szacsatolt forgalom és kiszámoljuk az elve- szô csomagok számát, majd a következô lé- pésben ezt tekintjük a visszacsatoló ág for- galmának, majd ezt addig csináljuk így, amíg az utolsó két érték közti különbség megha- lad egy elôre meghatározott pontosságot.

3.2. Az RLC puffer Az RLC réteg modelljének (a 2. algorit- mus 3. sorának solve rlc függvénye) lé- nyegét az a megfigyelés adja, hogy a távo- zó forgalmat (egyben a szállítási hálózat ér- kezô forgalmát) a HSDPA áramlásvezérlési algoritmusa szabályozza. A rádiós interfész hatékony használata érdekében a bázisál- lomás úgynevezett krediteket biztosít min- den felhasználónak, melyek értékét a csator- naminôség és az adott felhasználó átlagos átvitelének függvényében adja. A MAC-d üte- mezô minden kör során a krediteknek megfe-

LXIII. ÉVFOLYAM 2008/11 39 HÍRADÁSTECHNIKA

ahol Xn+1 a sorhossz, An+1 az érkezô csomagok szá- dik tag annak felel meg, amikor a kiszolgáló több cso- ma és Sn+1 a kiszolgált csomagok száma az n+1-sô idô- magot szolgálna ki, mint ami a pufferben rendelkezésé- résben. (⋅)+ max(0,⋅)-t jelöli. re áll. A DTMC egylépéses állapotátmeneti mátrixának (P) ij-dik eleme: 3.3. A szállítási puffer E cikkben AAL2/ATM szállítási réteget feltételezünk (ennek a modellje, illetve megoldása jelenik meg a 2. algoritmus 4. sorában). Az AAL2 réteg multiplexálja az egyes felhasználók forgalmát egy C kapacitású, állan- dó sebességû (CBR, Constant Bit Rate) VCC-be. A MAC-d és a MAC-hs ütemezôkkel ellentétben az ATM kapcsoló folytonos idôben mûködik, ennek ellené- Az RLC puffer mérete L, az érkezési eloszlás tartó- re úgy döntöttünk, hogy diszkrét idejû modellt dolgo- ja a [0,N] intervallum. Az elsô esetben a kiindulási sor- zunk ki, hogy elkerüljük a folytonos és a diszkrét idejû hossz olyan rövid, hogy az érkezô csomagok nem vesz- modellrészek keverését. Az RLC puffer TTIRLC =10 ms- hetnek el, azaz az állapotváltási valószínûség mege- onként küld, míg a bázisállomásbeli PF ütemezô TTINodeB gyezik annak a valószínûségével, hogy j–i-vel több cso- =2 ms-onként. Ez utóbbi kisebb értékût választottuk idô- magot szolgált ki a rendszer, mint amennyi érkezett. A egységül az ATM diszkrét idejû modelljében, mert így második esetben a kifejezésnek két tagja van, az elsô valamivel finomabb felbontását nyerjük a folytonos idô- tag esetében nincs, a másodikéban van dobás. nek. További egyszerûsítô feltételezés, hogy a szállítási ADTMC határeloszlását a következô lineáris egyen- puffer RLC csomagokat továbbít, nem pedig ATM cellá- letrendszer megoldása adja kat. Lévén, hogy az RLC PDU az adategység a hálózat többi részén, ezzel is jelentôsen egyszerûsödik a modell ahol h a megfelelô méretû, csupa egyesekbôl álló megoldása. oszlopvektor. Az idôrésenként érkezô csomagok számának elosz- A határeloszlás ismeretében a csomagvesztési való- lását az RLC távozási folyamatából (DRLC) vezetjük le. színûséget a TTIRLC =10 ms alatt elveszô és az ugyan- Ez azonban 10 ms-onként adott, amíg az elôzôeknek ezen idô alatt érkezô csomagok átlagos számának há- megfelelôen a szállítási puffer idôegysége 2 ms. Azaz nyadosaként számoljuk: elsô lépésként végre kell hajtanunk az átalakítást a két eloszlás között, aholis a TTIRLC ötször nagyobb TTITr -nél. Binomiális feltételezéssel élve (3)

2mstr A csomagok rendszeridejét az RLC rétegben Little ahol P(D =k) annak a valószínûsége, hogy TTITr tételével számoljuk idô alatt k csomag érkezett, ha TTIRLC alatt i, más szó- val hogyan tudunk kiválasztani k-t i-bôl 1/5 valószínû- (4) séggel – tudniillik ez a két TTI aránya. A szállítási puffer érkezési eloszlásának számítása- ahol az átlagos sorhosszt E [XRLC]-vel jelöltük. Mivel kor összegeznünk kell az összes felhasználó forgalmát, a modell diszkrét idejû és a csomagok folyamatosan ér- hiszen itt a teljes forgalmat egy VCC-be multiplexálja az keznek, a modell nem tesz különbséget az idôrés elején ATM és végén érkezô csomag között. Ezt a TTI alatt egyen- Itt K a HSDPA felhasználók száma. letesen elosztott érkezési pillanatokkal vettük figyelem- Az RLC csomagok kiszolgálási idejét a szállítási puf- be, vagyis a DTMC-bôl kiszámolt rendszeridôhöz hozzá- ferben így számoljuk: adunk fél TTI-t – az érkezési pillanat várható értékét. Az RLC puffer távozási folyamatát szintén megadjuk, mivel a sorbanállási hálózatban ez a szállítási puffer ér- A fejléceket a következôképpen vesszük figyelembe: kezési folyamata. Azt feltételezzük, hogy a távozások RLC független azonos eloszlásúak, ahol a TTI alatt távo- RLC csomagméret = zó csomagok számának eloszlása fejlécekkel

(5) A fejlécek az ATM fejlécbôl (40 bit) plusz a 8 bites CPS PDU kezdeti mezôbôl (Start Field – 53/47), a 24 bites CPS csomag fejlécbôl csomagonként és Akifejezést két tag összege alkotja. Az elsô megfe- lel annak az esetnek, amikor van annyi csomag a puf- végül a 72 bites HS-DSCH FP keret fejlécbôl áll, ami ferben, ahányat a kiszolgáló kiszolgálna, míg a máso- E [DRLC] RLC csomagot szállít átlagosan.

