a hírközlési és informatikai tudományos egyesület ... · ingyenes microsoft...

49
Tartalom AHÍRADÁSTECHNIKA FOLYÓIRAT MEGÚJULÁSA ELÉ 1 I NFORMATIKAI BIZTONSÁG 2 Szekeres László, Tóth Gergely Szoftverbiztonság 3 Szentgyörgyi Attila, Szabó Géza, Bencsáth Boldizsár Bevezetés a botnetek világába 10 Fehér Gábor, Polyák Tamás, Oláh István DRM technológiák 16 Gyöngyösi László, Imre Sándor A kvantumkriptográfia infokommunikációs alkalmazásai 25 Bodrog Levente, Horváth Gábor, Vulkán Csaba A TCP/HSDPA rendszer átvitelének analitikus modellje 36 Könyvajánlók 44 Zelenka László, a rádiótechnika úttörôje, a „Magyar Edison” A beszélô újságtól a rádióig – Puskás Tivadar és a Telefonhírmondó Mûegyetemtôl a világhírig – Képes egyetemtörténet Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület folyóirata Fôszerkesztô SZABÓ CSABA ATTILA Szerkesztôbizottság Elnök: ZOMBORY LÁSZLÓ BARTOLITS ISTVÁN BÁRSONY ISTVÁN BUTTYÁN LEVENTE GYÔRI ERZSÉBET IMRE SÁNDOR KÁNTOR CSABA LOIS LÁSZLÓ NÉMETH GÉZA PAKSY GÉZA PRAZSÁK GERGÔ TÉTÉNYI ISTVÁN VESZELY GYULA VONDERVISZT LAJOS Védnökök SALLAI GYULA a HTE elnöke és DETREKÔI ÁKOS az NHIT elnöke www.hiradastechnika.hu

Upload: others

Post on 29-Oct-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

Tartalom

A HÍRADÁSTECHNIKA FOLYÓIRAT MEGÚJULÁSA ELÉ 1

INFORMATIKAI BIZTONSÁG 2

Szekeres László, Tóth Gergely

Szoftverbiztonság 3

Szentgyörgyi Attila, Szabó Géza, Bencsáth Boldizsár

Bevezetés a botnetek világába 10

Fehér Gábor, Polyák Tamás, Oláh István

DRM technológiák 16

Gyöngyösi László, Imre Sándor

A kvantumkriptográfia infokommunikációs alkalmazásai 25

Bodrog Levente, Horváth Gábor, Vulkán Csaba

A TCP/HSDPA rendszer átvitelének analitikus modellje 36

Könyvajánlók 44

Zelenka László, a rádiótechnika úttörôje, a „Magyar Edison”

A beszélô újságtól a rádióig – Puskás Tivadar és a Telefonhírmondó

Mûegyetemtôl a világhírig – Képes egyetemtörténet

Ingyenes Microsoft PowerShell-tankönyv

Címlapfotó: Dankó András

A Hírközlési és Informatikai Tudományos Egyesület folyóirata

FôszerkesztôSZABÓ CSABA ATTILA

SzerkesztôbizottságElnök: ZOMBORY LÁSZLÓ

BARTOLITS ISTVÁNBÁRSONY ISTVÁN

BUTTYÁN LEVENTEGYÔRI ERZSÉBET

IMRE SÁNDORKÁNTOR CSABA

LOIS LÁSZLÓNÉMETH GÉZAPAKSY GÉZA

PRAZSÁK GERGÔTÉTÉNYI ISTVÁNVESZELY GYULA

VONDERVISZT LAJOS

VédnökökSALLAI GYULA a HTE elnöke és DETREKÔI ÁKOS az NHIT elnöke

www.hiradastechnika.hu

Page 2: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

Kedves Olvasóink!Az eddigiekben megpróbáltuk összehangolni azt a

kettôs cékitûzésünket, hogy lapszámainkban egyaránthelyet kapjanak az új kutatási eredményeket bemutatóközlemények és a színvonalas szakmai ismeretterjesz-tést szolgáló áttekintô cikkek. A jövôben – figyelembevéve olvasóink érdeklôdését és elvárásait – lényegeselôrelépést szeretnénk elérni az áttekintô cikkek számátés minôségét illetôen. Egyben megfontoltuk azt a ténytis, hogy amennyiben a kutatási jellegû cikkek csak ma-gyarul látnak napvilágot, akkor óhatatlanul szûk olvasó-közönség számára érdekesek csupán, miközben az an-gol számokban való publikálásuk egyrészt az adott té-mát mûvelô, jóval tágabb nemzetközi közösség számá-ra teszik lehetôvé a közzétételt, másrészt idézhetôvé, re-ferálhatóvá válnak ezek a munkák.

A fentiek alapján a szerkesztôbizottság – a HTE ve-zetôségének jóváhagyása és támogatása mellett – a jö-vôben szeretné megvalósítani azt, hogy a magyar szá-mok döntô részben szélesebb közönségnek szóló átte-kintô cikkekbôl álljanak, melyek mellett rendszeresen kö-zölnénk könyvismertetôket, projektbeszámolókat, szakmaihíreket, érdekességeket, interjúkat is.

A magyar folyam így jobban betölthetné azt a szere-pét, hogy a szakma egyetlen magyar nyelvû, színvona-las ismeretterjesztô folyóirataként közvetítse az egyesrészterületeket helyzetét, fejlôdésének irányait és legú-jabb eredményeit a jelenleginél szélesebb olvasótáborszámára és formálja, befolyásolja a magyar szaknyelvet.

Terveink szerint új rovatokkal fogjuk bôvíteni lapszá-mainkat, azt tervezzük, hogy rendszeresen jelentkezünkkönyvismertetésekkel, konferenciákról, fontos szakmaieseményekrôl szóló beszámolókkal, hazai és nemzet-közi projektek ismertetéseivel, a HTE szakosztályok te-vékenységét bemutató cikkekkel, valamint egyetemi éskutatóintézeti egységek bemutatkozásaival.

Publikációs fórumként, bírált kutatási cikkek megje-lentetésére az angol nyelvû számok fognak szolgálni.Ezekben a számokban lehetnek az eredmények hozzá-férhetôk, idézhetôk, hivatkozhatók az alapvetôen nem-zetközi kutató közösség számára. Fokozatosan szeret-nénk megteremteni a lehetôségét annak, hogy az an-gol folyamot a késôbbiekben bírált folyóiratként ismerjeel a nemzetközi szakmai közösség. Ehhez elsô fontoslépésként az eddigi évi 2-rôl 4-re növeljük az angol ki-adások számát.

Bár az eddigiekben is törekedtünk a kutatási cikkekfüggetlen bíráltatására, a fenti elképzelés sikeréhez anemzetközi folyóiratokban szokásos bírálati procedúraáltalános és következetes alkalmazására lesz szükség.Kialakítunk egy állandó bírálói kört, lehetôleg minél többkülföldi szakember bevonásával. A jelenlegi szerkesztô-bizottságunk mellé létrehozunk egy International Advi-sory Committee-t, amelynek tagjai ösztönöznék saját kör-nyezetükben a lapunkban történô publikálást és közre-mûködnének a bírálati folyamat lebonyolításában.

Szerkesztôbizottságunk tagjai a jövôben is egy-egyfontos részterület „gazdái” maradnak és a továbbiakbanis tervezzük célszámok, célszám-részek megjelentetését,többek között az alábbi területeken:

– vezetéknélküli és mobil kommunikáció,– optikai hírközlés,– digitális mûsorszórás,– infokommunikációs szolgáltatások, – internet-technológiák és alkalmazások,– médiainformatika, – multimédia rendszerek, – kábeltelevíziós rendszerek– távközlési szoftverek,– adat- és hálózatbiztonság,– ûrtávközlés,– infokommunikáció a közlekedésben,– gazdasági és szabályozási kérdések,– az infokommunikáció társadalmi vonatkozásai.

Az új szerkesztési elveknek megfelelôen a 2009-esévben a következôképpen alakul majd a magyar és an-gol számok megjelenése:

Január, április, július és október, tehát negyedéven-te: angol számok – „Infocommunications Journal” cím-mel. Február, április, június, augusztus, október és de-cember, tehát kéthavonta: a „Híradástechnika” magyarszámai.

Bízunk benne, hogy a tervezett változtatások meg-nyerik olvasóink tetszését és a korábbiaknál többen fog-ják haszonnal forgatni számainkat. Természetesen vár-juk cikkeiket is, mind a magyar, mind az angol számokba!

Zombory László, a szerkesztôbizottság elnökeés Szabó Csaba Attila fôszerkesztô

LXIII. ÉVFOLYAM 2008/11 1

A Híradástechnika folyóiratmegújulása elé

Page 3: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

2 LXIII. ÉVFOLYAM 2008/11

AHíradástechnika jelen száma négy áttekintô jellegûismeretterjesztô cikket tartalmaz az IT biztonságkülönbözô területeirôl.

Az elsô cikk – Szekeres László, Tóth Gergely: Szoft-verbiztonság – a szoftverhibákból származó biztonságiproblémákkal foglalkozik. A mai szoftverek komplexitá-sa elképesztôen nagy, ezért szinte biztosan tartalmaz-nak programhibákat. Ezek a hibák egy rosszindulatútámadó számára gyakran olyan lehetôségeket rejtenek,amelyek segítségével a támadó könnyen visszaélése-ket tud elkövetni, és akár a szoftvert futtató hoszt felet-ti teljes uralmat át tudja venni. Éppen ezért a szoftver-hibák kihasználása gyakran más támadások kezdôlé-pése. A cikk áttekintést ad a szoftverbiztonság mai hely-zetérôl: A szerzôk ismertetik a probléma jelentôségét,kiterjedtségét és a benne rejlô kockázatokat, majd be-mutatnak néhányat a tipikus szoftverhibákból. Ezt kö-vetôen a hagyományos védekezési módszereket vesziksorra, rávilágítva e módszerek hiányosságaira, majd aszoftverfejlesztés folyamata közben alkalmazható vé-delmi lehetôségekrôl írnak. A cikk végül egy kitekintés-sel és néhány kutatási irány felvázolásával zárul.

Szentgyörgyi Attila és Szabó Géza: Bevezetés a bot-netek világába címmel a botnetek témakörébe vezetibe az olvasót. A botnet (robot network) egy támadó ál-tal vezérelt, fertôzött számítógépekbôl álló hálózat, me-lyet a támadó összehangolt támadások kivitelezéséretud felhasználni. A botnetek napjaink egyik legelterjed-tebb és legveszélyesebb károkozói. Az átlagfelhaszná-ló keveset tud a mûködésükrôl és a védekezési mód-szerekrôl, pedig az elsô botnet megjelenése óta sok éveltelt már. Ezért a szerzôk összefoglalják a botnetek mû-ködési elvét, áttekintik a botnetek életciklusát a kelet-kezéstôl, a támadások végrehajtásán keresztül a meg-szûnésükig, valamint a botnetek felfedezését szolgálómódszereket is és egy rövid jövôképpel zárják a cikket.

Harmadik cikkünk – Fehér Gábor, Polyák Tamás, OláhIstván: DRM technológiák – szintén kurrens témával, adigitális tartalmakhoz kapcsolódó szerzôi jogok védel-mével foglalkozik. Az analóg világban egy rögzített mûmásolása minôségromlással járt, így aki igazi minôség-re vágyott, az kénytelen volt fizetni a tartalomért. Napja-inkban azonban más a helyzet, hiszen a digitális máso-lat minôsége megegyezik az eredeti mû minôségével.Szükségszerû tehát a digitális tartalom védelme az ille-gális másolás és terjesztés ellen, valamint a legális fel-

használás lehetôvé tétele a tartalomhoz kapcsolt fel-használási jogok definiálásával. Ezzel a védelemmel ésjogkezeléssel foglalkozik a DRM (Digital Rights Mana-gement). A cikk célja, hogy az olvasót megismertesse aDRM technológia alapjaival és a javasolt DRM rendsze-rek mûködésével. A szerzôk röviden tárgyalják a DRMalternatíváit is.

