Skip to main content

Gako pribatua

1976an, Whitfield Diffie-k, Martin Hellman-ek eta Ralph Merkle-k "Kriptografiako helbide berriak" izeneko artikulu bat argitaratu zuten. Artikulu horretan gako publikoaren kriptografia azaldu zuten, eta banatutako lehen protokolo kriptografiko ezaguna deskribatu zuten. Harrezkero, gako publikoaren zifratze-algoritmoa erabili izan da finantza, merkataritza elektroniko eta merkataritza elektronikoetan datuen segurtasuna mantentzeko, matematikoki lotutako bi gako (publikoa nahiz pribatua) erabiliz.

Gako pribatua kriptografia asimetrikoan sortzen da, eta erabiltzaileak isilpean gorde behar du, mezuak zifratzeko eta deszifratzeko erabiliko baita. Hona hemen zifratze-metodo horren ohiko erabilera batzuk:

  • NAN elektronikoa. Erabiltzaile bakoitzarentzat gako pribatu bakarra dauka, eta modu seguruan gorde behar da, edukitzailea NANaren titular gisa identifikatzen baitu, eta, beraz, pertsona baten identitatea ordezteko erabil daiteke.
  • Segurtasun-tokena. Zerbitzu edo gailu batera sartzeko pasahitz baten osagarri gisa (eta batzuetan ordezko gisa) erabiltzen den gailua da, erabiltzailea zalantzarik gabe identifikatuz. Horretarako, identifikazio-erakundearen egiaztapen-mezu zifratua balidatzeko erabiltzen den gako pribatu bat dauka.
  • Autentifikazio-faktore bikoitza. Autentifikazio-faktore bikoitzeko zerbitzuen funtzionamendua erabiltzaileak kontrolatutako gailu batean gako pribatu bat sortzean oinarritzen da. Gako hori zalantzarik gabe erlazionatzen da zerbitzu batean autentifikatzeko unean sortutako gako publiko batekin. Normalean pasahitz bat erabiliko da, sarbide-segurtasun handiagoa emateko.

Erabilera-adibide horiek argi eta garbi erakusten dute oso garrantzitsua dela balizko mehatxuen aurrean gako pribatuak ezkutatzea, direla fisikoak (NAN elektroniko bat ebasketa posibleetatik babestea) edo elektronikoak (autentifikazio-faktore bikoitzeko aplikazioak ditugun gailu mugikorretan fidagarritasunik ez duten aplikazioak instalatzea saihestea). Izan ere, gako hori eskuratzeak aukera emango lieke erasotzaileei zerbitzuetan autentifikatzeko edo horrekin sinatzen diren mezuak deszifratzeko.

Gako sekretuak lortzera bideratutako hainbat eraso-mota daude:

  • Indar gordinaren erasoa: Gakoa deszifratzeko oinarrizkoena. Algoritmoak ezagunak direnez, gako publikoetatik abiatuta lortu nahi da gako pribatua. Eraso hori ez da eraginkorra algoritmo gehienentzat, haietatik babesteko konfiguratzen direlako.
  • Bitartekari-erasoa (Man in the Middle edo MITM ingelesez ): Ordezte-erasoa da, non erasotzailea komunikazioan sartzen den, horietako bat balitz bezala. Bi konputagailu Diffie-Hellman protokoloa erabiltzen ari badira gakoak trukatzeko, erasotzaileak mezua intertzeptatu eta komunikatzeko bere gako partekatua bidal diezaioke. Horrela, baliteke erasotzailea komunikazioan ikusezina izatea.

Arazo hori ziurtagiri digitala erabiliz konpon daiteke. Zifratu asimetrikoa eskala handian ezarri nahi badugu, adibidez, web-zerbitzari batekin, garrantzitsua da komunikazio-prozesuko kideek zerbitzari horretan konfiantza izatea. Horretarako, badira erakunde baimenduak, ziurtagiri digitalak jaulkitzen dituztenak: bitartekari gisa jarduten dute eta ordenagailu bakoitza dirudiena dela benetan eta dagozkion gako publikoak ematen dituela egiaztatzen dute.

Gakoa hondatu bada, agintaritza ziurtagiri-emailearekin jarri behar da harremanetan ziurtagiria ezeztatu eta erabiltzaileei ohartaraziz urratutako ziurtagiriarekin komunikaziorik onar ez dezaten.