40 LXIII. ÉVFOLYAM 2008/11 TCP/HSDPA rendszer átvitelének analitikus modellje

Ebben a TTITr idôegységû diszkrét modellben a ki- zisállomásban. Az érkezô csomagokat a felhasználón- szolgáló vagy vagy F+1 csomagot szolgál ki kénti MAC-hs pufferek tárolják. Nem tartozik e cikk céljai közé a rádiós interfész mo- dellezése, ezért az Eurane projectbôl [5] vett MATLAB programmal állítottuk elô az egy TTI alatt átvihetô cso- magok számának eloszlását (P(Sˆ = k)). Az eloszlás ké- valószínûséggel. szítésekor telített puffereket feltételeztünk és nem vet- tük figyelembe a HARQ mechanizmust [7]. A sorhosszt az RLC pufferéhez hasonló DTMC model- A MAC-hs puffer kiszolgálási folyamatához elôször lezi, azaz is a HARQ-ot vettük figyelembe. [1]-ben és [2]-ben a (6) szerzôk megadják annak az eloszlását, hogy j-edikre si- ahol Xn+1 a sorhossz, An+1 az érkezô és Sn+1 a kiszol- keres az átvitel gált csomagok száma az n+1-edik idôrésben. Az érkezési és a kiszolgálási eloszlás ismeretében az RLC-hez hasonlóan építhetjük fel a DTMC egylépé- A két paraméter (Pe és Ps) jelentését korábban, az ses állapotátmeneti mátrixát: 1. táblázatban foglaltuk össze. Figyelembe véve, hogy az újraadások legnagyobb száma M, az (újra)adások várható száma

és annak a valószínûsége, hogy egy idôrés elvész HARQ vesztés miatt

A csomagvesztési valószínûséget is az RLC-éhez hasonlóan fejezhetjük ki: Végül az egy TTI alatt átvihetô csomagok számának eloszlása (figyelembe véve a HARQ vesztéseket is):

(7) (10)

A számláló az elveszô, a nevezô pedig az érkezô A MAC-hs pufferbe érkezô csomagszám eloszlásának csomagok várható száma. meghatározásakor feltételeztük, hogy a szállítási hálózat- A szállítási puffer rendszeridejét a Little formula se- ból érkezô csomagok közül 1/K paraméterû binomiális gítségével számolhatjuk (ugyanúgy, mint (4)-ben): eloszlás szerint k-an tartoznak a megfigyelt felhaszná- lóhoz: (8)

Atávozási folyamat eloszlása szintén az RLC azo- Ellentétben a másik két csomóponttal a MAC-hs puf- nos paraméteréhez hasonlóan számolandó: fer sorhosszának alakulása

(9) Ez azt jelenti, hogy csak azokat a MAC-d csomago- kat szolgálja ki a PF ütemezô, amelyek a TTI kezdete elôtt érkeztek, azaz az állapotátmeneti mátrix ij-dik eleme

3.4. A MAC-hs puffer E cikkben azt feltételeztük, hogy a MAC-hs pufferek tartalmát arányosan igazságos (PF, Proportional Fair) al- goritmus alapján ütemezi az ütemezô, amely a pillanatnyi csatornaminôség és a felhasználók átlagos átvitelének alapján, a lehetô leghatékonyabb erôforráskihasználást szem elôtt tartva nyújt kiszolgálást a felhasználóknak. A határeloszlás meghatározása után a csomagvesz- Az ütemezô minden körben kiválaszt egy felhaszná- tési valószínûséget az elveszô és az összes érkezô PDU lót, aki adhat (minden TTINodeB =2 ms-ban). A bázisállo- számának hányadosaként kapjuk: más által meghatározott csatornaminôség-mutató (CQI, Channel Quality Indicator) meghatározza a kódolási sé- mát és ezzel együtt az egy TTI alatt küldhetô csoma- (11) gok számát. Mivel a csatornaminôség gyorsan változ- hat, idôlegesen elôfordulhat puffer túlterhelés is a bá-