Végül negyedikként, Gyöngyösi László és Imre Sán-dor: A kvantumkriptográfia infokommunikációs alkalma-zásai címû írása egy jövôbe mutató témával, a kvan-tum-alapú kriptográfiával ismerteti meg az olvasót. Mintismeretes, a napjainkban alkalmazott nyílvános kulcsútitkosító algoritmusok biztonsága nehéznek vélt mate-matikai problémákra, például a faktorizáció nehézségé-re épül. Egy kvantumszámítógép azonban ezeket aproblémákat is hatékonyan (polinomiális lépésszámmal)oldaná meg. A kvantumszámítógépek megjelenéséveltehát a jelenlegi titkosítási módszerek nagy része ve-szélybe kerül, így a jövôben olyan titkosítási módszere-ket kell találnunk, amelyek megvédenek bennünket egykvantumszámítógéppel rendelkezô támadótól is. Való-jában régóta ismeretes a tökéletes rejtjelezés fogalmaés algoritmusa, amit még egy kvantum-támadó sem tudfeltörni, ám az is ismert, hogy a tökéletes rejtjelezésheznagy mennyiségû véletlen kulcsbitet kell a kommunikálófeleknek megosztaniuk, ami a gyakorlatban szinte hasz-nálhatatlanná teszi a tökéletes rejtjelezôt. Szerencséreéppen a kvantummechanika az, ami erre a problémáramegoldást kínál a kvantum-alapú kulcscsere formájában,melynek segítségével a felek képesek megegyezni egya tökéletes rejtjelezésre alkalmas véletlen kulcsban. Acikk szerzôi a kvantum-kulcscsere elméleti alapjainak is-mertetésén túl, annak gyakorlati megvalósításáról is be-számolnak és az olvasó képet formálhat arról, hogy holtart ma ez a technológia.

E számunkban helyet kapott egy beküldött kutatásicikk is: Bodrog Levente, Horváth Gábor, Vulkán Csaba:A TCP/HSDPA rendszer átvitelének analitikus modellje.Ebben a szerzôk a TCP-átvitelt modellezik mobil, adat-forgalmat nyújtó, HSDPA környezetben, a TCP csomag-vesztési valószínûsége és a körbefordulási ideje segít-ségével, megalkotják a HSDPA-t leíró sorbanállási háló-zatot, amely tartalmazza a torlódási pontokat és proto-kollrétegeket, amelyek hatással vannak a vesztésre ésa késleltetésre.

Buttyán Levente Szabó Csaba Attilavendégszerkesztô fôszerkesztô

Informatikai biztonság

[email protected]

Page 4: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

1. Bevezetés

A mai társadalmunk nagymértékben függ az informati-kai rendszerektôl, és ez a függôség rohamos mérték-ben növekszik. Ez újabb és újabb biztonsági követel-mények elé is állítja rendszereinket, melyeknek a maitechnológia sokszor nem tud megfelelni. A szoftverfej-lesztés ma egyike a legnehezebb mérnöki feladatok-nak. Elsôsorban ennek köszönhetô az, hogy a mûkö-désben lévô szoftverekben rengeteg a hiba, sokszornem megfelelôen mûködnek, valamint megbízhatatla-nok, nem robusztusak. Sajnos ezek a hibák gyakrannem csupán a funkcionalitásban okoznak hiányosságo-kat, hanem biztonsági szempontból is: biztonsági lyuka-kat, sebezhetôségeket eredményeznek.

A cikkben áttekintést szeretnénk adni az olvasónaka mai szoftverbiztonság helyzetérôl. A második sza-kaszban tisztázzuk a szoftverbiztonság szó jelentését.Ezután ismertetjük a probléma jelentôségét, kiterjedt-ségét és a benne rejlô kockázatokat. A negyedik sza-kaszban bemutatunk néhányat azokból a tipikus szoft-verhibákból, melyek a problémák gyökereit képezik. E-zekután bemutatjuk a hagyományos védekezési mód-szereket a szoftver sebezhetôségei ellen, miközben rá-világítunk e módszerek hiányosságaira. Az ezt követôszakasz azokat a lehetôségeket veszi számba, melyeka fejlesztôk rendelkezésére állnak, hogy elkerüljékvagy idôben megtalálják a veszélyt okozó hibákat. Vé-gül kitekintést teszünk a jövô felé és bemutatunk né-hány, a területet érintô reményteli kutatási irányzatot.

2. Mi a szoftverbiztonság?

A szoftverbiztonság szó alatt az irodalom két jól elkülö-níthetô területet is ért. A két területet egymástól elvá-lasztó kérdés az, hogy kit védünk, illetve kit tekintünktámadónak. Az egyik lehetôség, amikor magát a szoft-

vert, pontosabban annak fejlesztôjét védjük a szoftve-re illegális másolásától, visszafejtésétôl (reverse engi-neering) vagy rosszindulatú módosításától. Ebben amodellben magát a szoftvert tekintjük „ártatlannak”,amely nem bízik az ôt futtató, potenciálisan rosszindu-latú hosztban. Ez a terület elsôsorban a szellemi tulaj-donjogok védelmérôl szól. A továbbiakban ezzel a terü-lettel nem is foglakozunk. Azoknak, akik érdeklôdnek atéma iránt Collberg áttekintô cikkét [1] ajánljuk.

A másik terület, amivel ez a cikk is foglalkozik, nema szoftver védelmére, hanem az azt futtató hoszt illetvea felhasználó védelmére összpontosít. Vagyis a modellitt a szoftvert, a programkódot tarja megbízhatatlannaka hoszt vagy a felhasználó szempontjából. Milyen ve-szélyeknek van kitéve ebben a modellben a felhaszná-ló?

Az egyik veszélytípust az úgy nevezett rosszindula-tú kódok (malicious code) alkotják, melyek szándéko-san valamilyen nem megengedett mûveletet szeretné-nek a hoszton végrehajtani. Ilyenek a mindenki által jólismert vírusok, férgek, trójai programok, kémszoftverek,logikai bombák és így tovább. A másik veszélyforrás,amely az imént említett rosszindulatú kódok túlnyomótöbbségének létezését is lehetôvé teszi, az a számító-gépen futtatott operációs rendszerben és alkalmazá-sokban lévô, általában nem szándékosan elkövetett hi-bákból adódó sebezhetôségek jelenléte. A továbbiak-ban szoftverbiztonság alatt ezt az utólag felvázolt terü-letet értjük, vagyis a nem megbízható kód modellt te-kintjük relevánsnak.

Továbbá nem összekeverendô a szoftverbiztonságfogalma azokkal a biztonsági szoftverekkel, amelyeképpen valamilyen biztonsági funkciót valósítanak meg(például rejtjelezés, naplózás, hozzáférés-védelem).Ide sorolhatók még például a tûzfal vagy vírusirtó pro-gramok. Hogy érzékeltessük a két terület közötti kü-lönbséget, jogosan tehetnénk fel a kérdést, hogy egy-általán egy behatolásdetektáló rendszer, vagy egy ví-

LXIII. ÉVFOLYAM 2008/11 3

SzoftverbiztonságSZEKERES LÁSZLÓ, TÓTH GERGELY

SEARCH-LAB Kft.{laszlo.szekeres, gergely.toth}@search-lab.hu

Kulcsszavak: szoftverbiztonság, puffer-túlcsordulás, szoftvertesztelés, fuzzing, statikus elemzés, verifikáció

A programfejlesztés mai technikája mellett a jelenlegi rendszerekben rendkívül sok olyan programozási hiba marad, amelyek

a rendeltetésszerû használat során nagyon ritkán jelentkeznek. Azonban ezen ártalmatlannak tûnô, a hétköznapi mûködést

legtöbbször nem is befolyásoló hibák egy rosszindulatú támadó számára gyakran olyan lehetôségeket rejtenek, amelyek se-

gítségével könnyen visszaéléseket tud elkövetni. A probléma fontosságát és a veszély nagyságát csak növeli, hogy adott

esetben a támadó számára egyetlen hiba megtalálása és kihasználása elegendô a védelmi eszközök megkerüléséhez és a

rendszer feletti teljes irányítás átvételéhez. Mivel ezek a hibák rendkívül komoly veszélyt jelentenek, a megelôzésük és az

ellenük való védekezés óriási fontosságú.

Page 5: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

4 LXIII. ÉVFOLYAM 2008/11

rusirtó telepítése növeli-e, vagy – a benne potenciáli-san megbújó biztonsági lyukak révén – éppen csök-kenti egy rendszer biztonságát [2].

Tulajdonképpen mit is jelent az, hogy biztonságosegy szoftver? Ha egy mondatban szeretnénk megfo-galmazni, akkor azt mondhatnánk, hogy az a szoftverbiztonságos, ami azt teszi, amit elvárunk tôle, hogytegyen, és – ami ugyanolyan fontos – semmi egyebet.A programfejlesztés mai technikái mellett ez sajnosnem tûnik megvalósíthatónak. A szoftverekben olyanhibák maradnak, amelyek sérülékennyé, sebezhetôvéés támadhatóvá teszik az azt futtató rendszert.

3. Mekkora a probléma?

Nap mint nap olvashatunk híreket számítógépes betö-résekrôl, a levélszemétrôl (spam), botnetekrôl, vírusok-ról és férgekrôl (worm). Ezen problémák mérhetetlen ká-rokat, dollárbilliókban mérhetô veszteségeket okoznakévente. Ha jobban a dolgok mögé nézünk, akkor kide-rül, hogy az illetéktelen számítógépes behatolások va-lamilyen szoftversebezhetôség kihasználásán keresz-tül történnek meg. Az internetes férgek gyors terjedé-sét szintén programozói hibák, illetve az azok által kel-tett szoftverbiztonsági sebezhetôségek teszik lehetô-vé.

A hibát kihasználva a férgek egy rejtett hátsó ajtóprogram (rootkit) telepítésével zombi gépekké változ-tatják az internetre csatlakozó számítógépeket, melyekbotnet hálózatot alakítanak ki, amit pedig tömegesspamküldésre, valamint összehangolt szolgáltatásmeg-tagadásos támadásokra használnak. Az asztali operá-ciós rendszerek többsége olyan kémprogramokkal fer-tôzött, amelyek bizalmas információkat küldenek annakfelhasználójáról. Ezek a programok az esetek túlnyomótöbbségében úgy települnek fel, hogy a felhasználómeglátogat egy rosszindulatú weboldalt, amely a bön-gészôben vagy annak valamely pluginjében lévô szoft-verhibát kihasználva tetszôleges kódot tud lefuttatni aszámítógépen. Látható tehát, hogy az infokommuniká-ciós rendszerek legnagyobb problémáit és kockázataitalapvetôen a rossz minôségû szoftver okozza.

A fenyegetettség nagysága ráadásul folyamatosannövekszik. A növekvô összekötöttség, az Internetre csat-lakozó eszközök és szolgáltatások egyre növekvô szá-ma (gondoljunk csak a mobiltelefonokra vagy a népsze-rû webes szolgáltatásokra) a támadási lehetôségekszámát is növeli. Ezen kívül a szoftverek komplexitásais növekszik. A Windows XP operációs rendszer 40, míga Windows Server 2003 már 50 millió sornyi forráskód-ból állt. Minél több sor kód, annál több programozói hi-ba, és minél több programozói hiba, annál több poten-ciális biztonsági sebezhetôség kerül a végtermékekbe.Az 1. ábrán statisztika látható a 2002 és 2006 között ta-lált és publikált szoftveres sebezhetôségek számáról, aNIST [3] sebezhetôségi adatbázisa alapján.

Érdemes megfigyelni az exponenciálisan növekvôtendenciát a 2003-as évtôl kezdôdôen. Ma, hogyha

fény derül egy biztonsági hibára, akkor az mindaddigtámadhatóvá teszi az érintett rendszereket, amíg azt ahibát ki nem javítják, be nem foltozzák. Ha figyelembevesszük ezt az idôrést és a fenti statisztikát a talált hi-bák számát illetôen, a mai Internetre csatlakozó rend-szereinkrôl nyugodtan kijelenthetjük, hogy állandó ve-szélynek vannak kitéve.

4. Néhány tipikus hiba és sebezhetôség

Biztonsági hiba nagyon sok helyen kerülhet a rend-szerbe: már rögtön a követelmények meghatározásá-nál, vagy a rendszer tervezésénél, az implementálássorán, de akár még a használat, illetve mûködtetés köz-ben is okozhat egy nem megfelelô konfiguráció vagykörnyezet biztonsági hiányosságokat. Ebben a sza-kaszban bemutatásra kerül néhány, a legnagyobb szám-ban elôforduló biztonsági szempontból veszélyes, azimplementáció során elkövetett programozási hiba.

Puffertúlcsordulás – az öreg hibaA biztonsági szempontból veszélyes programozási

hibák közül a legrégebb óta jelenlévôk, nagyon sûrûnelkövetettek és legveszélyesebbek azok, amelyek puf-fertúlcsorduláshoz vezethetnek. A puffertúlcsordulásakkor történhet meg, amikor a szoftver egy fix hosszú-ságú tömböt (puffert) lefoglal a memóriában és a tömbírásakor nem ellenôrzi annak határait. Ilyenkor a táma-dónak lehetôsége nyílik arra, hogy egy lefoglalt tömböttúlírva (tipikusan valamilyen túlzottan hosszú bemenetsegítségével) felülírjon a program mûködése szem-pontjából fontos adatokat a memóriában. Ezek a hibákelsôsorban a C/C++ programozási nyelv sajátosságaimiatt fordulnak elô.