LXIII. ÉVFOLYAM 2008/11 41 HÍRADÁSTECHNIKA

PNodeB a puffer telítettsége miatt bekövetkezett do- A fentieket figyelembe véve a visszacsatoló ág for- bási valószínûséget jelöli. Ugyanakkor nem ez az egyet- galma: (17) len módja a csomagvesztésnek a bázisállomásban. Ha λ a rádiós interfész rossz minôségû és a HARQ sem tud- ahol A az RLC pufferbôl való átlagos távozási inten- ja már újraadni, a MAC-hs figyelmen kívül hagyja a cso- zitást jelöli. magot és ha az újraadások száma eléri a legnagyobb megengedett értéket (M ), akkor ismét az RLC réteg fe- 3.6. A TCP vesztés és a körbefordulási idô lelôssége lesz az újraadás. Ennek a valószínûsége Ebben az alszakaszban a pufferenkénti teljesítmény- jellemzôk (részletekért lásd (12),(3),(4),(7),(8),(11) és (13) (12) egyenleteket) alapján kiszámoljuk a TCP teljesítményét. Az a TCP csomag, amely nem vész el A MAC-hs puffer rendszerideje a Little formula segít- (18) ségével késleltetést szenved el. (13) Ha azonban valahol elveszett, akkor az átlagos cso- magkésleltetést ahol E [X ] az átlagos sorhosszt jelöli és a hozzáa- dott fél TTI magyarázata ugyanaz, mint az RLC és a szállítási puffer modelljeinek esetében. A sorbanállási hálózat vizsgálatához szükség van adja. (19) még a bázisállomás pufferébôl távozó csomagok inten- zitására. A TTINodeB alatt távozó csomagok száma a ki- Egy k-szor (újra)adott csomag átlagos körbefordulási szolgálható, illetve a pufferben lévô csomagok számá- ideje a k-1 sikertelen és a sikeres küldés késleltetésé- nak minimumával egyenlô. Így a távozó csomagok inten- nek az összege. Geometriai eloszlású (újra)adásszámot zitása feltételezve (14) (20)

3.5. A visszacsatoló ág ahol DUL az állandónak feltételezett feltöltési irányú Azt feltételeztük a sorbanállási hálózatmodellünkben, késleltetést jelöli, ahogy valóban UTRAN-ban jellemzôen hogy a hálózat különbözô pontjain elveszett csomagok nincs torlódás ebben az irányban. az RLC pufferbe újraadásra ismét belépnek. A 2. ábra A TCP vesztési valószínûsége egyszerûen 1 mínusz visszacsatoló ága ezeket a csomagokat „gyûjti” össze. a sikeresen átvitt csomagok hányada: Ebben az alszakaszban ennek az összeköttetésnek a forgalmát fogjuk kiszámolni. Ezt a (Poissonnak feltéte- (21) lezett [4]) forgalmat adjuk hozzá az RLC puffer beme- neti forgalmához a hálózat vizsgálata során. 4. Összefoglalás Legelôszöris kiszámoljuk annak a valószínûségét, hogy a PDU az RLC puffer elhagyása után (bármilyen Ebben a cikkben egy közelítô modelljét adtuk a TCP-nek okból) elveszett. Ezt jelölje pL. HSDPA felett. Azonosítottuk a rendszer lényeges torló- (15) dási pontjait, amelyek számottevôen befolyásolják a TCP átvitelét és megadtuk ezek Markov-i modelljeit, hogy ki- Az is megtörténhet, hogy egy újraadott PDU elvész. számoljuk a rendszer teljesítményjellemzôit. A rendszer Egy adott számú újraadás után – ez az RLC újraadá- sorbanállási hálózatmodelljének egy iteratív megoldási sok legnagyobb száma (R ) – az RLC réteg figyelmen kí- módját adtuk. vül hagyja az adott csomagot, ami TCP-szinten vesz- tést eredményez. Ezesetben a PDU nem lép be újra az A szerzôkrôl RLC pufferbe (mígnem egy magasabb rétegbeli proto- koll azt újra nem adja). BODROG LEVENTE a BME Villamosmérnöki és Informatikai karán diplomá- zott 2005-ben, illetve ugyanitt végzi doktori tanulmányait, Telek Miklós ve- Annak a valószínûsége, hogy egy elveszett PDU zetésével. Érdeklôdési körébe tartoznak a sztochasztikus modellek, külö- még nem érte el az újraadások legnagyobb számát, az- nösképpen a sorbanállási rendszerek, a sztochasztikus folyamatok, illetve mindezek távközlési alkalmazásai. E témakörökben már több folyóirat- és az növeli az RLC puffer terhelését: konferenciacikke jelent meg.

(16) Irodalom

[1] Mohamad Assaad, Badii Jouaber, Djamal Zeghlache, ahol az újraadások számát csonkolt geometriai elosz- Effect of TCP on UMTS-HSDPA System Performance lásúnak feltételeztük. and Capacity.

42 LXIII. ÉVFOLYAM 2008/11 TCP/HSDPA rendszer átvitelének analitikus modellje

In Global Telecommunications Conference, [6] H. Holma, A. Toscala, GLOBECOM ‘04, Dallas, TX, USA, November 2004. HSDPA/HSUPA for UMTS. IEEE, Vol. 6, pp.4104–4108. John Wiley & Sons, 2006. [2] Mohamad Assaad, Djamal Zeghlache, [7] G. Horváth, Cs. Vulkán, Cross-layer Design in HSDPA System Throughput Analysis of the Proportional Fair Scheduler to Reduce TCP Effect. in HSDPA. In Jan Sykora, editor, IEEE Journal on Selected Areas in Communications, Proc. European Wireless 2008 (EW2008). 24(3):614–625, March 2006. [8] P.J. Legg, [3] Mohamad Assaad, Djamal Zeghlache, Optimised Iub Flow Control for UMTS HSDPA. TCP Performance Over UMTS-HSDPA Systems. Vehicular Technology Conference, VTC 2005-Spring, Auerbach Publications, Boston, MA, USA, 2006. 30 May–1 June 2005. [4] Gunter Bolch, Hermann de Meer, Stefan Greiner IEEE 61st, Vol. 4, pp.2389–2393. and Kishor S. Trivedi, [9] Jitendra Padhye, Victor Firoiu, Don Towsley Queueing Networks and Markov Chains: and Jim Kurose, Modeling and Performance Evaluation with Modeling TCP Throughput: Computer Science Applications. a Simple Model and its Empirical Validation. Wiley-Interscience, August 1998. Proc. of the ACM SIGCOMM ‘98 Conference on [5] Eurane. applications, technologies, architectures and protocols The Eurane project, 2004. for computer communication, New York, Sept. 1998, http://www.ti-wmc.nl/eurane/ ACM Press, pp.303–314.

HHíírreekk

A Cisco Magyarország immár - tatást, alközponti és számítógépes lenléti és mobilitási megoldásokat. egyedik alkalommal rendezte meg hálózatüzemeltetést, biztonsági A szolgáltatás már akár néhány al- november 19-20. között a Cisco Ex- funkciókat és modern készüléke- kalmazottal mûködô cég számára pót, az év hálózati konferenciáját ket nyújt kezdeti beruházás nélkül. is hatékony megoldást biztosít. és kiállítását, az iparág szakem- Évek óta sokat ismételt tény, Az egységes, IP alapú mûszaki bereinek és döntéshozóinak legje- hogy a kis- és középvállalatok ha- háttérbôl adódó további elôny, hogy lentôsebb hazai szakmai fórumát. tékonyságának javításában az in- nem merülhetnek fel kompatibilitá- Az idei Expo kiemelt témái – a há- formatikának kulcsszerepe lehet, si problémák az egyes egységek lózatokhoz kapcsolódó felhaszná- azonban a beruházás kezdeti költ- között, a távfelügyelet révén csök- lói trendeknek megfelelôen – a vi- ségigénye, az informatikai szakem- ken a rendszer leállásából adódó deó, a virtualizáció és a kollaborá- berek hiánya és a jelentôs szerve- kiesés, a szolgáltatás rugalmasan ció voltak. Az Európa Kongresz- zési erôforrásigény miatt a fejlesz- módosítható a szervezeti változá- szusi Központban a két nap alatt tések legtöbbször nem valósulnak soknak megfelelôen és nem utolsó több mint 60 elôadás várta a részt- meg. Mindezekre együtt adhat meg- sorban az üzleti folyamatok által vevôket. A kiállítás keretében több oldást a T-Systems Cisco techno- igényelt adatbiztonsághoz, védelem- mint 10 standon jelentek meg a cég lógián alapuló új megoldása, mely- hez és szabályozáshoz szükséges eszközeire épülô különbözô – így lyel a cégek néhány hét alatt hoz- mélységi védelmet nyújtja. A szol- például videó- és érintôképernyôs zájuthatnak egy azonnal haszná- gáltatás alapját jelentô Cisco UC – megoldások, emellett idén is fel- latba vehetô, komplett kommuni- 500 egységes kommunikációs rend- épült a Cisco City, amelyben a láto- kációs rendszerhez, havi általány- szer lehetôséget teremt a cégek gatók valósághû környezetben te- díjas formában, a meglevô meg- integrált hang-, video- és adatháló- kinthették meg és próbálhatták ki oldás költségeinél körülbelül 20%- zatának kialakítására. A szolgálta- a legmodernebb hálózati megoldá- kal olcsóbban, hozzávetôlegesen tás részeként telepített IP-telefonok sokat egy bankfióktól kezdve az iro- munkaállomásonként 5-15 000 fo- segítségével nemcsak a hagyomá- dai környezeten keresztül az ottho- rintért a rendszer különbözô pa- nyos telefonszolgáltatások érhetô- ni felhasználásig. ramétereitôl függôen. Mindezért az ek el, hanem számos többletfunk- • elôfizetô egy olyan egységes IP- ció is, így például a személyes tele- A T-Systems és a Cisco olyan kö- alapú üzleti kommunikációs meg- fonkönyv, a hangposta, vagy a hí- zös innovatív technológiai megol- oldást kap, amely magában egye- vócsoportok kialakítása. dást dolgoztak ki, amelynek köszön- síti a szimmetrikus (2-10 Mbs) szé- A korszerû IP-technológia lehe- hetôen a most bejelentett „Comp- lessávú internetkapcsolatot, a tele- tôséget nyújt további IP-alapú al- leo” szolgáltatási konstrukció új fóniát, az egységes üzenetküldést, kalmazások bevezetésére, mint a megközelítésbe helyezi az informa- a hangpostát, az ügyfélkapcsolati vállalati címtár-integráció, hang- tika alkalmazását a kis- és közép- alkalmazásokat, az audio- és video- posta- és e-mail integráció, tárcsá- vállalatok számára, mivel széles- lehetôségeket, az interaktív konfe- zás adatbázisból, táv- és csoport- sávú internetet, IP telefonszolgál- renciamegoldásokat, illetve a je- munka, videotelefonálás.