A legnagyobb veszély akkor jelentkezik, ha a szó-ban forgó fix hosszúságú tömböt lokális változókéntdefiniálják, ugyanis ilyenkor a tömb a vermen (stack) tá-rolódik, amibôl következôen a tömb határán túlírva le-hetôség nyílik a függvény visszatérési címének felülírá-sára és ezáltal az eredeti futási útvonal eltérítésére.Vegyük szemügyre például az 2. ábrán látható hibásanmegírt programot.

1. ábra Talált sebezhetôségek száma 2000 és 2006 között

Page 6: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

Szoftverbiztonság

LXIII. ÉVFOLYAM 2008/11 5

A program az elsô argumentumaként kapott karak-tersorozat kezdôcímét átadja a bad_func nevû függ-vénynek. Ezután a strcpy() könyvtári függvény a meg-adott címen lévô karakterláncot a lokálisan deklaráltbuffer nevû tömbbe másolja. A függvény meghívása-kor (az x86 architektúrát feltételezve) a verem állapotaa 3. ábrán látható.

Amikor a megadott karakterláncot a buffer válto-zóba másolja a strcpy() függvény, a lefoglalt hely kez-dôértékétôl addig írja a verem tartalmát, amíg a beme-neti karakterlánc végét jelzô 0 értékû bájtot el nem éri.Tehát ha a bemenetnek egy 100 hosszú karakterláncnálhosszabbat adunk meg, akkor a másoláskor a vermenfeljebb lévô elemek is átíródnak. Láthatjuk, hogy a visz-szatérési cím is felülírható, tehát a támadó tetszôlegeskódsorozatra képes átirányítani a program futását.

A túlcsordulás legegyszerûbb kihasználási módja az,ha egybôl magában a bemenetben olyan futtatható kód-

sorozatot helyez el a támadó, amely például egy háló-zati porton keresztül hozzáférhetôvé teszi a parancs-sort, és a visszatérési címet úgy írja felül, hogy az errea kódsorozatra mutasson. Így a függvényvisszatéréskora támadó kódja lefut, ezáltal csatlakozni tud a géphezés átveheti az irányítást. Ha nem lokális változókéntdeklarálunk egy puffert, hanem dinamikusan foglaljuk,akkor nem a stacken, hanem a heapen allokálódik szá-mára hely. Ez hasonlóképpen túlírható és elérhetô, hogytetszôleges memóriacímet tetszôleges értékre módosít-sunk, ami a fent említett támadásokra, azaz tetszôle-ges kódsorozat futtatására biztosít lehetôséget [4].

Egész számokkal kapcsolatos hibákAz egész számokkal kapcsolatos hibák alapvetôen

a számítógépek számábrázolásának korlátai miatt je-lentkeznek, illetve a nem megfelelô hiba- vagy kivétel-kezelés miatt. Ezek a hibák általában nem okoznak ön-magukban sebezhetôséget, de nagyon gyakran miat-tuk jönnek létre puffer túlcsordulásra lehetôséget adósebezhetôségek [5].

a) Aritmetikai túlcsordulásAz aritmetika túlcsordulás (integer overflow) akkor

következik be, amikor egy egész számot nagyobbranövelünk (például egy összeadás vagy szorzás mûve-lettel), mint amekkora maximális értéket tárolni tud aszámábrázolás. Ha például felhasználjuk ezt a számotegy memóriafoglalásnál, elképzelhetô, hogy a számtúlcsordulása miatt túl kevés memóriát foglalunk, és ez-zel egy puffer túlcsordulásos sebezhetôséget hozunklétre a heap-en.

b) Elôjelezési hibaA legtöbb programozási nyelvben, ha a programozó

definiál egy egész számot, akkor, ha csak explicite nemdefiniálja elôjel nélkülinek, az egy elôjelesszám lesz. Késôbb, ha ezt az értéket átad-ja egy függvénynek, amely egy elôjel nél-küli számot vár paraméteréül, akkor a szá-mot implicite elôjel nélkülivé konvertálja afordító (casting), és a továbbiakban úgy isértelmezi. Ez azért jelenthet problémát,mert egy negatív szám, még elôjeleskéntértelmezve például átmegy egy puffertúl-csordulás kivédésére beszúrt maximálishosszt vizsgáló feltételen, majd az ezt kö-vetô másolást végrehajtó függvény para-métereként már elôjel nélküliként, egy nagyszámmá válik, és így ismét egy puffer túl-csordulásos sebezhetôséget idéz elô.

c) Eltérô bitszélességElôfordulhat, hogy egy nagyobb méretû

változót (például egy 32 bites integert) sze-retnénk kisebb területen eltárolni (példáulegy 16 bites short változó helyén), amelynem képes azt befogadni, ezért az értékcsonkolódik. Természetesen egy csonkoló-dott változóval való memóriafoglalás vagyparaméterellenôrzés is okozhat sebezhetô-séget.

2. ábra Hibás C forráskód

3. ábra A verem állapota

Page 7: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

6 LXIII. ÉVFOLYAM 2008/11

A printf() formátumleíró helytelen használataA szabványos C könyvtár közkedvelt kiíró függvé-

nye a printf(), illetve annak változatai. Ezek elô-nyös, jól használható szolgáltatása, hogy egy formá-tumleíró sztring megadásával egyszerûen leírható, hogya megadott, különbözô típusú paraméterek, a megjele-nített szövegben hol és milyen alakban jelenjenek meg.

Abban az esetben azonban, ha a formátumleíró kí-vülrôl módosítható, az támadásra ad lehetôséget [6].Egy ilyen tipikus hiba látható a 4. ábrán.

4. ábra printf() hibás használata

A parancssori paraméterben vezérlô karaktereket el-helyezve, a támadó olyan „hibás mûködést” képes elô-idézni, amely révén információkat tud kiolvasni a prog-ram memóriájából, manipulálni képes memóriacímek tar-talmát és akár át is tudja venni a vezérlést a támadottgép felett.

Például a fenti programot a „%X%X%X” paraméterrelmeghíva, a program kiírja hexadecimális számrendszer-ben a vermen tárolt értékeket (amelyek között titkosnakminôsülô adatok is lehetnek). A „%s%s%s” paraméterrelpedig mutatóként értelmezi a stack-en található értéke-ket, így nem csak a verembôl, hanem e pointerek általmutatott memóriatartományból is egyszerûen kiírattat-hatunk információkat, melyek szintén lehetnek bizal-mas jellegûek (egy rejtjelkulcs vagy jelszó).

A vezérlô karakterek között azonban a „%n” a legér-dekesebb, mert ez nem csupán a megjelenést befolyá-solja, hanem memóriapozíciók felülírására is képes.Ennek a vezérlô karakternek a funkciója, hogy a para-méterként megadott pointer által mutatott memóriapo-zícióra kiírja, hogy az adott printf() végrehajtása so-rán eddig hány karakter jelent meg a képernyôn. Te-kintve, hogy megfelelô sztring megválasztásával a ké-pernyôn megjelenített karakterek számát könnyen be-folyásolni lehet, gyakorlatilag megoldható, hogy a „%n”tetszôleges értéket írjon be a megcímzett memória re-keszbe. Tehát e hiba kihasználásával szintén, ahogyanazt már stacken, illetve heap-en történô túlcsordulások-nál is láttuk, a támadónak tetszôleges kód futtatásáravan lehetôsége.

Web-es típushibákNapjainkban egyre nagyobb hangsúlyt kapnak a

webes szolgáltatások, ezért az e rendszerekben elôfor-duló egy-két típushibáról is említést teszünk. Ahogyanaz elôzô, C/C++ programoknál elôforduló hibák eseté-ben is, itt is egyrészt a nem megfelelô bemenetellenôr-zés, valamint a mögöttes rendszer felépítése, tulajdon-ságai hibáztathatóak sebezhetôségekért.

a) Parancs befecskendezésTegyük fel, hogy egy webszerveren futó CGI alkal-

mazás egy ûrlapban megadható e-mail címet felhasznál-

va, a következô utasítást hajtja végre: „cat somefile| mail emailaddress”, ahol az emailaddress afelhasználó által megadott paraméter. A támadó ilyen-kor, ha nincs megfelelô paraméter ellenôrzés, az e-mailcímként a „[email protected] | rm -fr /” karakter-láncot megadva, például képes lehet letörölni a webszerver minden adatát.

b) SQL befecskendezésOlyan rendszereknél, ahol a háttérben egy SQL

adatbázis mûködik, a felhasználó által megadott ada-tok sokszor egy SQL parancsba vagy lekérdezésbeágyazódnak bele. Ilyenkor, ha a támadó SQL parancselemeket illeszt az általa megadott adatokba, az ere-deti parancs értelmét meg tudja változtatni, tipikusanpéldául egy adatbázisból történô jelszóellenôrzést megtud kerülni.

c) Cross-site scripting (XSS)A Cross Site Scripting sebezhetôség akkor jöhet

elô, ha például egy webes alkalmazás fejlesztôje egyûrlapba írható adatokat nem ellenôrzi, majd késôbb abevitt adatokat megjeleníti. Ilyenkor a támadó általá-ban egy JavaScript kódot helyezve az ûrlapba, majd azeredményt megjelenítô URL-t elküldve áldozatának, le-futtathatja saját kódját, amely már az áldozat jogosult-ságaival rendelkezik.

5. Hagyományos védekezési módszerek

A hagyományos védekezési módszerek a szoftverek-ben rejlô potenciális sebezhetôségek ellen védekez-nek valamilyen módon magán a hoszton, vagy a belsôhálózat határvonalán.

Hozzáférés védelemAz operációs rendszerek (OS) egyik fô feladata a

számítógépes biztonság egyik alapelvének betartatá-sa, miszerint minden modul (felhasználó, processz) csakazokhoz az erôforrásokhoz férjen hozzá, amire feltétle-nül szüksége van (least privilege principle). Az OS általbiztosított hozzáférés védelmi mechanizmusokkal ha-tárt szabhatunk az egyes támadások lehetôségeinek,de eliminálni ôket nem tudjuk. Szigorúbb hozzáférésvé-delmi politikát valósíthatunk meg továbbá olyan megol-dásokkal, mint például a SELinux [7].

MemóriavédelemA puffertúlcsordulásnál láttunk, hogy a támadó álta-

lában a vermen vagy a heapen futtatja az általa a me-móriába juttatott kódot. Ezeket a memóriaterületeket„nem futtatható” területekként kell megjelölni. Ezt bizto-sítja például Windows rendszerekben a Data ExecutionPrevention (DEP), vagy Linuxon a PaX vagy az ExecShield. Ezek a megoldások természetesen nem véde-nek minden támadás ellen, például a „Return-to-libc” [8]támadással megkerülhetôek.

Nagy segítség a támadó számára a kihasználáskor,hogy a virtuális memóriában, azonos architektúrán a

Page 8: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

Szoftverbiztonság

LXIII. ÉVFOLYAM 2008/11 7

memória címek állandóak. Így tudhatja, hogy mit mirekell átírni, és hogy bizonyos „hasznos” függvények holtalálhatók.

Egy másik lehetôség, hogy megnehezítsük ilyenkora támadó dolgát, ha ezt a memória elrendezést vélet-lenszerûvé tesszük úgy, hogy mindig változtatunk akódszegmens, a programkönyvtárak, a stack és a he-ap báziscímén. Ezt a technikát ASLR-nek (AddressSpace Layout Randomization) hívjuk. Természetesenezt a védelmet is ki lehet játszani, de a sikeres támadá-sok számát csökkenteni képes.

Védekezés ismert rosszindulatú kódok ellenA vírusirtók és behatolás detektáló rendszerek olyan

rosszindulatú programok és támadások ellen képesekvédeni elsôsorban, melyek a múltból már ismertek. Aho-gyan a 2. szakaszban arra már utaltunk, ezek a kiegé-szítô szoftverek ugyanúgy növelik a rendszer komplexi-tását, mint bármilyen más alkalmazás, így a sebezhe-tôség potenciált is. A veszélyt fokozza, hogy különösenaz antivírus és IDS szoftverek mélyen beépülnek azoperációs rendszerekbe, ezért egy esetleges biztonsá-gi lyuk teljes körû hozzáférést képes biztosítani egy po-tenciális támadó számára.

Hálózati határvédelemA hálózati rétegben is védekezhetünk a támadások

ellen. Tûzfalak segítségével kikényszeríthetjük a háló-zathozzáférési politikánkat. Ez gyakorlatilag ugyanaztjelenti, mint az operációs rendszer hozzáférésvédelme,csak a hálózati erôforrásokról van szó. Segítségükkelleszûkíthetjük a támadási felületet, de természetesenaz elérhetôen maradt szolgáltatásokban lévô sebezhe-tôségek ellen nem véd.

FoltozásMivel nem hibamentesen kerülnek ki a szoftverek a

fejlesztôktôl, egy hiba felbukkanása után azt utólag kellkijavítani. Nagyon fontos, hogy ezek a hibajavításokminél gyorsabban jussanak el a felhasználókhoz, és felis települjenek. Ahogy azt már említettük, a reakcióidômiatt az idô nagy részében a sebezhetôségek kihasz-nálásra várnak.

Látható, hogy az eddig felsorolt védelmi mechanizmu-sok mind a számítógépre telepített szoftverekben mármeglévô sérülékenységek kihasználását nehezítik, vagya támadási felületet szûkítik. Ezek a technikák képeseka kockázatok bizonyos mértékû enyhítésére, azonbanmivel ezek természetüket tekintve reaktív jellegûek,nem elôzik meg a sebezhetô pontok kialakulását.

6. Megelôzés a fejlesztés során

A sebezhetôségek kialakulásának elkerülése, megaka-dályozása, vagy még idôben való detektálása a szoft-verfejlesztôk feladata. Effajta preventív technikák alkal-mazására a szoftverfejlesztés életciklusának mindenállomásán szükség van.

Védekezés a szoftverfejlesztés folyamánBiztonsági szempontokat is figyelembe vevô szoft-

verfejlesztésnél már a követelmények meghatározásá-nál számolni kell a lehetséges fenyegetettségekkel.Praktikus gyakorlat a használati esetek (use case) mel-lé a potenciális visszaélési eseteket is meggondolni ésfelsorolni. Az architektúrális és részletes tervezés folya-mataiba is kockázatelemzés bevonása szükséges, szám-ba véve a lehetséges hibákat, sebezhetôségeket. Azimplementáció folyamán érdemes a manuális kódszem-lézést automatikus statikus kódelemzô eszközökkel se-gíteni. A tesztelés fázisában pedig egyrészt a biztonsá-gi funkciókat a hagyományos tesztelési módszerekkelkell ellenôrizni, majd a teljes rendszeren egy veszély-alapú biztonsági tesztelést kell végrehajtani.

Típusbiztos programozási nyelvek használataA használt programozási nyelv nagymértékben befo-

lyásolja egy szoftver támadhatóságát. A mai operációsrendszerek, eszközmeghajtók és rengeteg felhasználóiszoftver is C illetve C++ nyelven íródik. Ezek a nyelvektúl sok szabadságot adnak a programozónak, hogy elégbiztonságosak lehessenek. Más programozási nyelvek(pl. Java, C#, Python) szigorú típusossággal (típus-biz-tonság), mutatók kiküszöbölésével és egyéb biztonsá-gi megfontolásból bevezetett szabályokkal és megkö-tésekkel eleve kiküszöbölnek olyan tipikus hibákat, mintpéldául a C programokban sokszor elôforduló puffer túl-csordulás. Természetesen vannak területek, ahol a C/C++ használata elkerülhetetlen, például teljesítménykriti-kus szoftvereknél. Megjegyezzük, hogy léteznek, még hacsak kutatási célból is, olyan C nyelvre alapuló módosí-tott nyelvek illetve fordítók is, amelyeket úgy terveztek,hogy ne lehessen elkövetni használatuk során a legti-pikusabb hibákat (pl. Cyclone [9] vagy Ccured [10]).

Statikus kódelemzôkAz elmúlt években a statikus kódelemzôk használa-

ta nagymértékben elterjedtté vált a manuális kódszem-lézés kiegészítôjeként, illetve automatizálásaként.Ezen kereskedelmi forgalomban kapható programana-lizáló eszközök használata ma már sok szoftverfejlesz-tô cég fejlesztési folyamatának része. Több ilyen auto-matikus statikus analízist végrehajtó szoftver is létezik,amely képes kimutatni bizonyos tipikus biztonsági szem-pontból veszélyes programozói hibát, több száz hiba-definíció illetve szabály alapján, a forrást elemezve [11].Ilyenek például a FindBugs, a Coverity vagy a FortifySource Code Analyze. E szoftvereknek az elônye az,hogy elvben teljes kód-lefedettséget tudnak biztosítani(a gyakorlatban ez nem mindig kivitelezhetô). Hátrá-nyuk pedig, hogy általában túl nagy a hibás riasztások(false positive) aránya. Ez nagyban meg tudja nehezí-teni használójuk munkáját.

Dinamikus feketedoboz-alapú biztonsági tesztelésA Washingtoni Egyetem kutatói 1990-ben úgy tesz-

teltek szabványos UNIX alkalmazásokat, hogy hosszú,véletlenül generált inputot küldtek a programok beme-

Page 9: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

8 LXIII. ÉVFOLYAM 2008/11

netére [12]. A tesztelt programoknak körülbelül 30%-aelszállt, vagy kiakadt. A módszert „fuzzing”-nak nevez-ték el. Hogy a technika a biztonsági tesztelésre még al-kalmasabbá váljon, párhuzamosan többen is, két szem-pontból fejlesztették azt tovább.

Ez egyik oldala a fejlôdésnek, hogy figyelembe vesz-szük a szoftver által elvárt bemeneti struktúráját is (pl.egy Word dokumentum) és egy struktúra leírás alapjángenerálunk véletlen módon helytelen, de strukturálisanhelyes bemenet. Ezzel nagyban növelhetô a kódlefe-dettség.

A másik, hogy a tipikus hibákra általában meghatá-rozhatók olyan bemeneti minták, melyek az adott típus-hibát relatíve nagy valószínûséggel felszínre képesekhozni. Ilyen minták például a puffer túlcsordulásnál anagyon hosszú, vagy éppen üres bemenet, vagy a le-záró 0x00 karakter hiánya. Az egészekkel kapcsolatoshibákat, a nulla, a negatív, a nagyon kicsi, illetve nagyonnagy értékek vagy a 2 hatványai idézhetik elô köny-nyen.

Folytathatnánk a sort a printf() hibával („%s%s%s”vagy „%n%n%n”), SQL injection-nel (‘ OR username ISNOT NULL OR username = ‘, vagy 1’ OR ‘1’=’1,...) és így tovább. Ha a véletlen tesztvektor generálássorán olyan heurisztikákat alkalmazunk, melyek ilyenmintákat hoznak létre, még tovább növelhetjük a hibákmegtalálásának valószínûségét.

Tehát ennél a biztonsági tesztelési módszernél egyolyan feketedoboz-alapú tesztelést hajtunk végre, a-melynél (ellentétben a hagyományos teszteléssel) nema funkciók specifikációi alapján határozzuk meg a teszt-eseteket, hanem a potenciális programozói hibák általkialakulható sebezhetôségek alapján. Ilyen fejlett fuz-zing eszközök a Peach [13] vagy a Flinder [14], amelyolyan összetett protokoll-implementációkat is képes tesz-telni, mint például az SSL könyvtárak [15].

Ezen eszközök elônye, hogy minden talált hiba va-lós hiba (csak true positive), ellentétben a statikus elem-zôkkel, viszont az általuk elérhetô kódlefedettség jóvalkisebb. Említést kell tennünk arról is, hogy természete-sen ezeket az eszközöket a támadók is használják akész szoftvereken, ezért fontos, hogy még a fejlesztôioldalon megtörténjenek ezek a vizsgálatok.

7. Mit tartogat a jövô?

Ebben a szakaszban néhány reményteli kutatási irány-zatot mutatunk be, melyek nagyban hozzájárulhatnaka jövôben a biztonságosabb szoftverfejlesztéshez ésmegbízhatóbb szoftverekhez.

A jövô megoldásai elsôsorban a formális módszerek(tételbizonyítók, modellellenôrzôk) fejlesztésére, hasz-nálatuk megkönnyítésére, a szoftverfejlesztési folya-matba való teljes körû beépítésére alapulnak. Pár éveTony Hoare meg is hirdette az „Informatika nagy kihí-vása” projektet [16], melynek végcélja egy olyan esz-közkészlet megalkotása, mely teljes és automatikus prog-ramverifikációra képes.

Mi most két területet szeretnénk kiemelni: az egyikaz automatikus kódalapú teszteset-generálás, a másika programozási nyelv alapú biztonsági megoldások.

Automatikus szoftvertesztelésA kódszemlézés automatizálása a statikus kódelem-

zôk fejlôdésének köszönhetôen ma már viszonylag jólhasználható technológia. Ami viszont a következô évekegyik nagy kutatási feladata az a szoftvertesztelés –minél kiterjedtebb – automatizálásának megoldása.

A fuzzing roppant népszerû módszer lett az elmúltévekben, hiszen viszonylag egyszerûen, gyorsan és ol-csón lehetett vele akár nagyon komoly biztonsági hibá-kat is találni bármilyen szoftverben. Annak ellenére,hogy ez valóban hatásos módszer, nagyon komoly kor-látai is vannak.

Képzeljük csak el, hogy egy kihasználható progra-mozó hiba például egy if (x==12) utasítás igaz ágánhelyezkedik el, ahol x az egyik bemeneti változó. An-nak a valószínûsége, hogy egyáltalán egy tesztesetsorán futni fog a hibás kódrészlet, egy 32 bites x válto-zó esetén 1/232, hiszen az x bemenetet véletlen mó-don generáljuk. Éppen ezért a fuzzing általában na-gyon kicsiny kódlefedettséget biztosít.

A Microsoft Research kutatói olyan megközelítésselálltak elô a probléma kezelésére, amit „whitebox fuz-zing”-nak neveztek el. A megoldás a dinamikus teszt-generálás és a szimbolikus futtatás [17] meglehetôsenrégi ötletére alapszik. Egy véletlenszerûen választottkezdeti bementettel szimbolikusan futtatják a vizsgáltprogramot, miközben bemeneti kényszereket gyûjtenekaz érintett feltételes elágazások alapján. Az összegyûj-tött kényszereket a bemeneti adatokra vonatkozóan az-után szisztematikusan negálják, majd kényszermegol-dó eljárásokkal (constraint solver) újabb bemeneteket,teszteseteket generálnak, melyek már a program másrészeit hozzák mûködésbe.

Például az elôbbi példát tekintve, a szimbolikus fut-tatás során az if (x==12) elágazásnál, egy x=0 kez-deti változó az x≠12 kényszert hozza létre. Ha ezt akényszert negáljuk és megoldjuk, akkor az x=12 érté-ket kapjuk, mint következô tesztesetet, ami már lefediaz elágazás igaz ágát, ahol a feltételezett hibánk el vanrejtve [18].

Nyelvalapú biztonságAhhoz, hogy a jövôben eleve kizárjunk bizonyos

biztonsági szempontból veszélyes programozási hibá-kat, sokkal mélyebb szinten, alapjaiban kellene meg-változtatni a programozási nyelveket, fordítóprogramo-kat, valamint a futtatókörnyezeteket. Az ilyen típusú meg-oldások területe az úgynevezett nyelvalapú biztonság(language-based security), melyet a terület egyik éllo-vasa Schneider [19] a következôképpen definiált, meg-lehetôsen tág értelmezésben: „azon módszerek halma-za, melyek a programozási nyelvek elméletére és imp-lementációjára alapozva, beleértve ide a szemantiká-kat, típusokat és az optimalizálást, a biztonság kérdé-sére próbálnak megoldást nyújtani”.

Page 10: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

LXIII. ÉVFOLYAM 2008/11 9

Az egyik ötlet amit „Proof-Carrying Code”-nak [20]nevez az irodalom az, hogy a fordító generáljon formá-lis bizonyítást arra vonatkozóan, hogy a lefordított pro-gram megfelel a különbözô biztonsági feltételeknek,majd ezt a bizonyítást mellékelje a lefordított állomány-hoz. A programot futtató hoszt ezt a bizonyítást ellenô-rizheti a futtatás elôtt, hogy megbizonyosodjon róla, hogya szoftver megfelel a követelményeknek.

Ide tartozik még egy másik javaslat is, amely a „TypedAssembly Language” [21] nevet kapta. Ez egy olyan ki-bôvített assembly nyelv, amely a változók típusinformá-cióit is magában képes foglalni. Így futtatás elôtt meg le-het bizonyosodni a lefordított állomány típusbiztonságá-ról anélkül, hogy olyan köztes bájtkód-reprezentációkathasználnánk, mint amilyet a Java vagy .NET platformok.

8. Összefoglalás

Megállapítottuk, hogy az informatikai rendszerek bizton-ságának kérdése a legnagyobb részben valójában szoft-verminôségi kérdés. Amíg a szoftverek minôségébennem történik áttörô fejlôdés, addig a szoftverbiztonság,így az egész IT biztonság terén sem fogunk lényeges ja-vulást tapasztalni. Az is egyértelmûvé vált, hogy nem lé-tezik egy minden problémára orvosságot nyújtó megol-dás. Egyszerre kell a szoftverfejlesztési metodológiákat,a programozási nyelveket, fordítókat és operációs rend-szereket, futtatókörnyezeteket alapjaiban megváltoztatni.