LXIII. ÉVFOLYAM 2008/11 43 HÍRADÁSTECHNIKA

Könyveket ajánlunk

Dr. Falus László, Dr. Láng Róbert, Szakmány György: A beszélô újságtól a rádióig – Zelenka László, a rádiótechnika úttörôje, Puskás Tivadar és a Telefonhírmondó a „Magyar Edison” Az elmúlt esztendôben volt 125 éve, hogy hazánkban helyszíni közvetítés jött létre a Nem- A Hírközlési Múzeumi Alapít- zeti Színházból a Vigadóba, annak pedig 115 vány és a Mackensen Kft. kiadá- éve, hogy Puskás Tivadar benyújtotta „Új eljá- sában jelent meg az idei, immá- rás telefonújság szervezetére és berendezé- ron 79. Ünnepi Könyvhét újdon- sére” címû szabadalmi bejelentését, amely a sága, a magyar híradástechnika Telefonhírmondó létrehozására vonatkozott. Eb- és mûszeripar egyik legnagyobb, bôl az alkalomból 2007. szeptember 20. és ok- méltatlanul elfeledett úttörôjének, tóber 3. között a Magyar Szabadalmi Hivatal- Zelenka Lászlónak (1902-1960) ban (MSZH) kiállítással emlékeztek meg a tele- a monográfiája. fonhírmondóról és feltalálójáról, Puskás Tiva- A Mûegyetemen gépészmér- darról, aki korát mintegy negyedszázaddal meg- nöki diplomát szerzett feltaláló elôzve, elôször valósította meg a kötött prog- 1931-ben céget alapított és 15 ram szerinti közösségi információ- és mûsor- éven keresztül készítette rádió- szórást. technikai mûszereit. A ZL Rádió- A sokoldalú feltaláló munkásságát bemuta- laboratórium sikerét jól példázza, hogy termékeit a Ma- tó, a Postamúzeumtól, a diósdi Rádió- és Televíziómú- gyar Királyi Honvédség és a Magyar Rádió éveken át zeumtól, a pesti Rádiómúzeumtól, az Országos Mû- használta. Találmányai iránt behatóan érdeklôdött a vi- szaki Múzeumtól, a Magyar Nemzeti Filmarchívumtól, a lághírû Marconi és a Philips cég, amely kísérletet tett a Puskás Tivadar Távközlési Technikumtól, valamint né- ZL Rádiólaboratórium felvásárlására. Bár cégét a II. vi- hány magángyûjtôtôl kölcsönkapott korabeli tárgyakat, lágháború után államosították, a mûegyetemi adjunk- szabadalmi és egyéb dokumentumokat, valamint hang- tus Zelenka László állami vállalatokban fáradhatatlanul és filmfelvételeket az MSZH munkatársainak többsé- dolgozott tovább és olyan találmányok köthetôk a ne- gén kívül több mint száz külsô érdeklôdô és több isko- véhez, mint az olvasókészülék vakok részére vagy a lai osztály is megtekintette. A kiállított tárgyak között gumikifáradást mérô mûszer. Bizton állíthatjuk, hogy volt egy aranyozott fülhallgató-pár is, amelyen még I. csak a háború, az államosítás és diktatúra évei gátol- Ferenc József hallgatta a Telefonhírmondó mûsorát a ták meg abban ezt a kivételes üzleti érzékkel is felvér- Millenniumi kiállításon, valamint egy eredeti fejhallgató tezett, páratlan termékenységû alkotót, hogy Edisoné- a 20-as évekbôl. hoz hasonló világhírre és üzleti sikerre tegyen szert. A kiállítás létre- A könyvben dr. Falus László tanulmánya áttekintést hozói gondoltak az ad Zelenka László munkásságáról és találmányainak igazoltan távol ma- sorsáról, olvashatunk benne egy visszaemlékezést dr. radott kollégákra is, Láng Róbert tollából, aki ifjú korában másfél évet töltött így az MSZH veze- mûszerészinasként a ZL Rádiólaboratóriumban és a tôinek támogatása Zelenka Lászlóról festett képet a feltalálónak négy, az mellett elkészítet- 1920-as évekbôl származó ifjúkori naplója teszi még ték „A beszélô új- színesebbé. A 120 oldalas, minôségi papírra készült, ságtól a rádióig – keménykötésû könyvben 88 darab soha nem publikált Puskás Tivadar és fénykép is látható Zelenka László találmányairól, a ki- a Telefonhírmondó” váló feltalálóról és laboratóriumáról, egykori lakásáról, c. kötetet. Az aján- tervrajzairól és naplóoldalairól. lott kiadvány bemu- Ez a hiánypótló kiadvány nemcsak a magyar híra- tatja a Telefonhír- dástechnika története iránt érdeklôdô lelkes amatôrök mondó történetét, számára szép ajándék, hanem egyetemi szakkönyv- szorosan követve a ként is használható, hisz dr. Falus tanulmánya pontos jelzett kiállítás te- mûszaki adatokkal szolgál Zelenka találmányairól, a matikáját. lábjegyzetekben aprólékosan feltüntetett forrásanyag- A kiadvány 1200 Ft/db áron megvásárolható gal pedig további kutatásokat is lehetôvé tesz a ma- az MSZH Ügyfélszolgálatán. gyar híradás- és elektrotechnika, valamint mûszeripar területén. A könyv bolti ára: 2990 Ft. Ajánlotta: Sipos László