A formális módszerek fejlôdése sokat ígér, de ne fe-ledjük, hogy programozói hibák mindig voltak, vannakés lesznek is, így várhatóan az azokból adódó sebez-hetôségek sem fognak teljes mértékben megszûnni.

A szerzôkrôl

SZEKERES LÁSZLÓ 1983-ban született Szegeden. 2007-ben diplomázott mér-nök informatikusként a BME Méréstechnika és Információs Rendszerek Tan-székén, Infokommunikációs Rendszerek Biztonsága Szakirányon. Jelenlegbiztonsági kutató-fejlesztôként dolgozik a SEARCH-LAB Biztonsági ÉrtékelôElemzô és Kutató Laboratóriumban. Érdeklôdési területe a számítógépesbiztonságon belül a szoftverbiztonság, biztonsági tesztelés, biztonságos prog-ramozási nyelvek és típuselmélet. CISA és CISSP vizsgákkal rendelkezik.

TÓTH GERGELY (CISA) a SEARCH-LAB Kft. értékelô és tesztelô csoportjá-nak vezetôje. A Budapesti Mûszaki és Gazdasátudományi Egyetemen vég-zett mérnök-informatikusként és 10 éve foglalkozik IT biztonsággal. Számosmagyar és EU K+F projektben vett részt és több mint 20 ipari biztonsági ér-tékelési projektet vezetett. Emellett a SEARCH-LAB által fejlesztet automa-tikus biztonsági tesztelô keretrendszer, a Flinder vezetô fejlesztôje.

Irodalom

[1] C. Collberg, C. Thomborson, „Watermarking, tamper-proofing and obfuscation –tools for software protection”, IEEE Transactions on Software Engineering, Vol. 28, 2002, pp.735–746.

[2] R. Giobbi, „Avast! antivirus buffer overflow vulnerability”, US-CERT 2007, http://www.kb.cert.org/vuls/id/125868

[3] „National Vulnerability Database”,http://nvd.nist.gov/

[4] Matt Conover and w00w00 Security Team, „w00w00 on Heap Overflows”, 1999.

[5] Blexim: „Basic Integer Overflows,” Phrack, Vol. 11, 2002.

[6] A. Thuemmel: „Analysis of format string bugs,” Manuscript, 2001.

[7] B. McCarty: SELinux, O&Reilly, 2004.

[8] J. Pincus, B. Baker, „Beyond Stack Smashing: Recent Advances in Exploiting Buffer Overruns,” IEEE Security & Privacy, 2004, pp.20–27.

[9] T. Jim et al., „Cyclone: A safe dialect of C”, USENIX Annual Technical Conference, 2002, pp.275–288.

[10] G.C. Necula et al., „CCured: type-safe retrofitting of legacy software,”ACM Transactions on Programming Languages andSystems (TOPLAS), Vol. 27, 2005, pp.477–526.

[11] „Static code analysis,” Software, IEEE, Vol. 23, 2006, pp.58–61.

[12] B.P. Miller, L. Fredriksen, B. So, „An empirical study of the reliability of UNIX utilities,”Communications of the ACM, Vol. 33, 1990, pp.32–44.

[13] M. Eddington: „Peach fuzzer framework”, http://peachfuzzer.com/

[14] SEARCH-Lab Ltd.: „Flinder”, http://www.flinder.hu/

[15] L. Szekeres, „Biztonsági szempontból veszélyes programozói hibák felderítése automatizált módszerekkel”, Tudományos Diákköri Konferencia, BME, 2006.

[16] C. Hoare, „The Verifying Compiler: A Grand Challenge for Computing Research”, Modular Programming Languages, 2003, pp.25–35.http://www.springerlink.com/content/t96b79tanjm9d4tc

[17] J.C. King, „Symbolic execution and program testing”, Commun. ACM, Vol. 19, 1976, pp.385–394.

[18] P. Godefroid et al., „Automating software testing using program analysis”Software, IEEE, Vol. 25, 2008, pp.30–37.

[19] F.B. Schneider, G. Morrisett, R. Harper, „A Language-Based Approach to Security,” Lecture Notes in Computer Science, Vol. 2000, 2001, pp.86–101.

[20] G.C. Necula, „Proof-carrying code,” Proc. of the 24th ACM SIGPLAN-SIGACT symposiumon Principles of programming languages, Paris, France, ACM, 1997, pp.106–119.http://portal.acm.org/citation.cfm?doid=263699.263712

[21] G. Morrisett et al., „TALx86: A realistic typed assembly language,” In Second Workshop on Compiler Support forSystem Software, 1999, pp.25–35.

Szoftverbiztonság

Page 11: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

10 LXIII. ÉVFOLYAM 2008/11

1. Bevezetés

Az utóbbi idôkben az egyik legismertebb hálózati alkal-mazásként emlegetik a robotok hálózatait, a botnete-ket. Sajnos ez a népszerûség nem a nagyszámú bol-dog felhasználó visszajelzésének köszönhetô, hanema botnetek által okozott károknak. Egyre-másra jelen-nek meg híradások arról, hogy egy-egy botnet-táma-dás milyen károkat okozott különbözô szolgáltatóknakés cégeknek.

Az ilyen támadó hálózatok nemcsak a cégeket, meg-támadott rendszereket, hanem az átlagembereket ismegkárosítják, hiszen számítógépeik erôforrásait káro-kozására használják fel, miközben akár megszerezhe-tik a megtámadott gép gazdájának személyes adataitis, vagy akár kéretlen reklámleveleket is küldhetnek ne-kik. Mint látható, sok egymással összefüggô internetestámadást lehet kapcsolatba hozni a botnetek létezésé-vel. A cikk célja, hogy összefoglalja a botnetekkel kap-csolatos információkat, hogy hatékonyan lehessen fel-lépni a károkozók ellen.

2. Mi a botnet?

A botnet szó a „roBOT NETwork” angol kifejezésbôl szár-mazik. Az elsô robotnak nevezett programok az Inter-net úgynevezett IRC (Internet Relay Chat), internetesbeszélgetési szolgáltatásához kapcsolódóan jöttek lét-re, és olyan feladatokat láttak el, mint üzenetek átadá-sa, üdvözlés, bizonyos jogosultságok biztosítása stb.Ezeket a távirányítható, illetve programozott robotokatkezdték el röviden „bot” néven említeni. Késôbb jelen-tek meg a rosszindulatú céllal létrehozott „botok”, sok-szor továbbra is az IRC hálózaton át koordinált szoftve-rek, amelyek összehangolt támadásokat tudtak indítani.

A „botok” elôre programozott feladatot hajtanak vég-re, például kéretlen reklámleveleket (spam) generálnakés továbbítanak, vírusokat terjesztenek vagy DoS (De-

nial-of-Service – szolgáltatásmegtagadásos) támadá-sokat visznek véghez [8]. A botnet kifejezésben a „net-work” fogalom azért jelent meg, mert ezek a robotok há-lózatba vannak szervezve: az egyes robotok vagy egy-mással, vagy kevés számú (tipikusan 1-2) vezérlôvel (con-troller) állnak kapcsolatban. Magukat az értelem nélkü-li robotokat zombiknak, a hálózatot pedig zombi hadse-regnek is hívják. A botnetek fontosságát számos kuta-tó felismerte már, és több publikáció is született már atárgykörben, így hasznos lehet a további irodalmak át-tanulmányozása is [2,3,6,7].

3. Botnetek keletkezése

A botnetek az életük során hasonló funkcionális lépé-seken mennek keresztül, ezeket életciklusoknak nevez-hetjük. Ha értjük a botnetek életciklusát, akkor nagyobbeséllyel vesszük azokat észre, és jobban lehet reagál-ni a veszélyre.

Egy botnet létrejöttéhez szükség van olyan számí-tógépekre (áldozatokra), amelyek az adott robot kódjátfuttatják, ez az elsô lépés a botnet létrehozásában. Atámadók általában úgy jutnak ilyen gépekhez, hogyvalamilyen módszert kihasználva terjeszteni próbálják azombi kódját, hasonlóan más rosszindulatú kódokhoz.Amint megfelelô mennyiségû számítógépen fut a rossz-indulatú kód, a támadó elkezdheti az így kialakult háló-zat koordinációját, vezérlését.

A vezérléshez speciális módszereket használhatnakfel, hogy a vezérlô kiléte titokban maradhasson, ám abotnet mégis koordinált módon mûködjön, megfelelôenvégezze a támadásokat. A botgazda parancsára a há-lózat támadni kezd, hasonló módon a támadás – legyenaz spam küldése vagy egy DoS támadás – rövid idônbelül le is állítható.

A mûködô botnet egy dinamikus közeg: egyes ele-meit, a felhasználók gépeit „megjavítják”, így letörlésrekerül a rosszindulatú kód és a botnetbôl ezek a gépek

Bevezetés a botnetek világábaSZENTGYÖRGYI ATTILA, SZABÓ GÉZA

Budapesti Mûszaki és Gazdaságtudományi Egyetem, Távközlési és Médiainformatikai Tanszék{szgyi, szabog}@tmit.bme.hu

BENCSÁTH BOLDIZSÁR

Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék [email protected]

Kulcsszavak: robothálózat, botnet, detektálás, darknet, honeypot

A botnet (robot network) nem más, mint számítógépek támadó által vezérelt serege. A gépek nem a támadó tulajdonát képe-

zik, hanem többnyire rosszindulatú kóddal fertôzött otthoni számítógépek. A botnetek napjaink egyik legelterjedtebb és leg-

veszélyesebb károkozói. Sok évvel megjelenésük után is az átlagfelhasználó keveset tud róluk, a mûködésükrôl és a véde-

kezési módszereikrôl, pedig pont az ô gépeiket használja fel leggyakrabban a támadó a saját céljaira. Cikkünk célja, hogy

közelebb hozzuk az olvasót ehhez a technikához: összefoglaljuk a botnetek mûködési elvét, kommunikációjuk és mûködésük

lehetséges módozatait.

Page 12: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

Bevezetés a botnetek világába

LXIII. ÉVFOLYAM 2008/11 11

kiesnek. Új gépek is beléphetnek ugyanak-kor a hálózatba. A hálózat, annak mérete éselemei így folyamatos változásban vannak.

A botnetek megszûnésére kevés példátláttunk, kevés tény ismert. Gyakori, hogy abotnet gazdája mégis leleplezôdik, jogi eljá-rás indul ellene, ilyenkor a botnet elérkezhetmegszûnéséhez. Több dolog is történhet egybotnet megszûnése közelében. A tulajdo-nos átadhatja vezérlését egy másik gazdá-nak, aki sajátjaként kezelheti a hálózatot,vagy akár beolvaszthatja saját hálózatába.Az is elképzelhetô azonban, hogy a botnetgazdátlanná válik, senki sem irányítja és gon-dozza, így egy ideig mûködik, majd a vezér-lési rendszer szétesik. Kevés tapasztalat vanazonban ezekrôl a folyamatokról.

A botnethez szükséges rosszindulatú kódterjesztésére az egyik leggyakoribb módszeraz e-maileken keresztül terjedés. A közismert „vírusos e-mail” jellegû terjedés mellett azonban néhány egzotiku-sabb módszert is felhasználnak a botnetek létrehozá-sára, mint például a gépeken más rosszindulatú kód ál-tal hagyott kiskapuk megkeresését, vagy a nyers erôtámadást jelszavak kitalálására.

3.1. A trójaiak által hagyott kiskapukA botnetek egy része még speciálisabb módszert is

felhasznál: más kártékony kódok után hagyott kiskapu-kat keres az Interneten. A botnet kliensek maguk is eb-be a kategóriába sorolhatók, hisz lehetôvé teszik a tá-voli gép vezérlését, azonban ezen túlmenôen is számosilyen kártékony kód létezik, és egy részüknél a távve-zérlés könnyen átvehetô, mert az adott rosszindulatúkód például nem tartalmaz hitelesítést, bárki vezérelhe-ti a kódot és így átveheti a gép irányítását.

3.2. Jelszó kitalálása és „nyers erô”-támadásokA botnet létrehozásához olyan egyszerû támadáso-

kat is fel lehet használni, mint a jelszavak kitalálása, pró-bálgatása.

Példaként az RBot (és más bot-családok is) a jelszó-találgatás több fajtáját is használják. Az RBot terjedésétmanuálisan indították távirányítással. Az RBot a 139-esés 445-ös portokra próbál csatlakozni véletlenül kivá-lasztott célpontokról, egy kiválasztott név és jelszó se-gítségével. Ezeket a portokat a Windows rendszer hasz-nálja a fájlmegosztás és más hálózati szolgáltatások so-rán. Ha sikerül a csatlakozás, akkor megpróbálja kitalál-ni a megfelelô felhasználói nevet és jelszót. Ha sikerte-len a csatlakozási kísérlet, vagy semelyik tesztelendônév és jelszó párosra nem reagál a célgép, akkor a botfeladja a célgép támadását és másik potenciális áldoza-tot keres. A botnak egy beépített listája van a tipikus fel-használói nevekrôl, amelyekkel csatlakozni próbál.

Több behatolás detektáló rendszer is képes a nagy-számú bejelentkezési kísérlet alapján a fertôzött gépe-ket azonosítani és kiszûrni. A belépési kísérleteket a meg-támadott gép eseménynaplója is tartalmazhatja.

3.3. Botnet-kliensek gyülekezéseGyülekezéskor a botnet-kliens a botnetet irányító

központtal veszi fel valamilyen módon a kapcsolatot.A legegyszerûbb botnetek az Internet egy speciális

szolgáltatását, a szöveges beszélgetést biztosító IRCrendszert használják. Amikor egy újabb botnet-elem,zombi csatlakozik a rendszerhez, az hozzákapcsolódikaz elôre beprogramozott IRC szerverek egyikére, és ottfellép a megadott csatornára. Ez a csatorna egy elszi-getelt beszélgetési terület, amely kiválóan alkalmas ar-ra, hogy elszigetelt módon, a botokat vezérlô személyparancsokat küldjön mindazon botoknak, amelyek csat-lakoztak a rendszerhez. A támadó ezt követôen az IRCcsatornán kiadott parancsokkal tudja utasítani a zombihadseregét. Ez a folyamat látható az 1. ábrán.

Elôször a támadó csatlakozik az IRC szerverhez éskiadja a támadás parancsot (1). A parancs így eljut azIRC szerveren levô parancsokat figyelô zombi gépek-hez (2). A parancsot értelmezve a zombik koordináltantámadást indítanak (3).

A botnetek belsô rendszere kifinomult biztonsági ele-meket is tartalmazhat: az irányításhoz jelszó alapú azo-nosítást és rejtjelezett kommunikációt is használhatnak.Az új botnet-kliens frissítéseket is letölthet. Ezek a fris-sítések sebezhetôségi információkat, új irányítóközpontcímeket, vagy akár újabb funkciókat is tartalmazhatnak.

A botnetkliens-program, illetve a támadó azt is figye-lemmel kísérheti, hogy esetleg a fertôzött gépen mástámadó is elhelyezett-e rosszindulatú kódot. Amennyibenigen, úgy speciális eljárásokkal eltávolíthatja, vagy de-aktiválhatja mások programjait. Hasonlóan járhat el az an-tivírus-programok és más védelmi szoftverek esetében.

4. Botnet-típusok

A botneteket hálózati technikájuk szerint két fô csoport-ra oszthatjuk:

1. ábra Egy zombihálózat felépítése és a támadás folyamata

Page 13: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

12 LXIII. ÉVFOLYAM 2008/11

• Centralizált botnetek: Ezek (közel) csillagtopoló-giájú hálózatok. Kevés számú vezérlô (tipikusan 1-2) vana hálózatban és a botnet minden tagja ezzel a vezér-lôvel áll kapcsolatban. Ezt a típusú botnetet a legköny-nyebb felismerni.

• Peer-to-Peer (P2P) botnetek: Ilyen esetben nincsközponti vezérlô, a botnet elemei egymással kommuni-kálnak. A támadó a parancsot egy botnak adja ki, melytovábbítja ezt a többi bot felé. A P2P botnet megvaló-sítása nehezebb, hisz egy modernebb technológiát kép-visel, amelyben még vannak nyitott kérdések. A háló-zatban részt vevô gépek gyorsan változhatnak, az al-kalmazott P2P eljárásnak tehát igen hatékonynak kelllennie. A másik oldalról nézve, ilyen esetben a támadáskoordináló vezérlô azonosítása nehezebb, így a táma-dó védettebb helyzetben lehet.

Az 1. táblázat foglalja össze, hogy az egyes botne-tek milyen tulajdonságokkal rendelkeznek.

Számos különbözô botnet-kliens és így számos kü-lönbözô botnet létezik. Tevékenységükben és felépíésük-ben vannak különbségek, de ezek jelenleg tartalmi lé-nyegükben csak kisebb mértékben térnek el. Az egyesbotnetekrôl, kliensekrôl internetes adatbázisokból, le-velezési listákból és speciális publikációkból lehet többinformációt szerezni (lásd pl. [7])

5. A botnetek tevékenysége

A botnetek számos különbözô tevékenységet látnakés láthatnak el, ezek közül a fôbb tevékenységek a kö-vetkezôk:

• Új botok beszervezése.A botnet méretének növelése érdekében újabb cél-pontokat szervezhet be a hálózatba.

• Szolgáltatás-megtagadásos támadás.Hatalmas erôforrásait felhasználva felemésztheti acélpontok erôforrásait, megbénítva azokat.

• Levélszemét terjesztése.Gépek tízezrei segítségével kéretlen reklámleve-lek millióinak, sôt, százmillióinak kiküldésére vanlehetôség, ami jelentôs bevételi forrást jelenthet. Abotnetek többek között a kéretlen reklámlevelek-nek köszönhetik térnyerésüket, mert ezen keresz-tül váltak igazán pénztermelô lehetôséggé.

• Illegális tartalom tárolása.A botnet, mint egy zombihadsereg egy gyakorlati-lag végtelen tárolókapacitással rendelkezô háttér-tárat jelent a támadók számára, hogy illegális tar-talmakat (lopott mozifilmeket, lemásolt játékokat,drága szoftvereket) tároljanak. A fájlokat a gép fel-használójától elrejtett helyeken is tárolhatják.

• Adatgyûjtés.Mivel a botkliensek gépek ezrein futnak, könnyû-szerrel megszerezhetik a gépeken futó szenzitívadatokat, neveket, jelszavakat, e-mail címeket stb.,ahogy azt más spyware programok is megtehetik.

6. Botnetek felismerése

A botnetek mûködését megértve lehetôségünk nyílikazok detektálására is. A botnetek az elosztottság elô-nyét használják ki, hogy detektálásuk nehézkes le-gyen. Egy túlságosan elosztott rendszer azonban nemelég hatékony, így a botnet tulajdonosoknak is kom-promisszumot kell kötni a detektálhatóság és a hasz-nálhatóság terén. Ez a tulajdonság adja meg a lehetô-séget a botnetek detektálására.

Botnetek detektálása két fô módszerrel történhet:– Felhasználók szintjén, amikor a felhasználók

gépére telepített kódot próbáljuk meg vírusirtóprogramok vagy behatolásfelismerô rendszerek(IDS, Intrusion Detection System) segítségévelmegtalálni.

– Hálózat szintjén, amikor a teljes (al)hálózat forgalmát vizsgálva próbáljuk a botnetek forgalmátés tevékenységeit detektálni.

6.1. Detektálás felhasználó szintenAlapvetôen a botnetek két szinten detektálhatók. A

legkézenfekvôbb megoldás a felhasználói szintû felis-merés. Ekkor a végfelhasználónál telepített vírusirtó (il-letve komplex védelmi) szoftverek segítségével észlel-hetôk a számítógépre telepített botnetek. A megoldásakkor lenne igazán sikeres, ha minden felhasználó rend-szeresen használna vírusirtót, hiszen így garantálni le-hetne a védelmet az ismert botnetek terjedése, fenn-tartása ellen. A felhasználói szintû védekezés azonbannem mindig lehet sikeres: sok esetben a felhasználókjelentôs részénél a rosszindulatú kód hosszú idôn átfutásképes marad és a botnetek mérete csak csökken,de csökkent méretben is igen nagy kapacitással rendel-keznek.

Az egyéni felhasználók mellett a vállalatoknak is nagyfigyelmet kell fordítaniuk számítógépeik karbantartásá-ra. Szinte mindegyik védelmi szoftver rendelkezik köz-pontosított menedzsmenttel (2. ábra), jelentés és nap-lózás funkcióval. A központi felismerést segítheti az an-tivírus szoftver naplófájljainak központilag történô gyûj-tése is.

Egy lokális fertôzés esetében így több gépen is si-kerülhet azonosítani a veszélyforrást, mielôtt az na-gyobb károkat okozhatna akár a saját hálózatunkban,akár mások hálózatában.

1. táblázat Botnet-típusok tulajdonságai

Page 14: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

Bevezetés a botnetek világába

LXIII. ÉVFOLYAM 2008/11 13

Az antivírus szoftverekmindazonáltal komplexebbfeladatokat is elláthatnak, havalamilyen egyéb hálózatbiz-tonsági szoftverrel – példáultûzfallal – is képesek együtt-mûködni. A gyanús viselke-dési minta származhat abbóla következtetésbôl, hogy egyprogram portokat nyit a fel-használó számítógépén, vagygyanús, például nagy meny-nyiségû forgalmat generál bizonyos portokon. Ideálisesetben a felhasználóknak maguknak kellene megszab-ni, hogy milyen általuk futtatott szoftverek használhat-ják az internetkapcsolatot, azonban ez a felhasználók-tól nem várható el, pedig a védelmi szoftverek már mais képesek lennének ilyen kifinomult ellenôrzések meg-valósítására is.

Az antivírus rendszerek alapvetôen két módon pró-bálják meg felismerni a kártékony programokat. A leg-egyszerûbb módszer, hogy a már ismert kártevô kódjátfelhasználva abból egy lenyomatot (úgynevezett szek-venciát) készítenek, ezt tárolják, majd a víruskereséssorán a fájlokban ezeket a lenyomatokat keresik. Ter-mészetesen a különbözô vírusirtó programok más ésmás algoritmusokat használnak, így ugyanarról a vírus-kódról más és más lenyomatot tárolnak. A megoldáselônye, hogy gyors és megbízható, hátránya viszont,hogy csak ismert kártevôk vagy azok ismert variánsai-nak felismerésére használható.

A másik módszer a kártékony kódok keresésénél aheurisztikus eljárás, amelynek lényege, hogy akkor pró-bálja meg detektálni a vírusokat és más rosszindulatúkódokat, amikor azok lenyomata még nem létezik azadatbázisban. A kártevôk megjelenése, a lenyomat el-készítése és a frissítés között eltelt idô alatt a kártevôkszabadon garázdálkodhatnak, ezt illusztrálja a 3. ábra.

Ennek kivédésére jelentek meg a heurisztikát hasz-náló módszerek, amelyek kódokra és eseményekre al-kalmazott szabályok pontozása alapján számítanak kiegy értéket, majd ennek függvényében döntik el, hogyaz adott program kártevônek minôsül-e vagy sem. Aheurisztikus eljárások elônye, hogy olyan kártékony kó-dokat is képesek felismerni, amelyeknek a lenyomatamég nem szerepel az adatbázisban. Hátránya viszont,

hogy sokkal nagyobb valószínûséggel hibáznak, ígykártevônek vélhetnek ártalmatlan alkalmazást és fordít-va. Ez utóbbi tulajdonság miatt manapság inkább a le-nyomat alapú eljárások használata a megszokott.

A felhasználói szintû védekezés hasznos a botokfelderítésében, a korai felismerésben és segíthet a bot-hadseregek visszaszorításában, azonban önmagábannem nyújt megfelelô védelmet a heterogén felhaszná-lói környezet miatt a bothálózatok ellen. Az is látható,hogy ez az alacsony szintû védelem önmagában nemalkalmas a botgazdák felderítésére és felelôsségre vo-nására, továbbá a támadók lépéselônye miatt a védel-mi szoftverek elôtt járva mindig használhatnak olyanmódszereket, amelyekre a védelmi szoftverek még nemkészültek fel.

6.2. Botnetek detektálására ismert módszerek hálózati szinten

A botnetek felderítésének egy másik módszere ahálózati szintû felismerés. Ebben az esetben egy egész(al)hálózat forgalmát vizsgálva, például lehallgatássaltörténik a botnetek keresése és blokkolása. A megol-dás elônye, hogy a rendszer a felhasználóktól és a bo-tok kódjától is teljesen független, így az ismert forgalmimintával rendelkezô botok könnyen kiszûrhetôek, vala-mint a forgalomból bizonyos esetekben következtetnilehet a támadó kilétére is. Ennek következtében a fe-lelôsségrevonás is nagyobb eséllyel történhet meg, minta felhasználói szintû védelem esetében.

A hálózati szintû felismerés több részre osztható amódszer függvényében. A leggyakrabban használt el-járások a csapdagépek és csapdahálózatok (honeypo-tok és honeynetek) és a behatolásdetektálás (IDS, Intru-sion Detection System).

2. ábra Központosított vírusfelismerés

és feldolgozás

3. ábra Lenyomat alapú fel ismerés folyamata a fertôzéstôl az adatbázis frissítésig

Page 15: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

14 LXIII. ÉVFOLYAM 2008/11

6.2.1. IDS – BehatolásdetektálásBehatolásdetektálás alatt olyan eljárásokat értünk,

amelyek automatikusan képesek jelezni az operátor fe-lé a gyanús tevékenységet hálózatunkban és számító-gépeinken, illetve a biztonsági szabályok megszegé-sét. Hálózati szinten a csomagok vizsgálatával foglal-kozik az IDS, de a felhasználó szintû detektáláshoz ha-sonlóan egy IDS is mûködhet lenyomatok (szekvenciák,illetve szignatúrák) alapján, illetve alkalmazhat valami-féle heurisztikus módszert, ez utóbbit anomália-detek-ciónak is nevezik.