44 LXIII. ÉVFOLYAM 2008/11 Könyvajánló

Könyveket ajánlunk

Németh József: Ingyenes tankönyv Mûegyetemtôl a világhírig – a Microsoft PowerShell technológiáról Képes egyetemtörténet A Microsoft TechNet gondozásában jelent meg Soós Tibor és Szerényi László magyar nyelvû tan- E könyv olvasója bizonyságot talál arra, hogy a Mû- könyve, amely a Microsoft PowerShell szkripting tech- egyetem tanárai és tanítványai hogyan vettek részt a nológiáját mutatja be a rendszergazdák szemszögé- magyar gazdaság fejlesztésében, hogyan járultak hoz- bôl, több mint 400 oldalon. A rendkívül részletes könyv zá a világ mûszaki fejlôdéséhez. A könyv a Budapesti segítségével az informatikai szakemberek gyakorlati Mûszaki és Gazdaságtudományi Egyetem közel 225 példákon keresztül, az alapoktól kezdve sajátíthatják el éves történetét, nemzetközi hírû mérnök-tanárait, több, a Microsoft parancssori környezetének mûködését. ma már világhírû egykori tanítványát – akik közül hár- A Windows alapú rendszerek üzemeltetôi már régó- man Nobel-díjat kaptak –, és a mai Mûegyetemen folyó ta vágytak egy olyan eszközre, amellyel könnyen lehet oktató, kutató munkát mutatja be magyar és angol nyel- automatizálni a gyakran ismétlôdô feladatokat, de a ko- ven, több mint 350 képpel. Elôdeinktôl kapott öröksé- rábbi lehetôségek vagy túl sok programozást igényeltek günk arra kötelez bennünket, hogy a Mûegyetem to- (VBScript, WSH), vagy csak egy szûk területet fedtek le vábbra is hazánk vezetô felsôoktatási intézménye, va- (parancssori eszközök, pl. netsh parancs). A PowerShell lamint Európa aktív, jelentôs mûszaki, természet- és nagyszerûen egyesíti magában a hatékony parancs- gazdaságtudományi oktató-kutató központja maradjon. sori környezet és az objektumorientált programnyelvek A kötet egyszerre emlékeztet a régiekre és bátorít az új legfontosabb jellemzôit, amelyekkel a rendszergazdák keresésére. nagyon tömör, rövid, logikus felépítésû szkriptekkel köny- A Budapesti Mûszaki és Gazdaságtudományi Egye- nyíthetik meg a munkájukat. Ebben kíván segíteni ez tem és a Mûegyetemi Kiadó reprezentatív kiadványa a a könyv. Mûegyetem történetét, nagyjait, a világnak adott talál- A.NET keretrendszerre épülô PowerShell lehetôvé mányait mutatja be. Aminôségi kivitelû, nagyformá- teszi, hogy a rendszergazdák a gyakran ismétlôdô vagy tumú, sok képet és illusztrációt tartalmazó, kétnyelvû sok mûveletbôl álló feladatokat (pl. több száz postafiók könyv a BME 225 évének rövid története mellett be- létrehozása, adatbázismentés stb.) automatizálják. A mutatja azokat a nagy elôdöket, a Nobel-díjasokat és PowerShell segítségével olyan mûveletek is elvégez- feltalálókat, akiknek fontos szerepük volt a mérnökkép- hetôk, amelyek a grafikus felügyeleti eszközökkel nem zésben, a technikai fejlôdésben, akik munkásságukkal vagy csak nagyon nehezen kivitelezhetôk. A kliens- és jelentôs mértékben járultak hozzá Magyarország hírne- szerveroldalon egyaránt használható PowerShell 1.0 a vének öregbítéséhez. A történeti áttekintés után be- Windows Vistában és a Windows Server 2008-ban már mutatja a 21. század elejének Mûegyetemét, alkotó mû- opcionális komponensként megtalálható, de akár Win- helyeit, oktatási és tudományos eredményeit, valamint dows XP-re is telepíthetô. az egyetem ipari kapcsolatait és az ebbôl hasznosuló A PowerShell fontos komponense a Microsoft legú- fejlesztéseket. jabb generációs szerverszoftvereinek is, például az Ex- Ez az album egyszerre szép, reprezentatív ajándék change Server 2007 levelezô- és az SQL Server 2008 és tartalmas, információt hordozó kiadvány, mely azok- adatbázisszervernek, valamint a System Center rend- nak készült akik fontosnak érzik, hogy a hazai mûszaki szerfelügyeleti alkalmazásoknak. Ezen szoftverek már nagyságok, eredmények jelentôs részét bemutató al- mind támogatják a PowerShell segítségével megvaló- bum ott legyen a könyvespolcukon. sított automatizálást és parancssori felügyeletet. Az új A szerzô négy évtizede oktatja és kutatja a techni- szerverszoftverek közös jellemzôje, hogy funkcionalitá- ka és a mérnökség magyarországi történetét. Amikor en- suk teljes egészében elérhetôk PowerShell szkriptek nek szolgálatára szegôdött, úgy vélte, a múlt, az egy- használatával és maga a grafikus felület is erre a réteg- kori híres mérnökelôdök történetének megismertetése re épül. A grafikus felületen a leggyakrabban szüksé- erôsíti egyetemünk hallgatóinak és a mindenkori olva- ges feladatok könnyen elvégezhetôk, de ha szüksé- sónak is az identitását. Erre különösen itt, a Kárpát-me- ges, a PowerShell használatával sokkal több lehetôség dencében és Európa új útjait keresô világunkban van tárul fel a rendszergazdák elôtt. nagy szükség. Németh József a mérnöki alkotómunka A technológia 2.0-ás verziója a Windows 7-be és a szépségét szerette volna bemutatni eddig megjelent Windows Server 2008 R2-be is bekerül. Ebben debü- könyveiben, tanulmányaiban és konferenciákon elhang- tál majd a továbbfejlesztett, natív Active Directory keze- zott elôadásaiban is, így nem lehet más a célja a Mûe- lés és a távoli gépek szkriptelése is lényegesen egy- gyetem képes történetének összeállításával sem, amely- szerûbbé válik majd. hez szerencsére sok segítôre talált munkája során. A tankönyv szabadon letölthetô(!) A könyv bolti ára: 6990 Ft. a Microsoft TechNet portálról.