6.2.2. Darknetek és HoneypotokA botnetek terjedésük közben véletlenszerû célpon-

tokat választva keresik a támadható gépeket az Inter-neten. Innen ered az ötlet, hogy csapda elhelyezésé-vel megismerhetôek a fertôzött számítógépek. Az ilyencsapdákat (angolul honeypot, bôvebben lásd [3,4]) he-lyezhetjük a szokásos internetes környezetbe, de fel-használhatunk olyan IP tartományokat is, amelyek ugyanle vannak foglalva és az útvonalválasztás is mûködikhozzájuk, de nincsenek használatban. Az ilyen nem hasz-nált internetes címtartományokat nevezik darknetnek.A honeypotok gyûjtött adatainak integrálása, közös ke-zelése is megoldható, ezt általában honeynetnek hívjuk.

A csapdagépeket interakciós szintjük szerint kate-gorizálhatjuk, többnyire alacsony, közepes és magasinterakciójú csapdákról beszélhetünk. Alacsony inter-akciós szinten a csapda szinte semmit nem enged a tá-madónak, elfogadja a támadást jelentô adatcsomago-kat (legyen az e-mail, vagy valamilyen hiba kihasználá-sa), de a támadónak nem enged további lehetôsége-ket. A másik véglet esetén, a magas interakciójú honey-pot a támadás sikeres lezajlását is végrehajtja, lehetô-séget biztosít a támadónak a rosszindulatú kód telepí-tésére és futtatására. Az alacsony interakciójú csapdákígy többnyire listaszerû adatgyûjtésre szolgálhatnakfertôzött gépekrôl, míg a magas interakciójú csapdáksegítségével pontosan megismerhetô egy-egy botnet

kliens mûködése, a botnethálózat vezérlése, de akár abotnetben használt rejtjelezés kulcsai is rögzíthetôek.A közepes interakciójú csapdák pedig a kettô közötthelyezkednek el: emulálják a támadható program mû-ködését, üzeneteit és válaszait, de valójában az adottprogramot nem futtatják. Az emuláció során a káros kód(botnet kliens) letöltôdik, de a csapdát felállító fél anél-kül vizsgálhatja, ismerheti meg azt, hogy az valójábanlefutna. A különbözô rendszerek összehasonlítását tar-talmazza a 2. táblázat.

6.2.3. Naplófájlok és hálózati forgalom analíziseA botnetek mûködésére a hálózati forgalom analízi-

se is információt nyújthat. A folyamatos, céleszközzeltörténô megfigyelés (behatolásdetektáló eszközök, IDS-ek) mellett elegendô lehet azonban csak egyes napló-fájlok vizsgálata. Ilyen lehet a kapcsolók (switchek), vagyaz útvonalválasztók (routerek) naplójának vizsgálata.Ezekben a naplófájlokban a modern hálózati berende-zések esetén konkrét hálózati forgalominformációk mel-lett már támadásokról szóló riasztásokról is információ-kat szerezhetünk.

Külön érdemes megemlíteni a Cisco által kifejlesz-tett Netflow [5] megoldást. Ez egy tárolási formátum ésegyszerre egy vizsgálati módszer is. A hálózati beren-dezéseinken részletes információk menthetôk el a há-lózati forgalom egyes kapcsolatairól. Ez történhet tel-jeskörûen vagy részben, mintavételezéssel. A mentettadatok elemzésére modern eszközök állnak rendelke-zésre, ezekkel is felfedezhetôek feltört számítógépek,bot klienseket futtató védett gépek.

6.2.4. Egyéb megoldásokA fent említett megoldásokon kívül számos cikk fog-

lalkozik botnetek felismerésével. Ezek még kísérleti fá-zisban lévô megoldások, ezért az elérhetô szoftverekezeket a módszereket általában nem alkalmazzák.

Az egyik alapvetô ötlet az IRC szervereken mûködôbotok parancs-csatornáinak figyelése. Az IRC azért is

2. táblázat Honeypot-alapú támadásfelismerés típusai, mûködési elvük, és tulajdonságaik

Page 16: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

LXIII. ÉVFOLYAM 2008/11 15

elônyös a botgazda számára, mert nem közvetlenülkommunikál a botokkal, így tartózkodási helye rejtvemarad még akkor is, ha néhány bot kommunikációjárafény derül. Az IRC forgalmat nemcsak a csatornán fo-lyó beszélgetéssel, hanem a kliensekhez közel, a háló-zati kommunikáció vizsgálatával is ellenôrizhetjük. Sta-tisztikai módszerek segítségével megkülönbözethetôlehet a valós személyek kommunikációja a botokétól.

Az IRC alapú botnet-detektálásra adott módszerekviszonylag széles körûek. Ám sokkal nehezebb detek-tálni az elosztott rendszerben (például P2P) mûködôbotneteket. A nehézséget az adja, hogy amíg egy IRCalapú botnet detektálása során egy központi elem ke-resésére van lehetôség (IRC szerver), addig egy elosz-tott rendszer esetében ilyen host nincs.

A P2P botok detektálásakor kihasználható [1], hogya botok egymáshoz csatlakoznak, ezért egy portnakvagy port-tartománynak folyamatosan nyitottnak kell len-nie, hogy a többi bot forgalmát fogadni tudja. Ezeket aportokat keresve, esetleg a portok forgalmát monitoroz-va lehetôség nyílhat a botok megfigyelésére. A mód-szer hátránya, hogy a porthoz nem köthetô teljes bizo-nyossággal botnet-forgalom, így sok téves riasztás iskeletkezhet. További megoldás lehet a sikertelen kap-csolódások figyelése, hiszen a botok megpróbálnak kap-csolódni a megadott címlistához, ám ez gyakran siker-telen. Ezen kívül, ha több host is próbál fix IP-címhezcsatlakozni, és az nem érhetô el, akkor az szintén gya-nús viselkedésre utalhat.

A fent említett megoldásokon túlmenôen egyre újabbés újabb megoldások látnak napvilágot a botnetek fel-derítésére, azonban a botok is fejlôdnek: kommuniká-ciójuknak elrejtése és új botnet variánsok megjelenésemegnehezíti a fertôzött forgalom és a káros kódok de-tektálását.

7. Összefoglalás és jövôkép

Cikkünkben ismertettük a botnetek fogalmát, mûködését,hatásait és a felismerés lehetôségeit. Láthattuk, hogya botnetek a mindennapjaink részévé váltak, hiszen szá-mítógépeinket fertôzve elosztottan visznek végbe táma-dásokat, illetve küldenek kéretlen reklámleveleket a bot-gazda utasítására. A botnetek fejlôdése mindemellett amai napig folytatódik. A régebben nagy port kavart, többszázezres, sôt a legnagyobbnak becsült hálózatok ese-tében több milliós zombi hálózatok helyett manapság in-kább már a kisebb hálózatokat preferálják a botgazdák,hiszen ezek detektálásának a valószínûsége jóval ki-sebb. A központosított megoldások helyett pedig elôtér-be kerülnek a peer-to-peer alapokon mûködô botnetekis. Ennek oka a nehezebb felismerésben és a rugalmas-ságban rejlik.

A jövôben alkalmazott botnetek vezérlésére a bot-gazdák valószínûleg már titkosított parancs-csatornáthasználnak a lehallgatás és a lenyomat alapú felisme-rés elkerülése érdekében. Mindazonáltal a felismerésmegnehezítésére egyrészt váltogathatják a portokat és

a protokollokat, másrészt pedig a statisztikai keresés el-len paddinget is alkalmazhatnak a parancsokat hordo-zó üzenetek szofisztikálásához.

Elmondható, hogy a botnetek nemcsak a jelent és amúltat, hanem a jövôt is képviselik. Nemcsak a meglé-vô eszközeinken fogják kifejteni tevékenységüket, deazokon is, amelyek még meg sem születtek. Biztosak le-hetünk benne, hogy okostelefonjaink és más eszköze-ink célját fogják képezni a jövô botnetjeinek és abbansem kételkedhetünk, hogy sokáig együtt kell még él-nünk a botnetek létezésével.

A szerzôkrôl

SZENTGYÖRGYI ATTILA a BME Villamosmérnöki és Informatikai Karándiplomázott 2006-ban telekommunikációhoz és hálózatbiztonsághoz kötôdôszakirányokon. Jelenlegi doktori tanulmányait a Távközlési és Médiainfor-matikai Tanszéken a HSNLab tagjaként folytatja. Érdeklôdési körébe tartoz-nak a vezetéknélküli hálózatok biztonsági kérdései, az ad hoc és peer-to-peerhálózatok biztonsága, a behatolásdetekció és -megelôzés, különösképp abotnetek vizsgálata és az azonosító alapú kriptográfiai eljárások alkalmazha-tósága.

SZABÓ GÉZA Kecskeméten született 1982-ben. Egyetemi diplomáját a Buda-pesti Mûszaki és Gazdaságtudományi Egyetemen szerezte 2006-ban. Mun-kája során internetes forgalom felismeréssel és modellezéssel foglalkozik.Az Ericsson Magyarországnál dolgozik kutatóként és PhD hallgató a Táv-közlési és Médiainformatikai Tanszék Nagysebességû Hálózatok Laborató-riumában a BME-n.

Irodalom

[1] Schoof, R., Koning, R., „Detecting peer-to-peer botnets”, University of Amsterdam, 2007. http://staff.science.uva.nl/~delaat/sne-2006-2007/p17/report.pdf

[2] C. Schiller, J. Binkley, G. Evron, C. Willems, T. Bradley,D. Harley, M. Cross, Botnets: The Killer Web App. Syngress, 2007.ISBN 1597491357

[3] N. Provos, T. Holz, Virtual Honeypots: From Botnet Tracking to Intrusion Detection, Addison-Wesley Prof., 2007.ISBN 0321336321

[4] Wicherski, G., „Medium Interaction Honeypots”, 2006. http://www.pixel-house.net/midinthp.pdf

[5] Cisco Systems, Introduction to Cisco IOS NetFlow, 2007.http://www.cisco.com

[6] Strayer, W. T., Walsh, R., Livadas, C. Lapsley, D.,„Detecting Botnets with Tight Command and Control”,31st IEEE Conference on Local Computer Networks(LCN’06), 2006.

[7] Barford, P., Yegneswaran, V.,„An Inside Look at Botnets”, Advances In Information Security, Springer, 2007.ISBN 978-0-387-32720-4

[8] F.C. Freiling, T. Holtz, G. Wicherski, Botnet Tracking: Exploring a Root-Cause Methodologyto Prevent Distributed Denial-of-Service Attacks,LNCS, Vol. 3679, 2005.

Bevezetés a botnetek világába

Page 17: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

16 LXIII. ÉVFOLYAM 2008/11

1. Bevezetés

A digitális technika és az internet megjelenése és elter-jedése számos jelentôs és visszafordíthatatlan változástokozott több piacon is. Az egyik ilyen jelentôsen érin-tett piac a szerzôi jog oltalma alá esô tartalmak terjesz-tésével és kereskedelmével foglalkozó piac volt. A ha-gyományos zenei kazetták, CD-k, videokazetták és DVD-lemezek kiadói számos új, eddig ismeretlen kihívássalkellett (és kell ma is) szembenézzenek. A hagyományosanalóg adathordozókhoz képest (hangkazetták és vi-deokazetták) a CD és DVD lemezek sokkal jobb minô-ségben és digitálisan tárolták a tartalmakat. Mivel ezekaz adathordozók lehetôvé tették, hogy otthoni körülmé-nyek között minôségveszteség nélkül lehessen másola-tot készíteni róluk, megjelenésük potenciális veszélytjelentett a kiadók számára. A felhasználók ugyanis ugyan-azt a vizuális- és hangélményt kapták a másolt tartalom-tól, mint amilyet a bolti változattól kaphattak.

A digitális tartalomtovábbítás elterjedését egy másiktény is elôsegítette: megjelentek olyan tömörítési algo-ritmusok, amelyek akár tizedére, századrészére, vagy –

videók esetében – akár ennél is jobban képesek voltaktömöríteni a tartalmakat. Ilyen úttörô volt a hanganyagokMPEG 1 Layer 3 (MP3) tömörítése és a videótartalmaktömörítésére szolgáló különbözô MPEG 1-2-4 videó tö-mörítési eljárások, melyek a kis méret ellenére jó minô-séget nyújtottak.