LXIII. ÉVFOLYAM 2008/11 45 HÍRADÁSTECHNIKA

HHíírreekk

A Novell bejelentette, hogy elér- Egyre több vállalat telepíti át main- Átadták a Budapesti Mûszaki Fôis- hetô a Novell ZENworks Network frame kiszolgálóiról az üzletkriti- kola Tanárképzô és Mérnökpeda- Access Control terméke, amely a kus IT megoldásokat HP Integrity gógiai Központjában a Microsoft vállalat végpontbiztonsági és felü- szerverekre. Magyarország támogatásával lét- gyeleti megoldásainak körét bô- AHPmegoldásával jelentôsen rehozott Innovatív Tanári Kompe- víti. csökkenthetô a hardverek mûköd- tenciaközpontot. A ZENworks termékcsalád leg- tetési költsége, illetve megtakarít- Ez a harmadik szakmai mûhely, újabb tagja a heterogén hálózati ható a mainframe-hez szükséges amit Magyarországon a Microsoft környezetek biztonságára felü- szoftverlicencek árai. A HP szerint Társ a Tanulásban programjának gyel: a javítócsomagoktól a tûzfal- a következô 12 hónap során mint- keretein belül létrehoztak. A köz- beállításokig terjedô, szigorú biz- egy 125 európai vállalat fog az át- pont célja, hogy jó példákat és öt- tonsági tesztek alapján létrehozott költözés mellett dönteni. leteket, tippeket és trükköket mu- házirendekkel határozzák meg az AHPIntegrity szerverek az ügy- tasson be a tanár szakos hallgatók- eszközök hozzáférését vagy ép- felek szerint is a megfelelô alter- nak arról, miként tudja a számító- pen annak megtiltását a hálózat- natívái a mainframek-nek, amelyet gép támogatni a tanulás-tanítás fo- hoz. A legújabb ZENworks megol- a vállalat magas, egyúttal tovább lyamatát. A központ célja egyben dás az alkalmazottak hatékonysá- növekvô piaci részesedése is bi- az is, hogy olyan kutatások hely- gának csökkenése nélkül teszi le- zonyít. Az IDC szerint a HP-nek színe legyen, ahol az IKT hatékony- hetôvé a vállalatok számára a há- származik a legnagyobb bevétele ságát vizsgálják a hallgatók. lózati hozzáférésvezérlés (Network az Európát, Közel-Keletet és Afri- A Microsoft Magyarország a Access Control – NAC) kockázata- kát magában foglaló EMEA régió- „ Társ a Tanulásban” program ke- inak csökkentését, valamint a HI- ban az üzleti szerverek területén: retein belül csak idén 40 millió fo- PAA, a PCI DSS és más szabályo- a vállalat 32,7%-os piaci részese- rintot költ a különbözô programo- zások, illetve a belsô biztonsági dést ért el 2008 második negyedé- kra, melyekbôl számos már le is házirendek elôírásainak való meg- vében. Az EMEA régióban a 2008- zárult a tanév elsô felében. Ezek felelést. as pénzügyi év harmadik negyed- közül érdemes kiemelni a több mint A Novell új terméke ideális vá- évében a HP Integrity szerverek 400 számítástechnika tanárnak és lasztás a heterogén hálózati kör- adták a cég üzletkritikus rendsze- iskolai rendszergazdának tartott nyezetekben, mivel lehetôvé teszi rei bevételének legnagyobb részét, több napos, ingyenes képzést és a vállalatok számára, hogy a háló- összesen 78%-át. a valamennyi iskolába térítésmen- zati hozzáférésvezérlést további AHPEurópában létrehozta a tesen eljutó, a Microsoft referen- frissítések és hálózati elemek be- „HP Mainframe Áttelepítô Központ- ciaiskolák által írt szakkönyveket. szerzése nélkül valósítsák meg. ját”, amely célja, hogy segítse az Az informatikai szakkönyvek Emellett az új megoldás könnyen ügyfelek növekvô áttelepülési igé- mellett számos olyan hiánypótló telepíthetô az egyes eszközök és nyeinek magas szintû kiszolgálá- tananyag került idén kiadásra a csoportok esetében elôre megha- sát. A szervezet központi irodája Microsoft gondozásában, melyek tározott tesztek, valamint a fázi- Madridban van, míg Bukarestben nemcsak a klasszikus értelemben sokra bontott telepítési lehetôsé- egy további iroda található. Az iro- vett oktatást, hanem az iskolából gek révén, amelyeknek köszönhe- dák munkatársai speciális tudásuk kikerülve például a diákok életre- tôen a bevezetés során nincs szük- és tapasztalataik segítségével tá- való felkészítését is segíti. Ilyen ség az informatikai tevékenységek mogatják valamennyi EMEA ország például az „Életrevaló – fiatalok- megszakítására. szakembereit, akik az ügyfelek ki- nak” címû könyv, melynek célja, A ZENworks Network Access szolgálásának minden fázisában hogy a végzett középiskolásokat Control a biztonság érvényesítésé- számíthatnak a specialisták tudá- hasznos, életszerû, de nem tanult nek kulcsfontosságú eszköze. Egy- sára, és esettanulmányok segítsé- ismeretekkel gazdagodjanak. Ha- szerûen definiálható házirendek gével közösen alakíthatják ki az sonló megfontolásból támogatta a segítségével biztosítja az eszkö- adott ügyfél számára legoptimáli- cég a „130 Starttipp kezdô vállal- zök megfelelôségét, automatikus sabb megoldást. A magyar szak- kozóknak” címû könyvet, vagy azt, tesztfrissítésekrôl gondoskodik az embereknek ezen felül a FreeSoft amely éppen a 21. századi modern új javítócsomagokhoz és a folya- Nyrt nyújt támogatást napi munká- iskola ismérveit foglalja össze is- matos felügyeletnek köszönhetô- juk során – legyen szó a rendszer kolaigazgatók számára. en kivédi a nulladik napi támadá- kiválasztásáról, üzemeltetésrôl, sokat. vagy költségelemzésrôl.

46 LXIII. ÉVFOLYAM 2008/11 Summaries • of the papers published in this issue

Software security data quickly and accurately. Although there exist clas- Keywords: software security, buffer overflow, fuzzing, sical cryptographic schemes in theory which are uncon- software testing, static analysis, verification ditionally secure, the unconditional security in practice Today’s techniques of software development leave is impossible in classical modern cryptosystems. At the many programming bugs in our systems, which rarely same time, the extrapolation of Moore’s Law leads us appear during normal use. However, these bugs, which to conclude that we will be able to transcribe a single seem to be harmless, often hide possibilities for a ma- bit of information on an atom to 2017. As follows, the licious attacker to abuse the system. world of the quantum is no longer a theoretical curio- The importance of the problem and the scale of the sity, the quantum-mechanical phenomena can be ef- threat are increased by the fact that it is enough to find fectively exploited for the storage, manipulation and ex- only one of these bugs for the attacker to circumvent change of information. the protection mechanisms and have control over a sys- The quantum systems and quantum computers have tem by exploiting the found bug. Since the existence remarkable properties. The factoring quantum algorithm of these security flaws expose our systems to very se- would allow us to decrypt with ease communication en- rious threats, the protection against them and the pre- crypted with today’s modern state of the art encryption vention is vital. techniques. Recent interest in quantum cryptography has been stimulated by the observation that quantum Introduction to the world of botnets algorithms threaten the security of classical cryptosys- Keywords: robot network, botnets, tems. The quantum cryptography has been shown to darknet, honeypot be unconditionally secure against all attacks in an infor- The botnet is an army of computers driven by an at- mation-theoretic setting. The quantum cryptographic pro- tacker. The computers do not belong to the attacker it- tocols are designed with the intention that their security self, but the botnet consists of common home PCs in- is guaranteed by the laws of quantum physics, there- fected with malicious code. The botnets are the most fore the security of the quantum-protocols will not be widespread and most dangerous use of malicious code compromised by future developments in quantum com- nowadays. The average user does not know much about puting. the working mechanism of the botnets and the defen- se methods against them even several years after their Analytical TCP/HSDPA throughput model first appearance. The aim of this paper is to bring this Keywords: TCP throughput, HSDPA, Markov model, knowledge closer to the reader by summarizing the work- queueing network ing mechanisms of the botnets and give information In this paper, an approximate, Padhye model based about the possible countermeasures. TCP throughput calculation method is presented for mo- bile data services over HSDPA. The Padhye model is de- DRM technologies fining the TCP throughput based on two input parame- Keywords: copyright problems, protection, ters: the packet loss probability and the TCP Round Digital Rights Management Trip Time. In order to provide the input parameters for The protection of the author’s rights is an important the TCP throughput calculation, an equivalent queueing problem in the society. In the analog world the problem network model of the HSDPA system is created, which was simpler, due to the fact that during a content copy includes the congestion points and protocol layers that procedure the quality of the content degraded. In that are having dominant impact on the delay and packet world people paid for the quality. However, in the digi- drop. The solution of the queuing network model is de- tal word things have changed and the copy procedure scribed in detail. does not impact the quality anymore. In order to elimi- nate copyright problems, the content should be pro- tected and the rights related to the content should be controlled. This protection and control is called Digital Rights Management (DRM). The purpose of this article is to describe the basics of DRM technologies and their usage.

Quantum cryptography based info-communication systems Keywords: cryptography, quantum communication, quantum computation In the information age that we live in, more than ever in history, we are faced with the problem of exchanging

Summaries • of the papers published in this issue

LXIII. ÉVFOLYAM 2008/11 47 Journal of the Scientific Association for Infocommunications

Contents

RENEWING OUR “INFOCOMMUNICATIONS JOURNAL” 1

INFORMATION SECURITY 2

László Szekeres, Gergely Tóth

Software security 3

Attila Szentgyörgyi, Géza Szabó, Boldizsár Bencsáth

Introduction to the world of botnets 10

Gábor Fehér, Tamás Polyák, István Oláh

DRM technologies 16

László Gyöngyösi, Sándor Imre

Quantum cryptography based info-communication systems 25

Levente Bodrog, Gábor Horváth, Csaba Vulkán

Analytical TCP/HSDPA throughput model 36

Book review 44

Szerkesztôség Elôfizetés HTE Budapest V., Kossuth L. tér 6-8. HTE Budapest V., Kossuth L. tér 6-8. Tel.: 353-1027, Fax: 353-0451, e-mail: [email protected] Tel.: 353-1027, Fax: 353-0451 Hirdetési árak e-mail: [email protected] Belív 1/1 (205x290 mm) FF, 120.000 Ft + áfa 2008-as elôfizetési díjak Borító II-III (205x290mm) 4C, 180.000 Ft + áfa Közületi elôfizetôk részére: bruttó 32.130 Ft/év Borító IV (205x290mm) 4C, 240.000 Ft + áfa Hazai egyéni elôfizetôk részére: bruttó 7.140 Ft/év Cikkek eljuttathatók az alábbi címre is HTE egyéni tagok részére: bruttó 3.570 Ft/év Szabó A. Csaba, BME Híradástechnikai Tanszék Subscription rates for foreign subscribers: Tel.: 463-3261, Fax: 463-3263 12 issues 150 USD, e-mail: [email protected] single copies 15 USD www.hte.hu Felelôs kiadó: NAGY PÉTER Lapmenedzser: DANKÓ ANDRÁS

HU ISSN 0018-2028 Layout: MATT DTP Bt. • Printed by: Regiszter Kft.

48 LXIII. ÉVFOLYAM 2008/11