Az internet megjelenésével lehetôvé vált, hogy eze-ket a tömörített, kicsi és viszonylag jó minôségû digitálistartalmakat a felhasználók egymás között másolgassák.Ezt a folyamatot csak fokozta az egyre nagyobb sebes-séget kínáló szélessávú internetelérés. Kialakultak kü-lönbözô fájlcserélô hálózatok, ahol a felhasználók külö-nösebb bonyodalom nélkül juthattak hozzá illegálisan atartalmakhoz. A kiadók szövetségeinek véleménye sze-rint ez a gyakorlat vonta maga után azt, hogy csökkennikezdtek a lemezeladások, más csoportok szerint azon-ban máshol kell keresni a népszerûségvesztés okát.Tény azonban. hogy a hagyományos CD és DVD eladá-si modell mellett új módokat kellett keresni a tartalmakértékesítéséhez. Az 1. és 2. ábra az amerikai lemezkia-dók szövetségének (RIAA, Recording Industry Associa-tion of America) eladási adatait mutatja be.

DRM technológiákFEHÉR GÁBOR, POLYÁK TAMÁS, OLÁH ISTVÁN

Budapesti Mûszaki és Gazdaságtudományi Egyetem, Távközlési és Médiainformatikai Tanszék{feher, polyak, olah}@tmit.bme.hu

Kulcsszavak: szerzôi jogok védelme, tartalomszolgáltatók, DRM

A szerzôi jogok védelme örök probléma a társadalomban: biztosítani kell, hogy akik értékes tartalmat állítanak elô, megkap-

hassák érte a jussukat. Az analóg világban a problémát egyszerûen lehetett kezelni, mivel a másolás közben a mû minôsé-

ge romlott, így aki igazi minôségre vágyott, annak muszáj volt fizetnie a tartalomért. A digitális világban azonban már más a

helyzet, a digitális másolat minôsége egy az egyben megegyezik az eredeti mû minôségével. Szükségszerû tehát, hogy a tar-

talmat védjük, a tartalomhoz köthetô jogokat pedig kezeljük. Ez a védelem és jogkezelés a DRM (Digital Rights Management).

A cikk célja, hogy az olvasót megismertesse a DRM technológia alapjaival és a felhasználásával.

1. ábraRIAA szövetség által eladott médiapéldányok(mill ió db)Forrás: Recording IndustryAssociation of America

Page 18: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

DRM technológiák

LXIII. ÉVFOLYAM 2008/11 17

Az ábrákon jól látszik, hogy a legálisan forgalmazottmédiapéldányok tekintetében a CD egyre kevésbé pre-ferált, míg a digitális letöltések száma rohamosan nô. A2. ábrán viszont az is látható, hogy a letöltött tartalmakután a kiadóknak nincsen akkora nyereségük, mint a ha-gyományos médiahordozók esetén. Összességében te-hát még a legális digitális letöltések térnyerése is jelen-tôs bevételtôl fosztja meg a kiadókat.

2. A kiadók válasza: DRM

A kiadók látva a terjedô illegális fájlcsere-hálózatok nép-szerûségét, szerették volna elejét venni a tartalmak to-vábbi illegális cseréjének. Mindezt úgy próbálták elérni,hogy megpróbálták megakadályozni, hogy a szerzôi jogivédelem alatt álló tartalmak bekerülhessenek a fájlcse-rélô hálózatokba, valamint megpróbálták megakadályoz-ni, hogy az ilyen hálózatokból letöltött tartalmak beke-rülhessenek a legális tartalmak közé, vagyis lejátsszaôket egy általános otthoni lejátszó eszköz. Ennek a prob-lémának a kezelésére jöttek létre a különbözô digitálisjogkezelô rendszerek (DRM, Digital Rights Management).

A DRM rendszerek lehetôvé teszik a kiadók és ter-jesztôk számára, hogy menedzseljék a rendszerükbentalálható tartalmakat. Legtöbbször a tartalmakhoz kü-lönbözô jogokat és korlátozásokat lehet csatolni, amiksegítségével megszabható, hogy a felhasználó hogyanhasználhatja fel a tartalmat. Meg lehet szabni, hogy kijátszhatja le a rendszerben megvásárolt filmet, milyenlejátszón lehet lejátszani, lehet-e róla másolatot készí-teni stb. Az, hogy egy tartalomszolgáltató vagy kiadómilyen jogokat és korlátozásokat enged meg, az adottcég üzleti modelljétôl függ. Ezen kívül persze fontos ré-sze egy DRM rendszernek, hogy milyen titkosítást hasz-nál, hogyan használja azt, valamint, hogy milyen egyébvédelmi elemeket definiál.

Egy DRM rendszer legtöbbször többféle technoló-giai elembôl épül fel:

Titkosítás: Segítségével titkosítani lehet a tartalma-kat, hogy azokhoz csak az férjen hozzá, aki jogosult rá.Ezt egy titkos kulccsal oldják meg, úgy hogy a kulcsot

csak az (vagy annak a lejátszója) ismeri, aki megvásá-rolta a tartalmat.

Digitális vízjelezés: Vízjelezés segítségével úgylehet információt elrejteni a tartalomban, hogy az ész-revétlen marad az egyszerû felhasználó számára. Azelrejtett információ lehet a tartalom tulajdonosának va-lamilyen azonosítója, vagy a tartalmat letöltô felhasz-náló azonosítója. Jelenleg azonban nincs még olyan víz-jelezô algoritmus, amit ne lehetne eltávolítani az algo-ritmus ismeretében. Egyelôre egy lehetséges védelemaz eltávolítással szemben az algoritmus titokban tartá-sa, ami persze meggátolja az együttmûködést más rend-szerekkel, ugyanakkor nem garantálható, hogy az algo-ritmus nem kiismerhetô és feltörhetô.

Jogleíró nyelv: A felhasználó számára biztosítottjogokat és megkötéseket valamilyen módon le kell írni,hogy az érthetô legyen a különbözô eszközök számára.Fontos tulajdonsága egy leíró nyelvnek, hogy milyen akifejezôképessége. Ilyen nyílt jogleíró nyelv szabványpéldául az ODRL (Open Digital Rights Language).

Eszközök, amik betartatják a szabályokat: A jog-leírásban meghatározott szabályokat tartatják be a fel-használóval. Például a lejátszó nem engedi lejátszania fájlt, ha elfogyott a megvásárolt lejátszások száma.

Kommunikációs protokollok: Azoknak a kommuni-kációs protokolloknak az összessége, amik segítségé-vel a különbözô eszközök kommunikálnak egymással.

2.1. Az érintett iparágak és szereplôikA DRM rendszereknek több érintettje is van. Sok érin-

tett az itt felsorolt szerepek közül akár többet is betölt-het.

Tartalom-elôállítók: Ide sorolhatóak a mûvészekés filmstúdiók, akik a tartalmakat elôállítják. Az ô érde-kük, hogy minél többet értékesítsenek a jogvédett tar-talomból és hogy minél ismertebbek legyenek. Van azon-ban példa már arra is, hogy az elôállítók (általában ma-guk az elôadók) hajlandóak lemondani az értékesítés-bôl származó közvetlen bevételrôl a növekvô népsze-rûségbôl fakadó bevétel javára.

Tartalomszolgáltatók: Ôk juttatják el az online tar-talmakat a felhasználókhoz. Ezek lehetnek a kiadók tu-lajdonában, vagy függetlenek, mint például az Ama-

2. ábraRIAA szövetség által

eladott médiapéldányokbevétele (nettó millió USD), Forrás: Recording Industry

Association of America

Page 19: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

18 LXIII. ÉVFOLYAM 2008/11

zon. Érdekük, hogy minél olcsóbb legyen a továbbítás,vagyis ne kelljen licenszdíjat fizetniük egy DRM rend-szerért, de ugyanakkor biztonságos legyen a rendsze-rük, hogy a kiadók megbízzanak bennük, így minél többkiadóval tudjanak szerzôdni.

Hardvergyártók: Ôk gyártják a tartalomlejátszó esz-közöket, mint amilyenek a DVD lejátszók és a hordoz-ható mp3 lejátszók. Céljuk, hogy minél olcsóbb legyenaz eszközük, ezért nem akarnak olyan technológiát agépeikbe építeni, amit a felhasználó nem fizet ki. Kény-telenek ugyanakkor DRM-et integrálni az eszközökbe,különben a védett tartalmakat nem fogja tudni lejátsza-ni az eszköz.

DRM rendszerek szállítói: DRM rendszereket állí-tanak elô, és értékesítenek a piacon a tartalomszolgál-tatóknak és a hardvergyártóknak. Céljuk, hogy az ô rend-szerük legyen a legelterjedtebb.

Tartalomfogyasztók: A felhasználók, akik egysze-rûen tartalmat akarnak fogyasztani, zenét hallgatni ésvideókat nézni, és nem akarnak olyan dolgokkal foglal-kozni, mint a DRM. Egyesek fizetni se akarnak a tarta-lomért, mások nem akarják, hogy a DRM megmondjanekik, hogy melyik eszközökön lehet lejátszani a tartal-makat.

2.2. A DRM rendszerek gyenge pontjaiSokan kritizálják a DRM rendszereket és nem alap-

talanul. A fô kritikusok két táborból kerülnek ki: a fel-használók közül, valamint a tartalomszolgáltatók közül.

A felhasználó szempontjából a legnagyobb problé-mát az jelenti, hogy sokszor nehézkes ezeknek a rend-szereknek a használata és sok olyan korlátozást kény-szerítenek rá a felhasználóra, amivel nem nagyon akaregyütt élni.

A legfontosabb ezek közül, hogy a tartalomszolgál-tatók legtöbbször készüléktípushoz és készülékpéldá-nyokhoz kötik a tartalmak lejátszását, ezért azt nem le-het egy másik lejátszón meghallgatni, vagy például azautónkban lévô lejátszóra átmásolni, még akkor sem, ha

esetleg azon is van valamilyen DRM rendszer, csak ép-pen nem az a fajta, mint amilyenben a tartalmat meg-vásároltuk.

A kiadók szempontjából a legnagyobb probléma ezek-kel a rendszerekkel, hogy még mindig nem teljesen tö-kéletesek, azaz gyakran feltörik a rendszereket. Egyreinkább elterjedt az a nézet, hogy egy rendszernek nemkell feltörésbiztosnak lennie, azonban ezt olyan nehéz le-gyen a felhasználónak megtenni, hogy inkább a zenékmegvásárlását választja.

Szintén nagy probléma, hogy nincs átjárás a külön-bözô DRM szabványok között, azaz nem lehet lejátsza-ni például a mobiltelefon-rendszerben vásárolt tartal-mat egy PCs DRM rendszerben. Léteznek azonban tö-rekvések arra, hogy kialakuljon valamiféle szabvány azátjárásra.

3. Mai DRM technológiák

Aki ma DRM-védett tartalmat szeretne kínálni, sokféleDRM technológia közül választhat. A választásbandöntô lehet, hogy a védett tartalmat milyen lejátszóplatformon kívánja elérhetôvé tenni. Mint írtuk, gondotjelent azonban az, hogy az egyes technológiák közöttaz átjárás nehézkes vagy nem megoldható.

A mobiltelefonon elérhetô technológiák esetébenlétezik egy DRM megoldás, amely igen széles körbentámogatott. Ez az OMA DRM. Más platformok, mint pél-dául a PC-k esetén azonban nem létezik ennyire szé-les körû támogatása egyetlen technológiának sem.

3.1. Open Mobile Alliance – OMA DRMAz Open Mobile Alliance 2002 júniusában jött létre,

jelenleg több mint 350 nemzetközi cég alkotja. Az OMAtagjai az egész mobil szolgáltatási értékláncot lefedik:

– Mobileszköz- és rendszergyártók:Ericsson, Thomson, Siemens, Nokia, Philips, Motorola, Texas Instruments stb.

3. ábraOMA DRM 1.0 által támogatottmetódusok: a) Forward lock,b) Combined

del ivery , c) Separate

del ivery

Page 20: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

DRM technológiák

LXIII. ÉVFOLYAM 2008/11 19

– Mobilszolgáltatók:Vodafone, T-Mobile, Orange, Telefónica stb.

– Szoftverforgalmazók:Microsoft, Sun, Microsystems, IBM, Oracle,Symbian stb.

– Tartalomszolgáltatók:Time Warner, Yahoo stb.

A testület a mobil távközlési ipar számára készítnyílt specifikációkat, elôsegítve ezzel az eszköztôl, há-lózattól, szolgáltatótól független mobil szolgáltatásokfejlesztését.

Az OMA által kidolgozott szabványok többek közöttdigitális médiaobjektumok jogvédelmét megvalósító rend-szerek specifikációit is tartalmazza (OMA DRM).

3.1.1. OMA DRM 1.0A szervezet 2004 júniusában fogadta el a szabvány

1.0-ás verzióját, amit jelenleg több mint 550 mobiltele-fon típus támogat.

A szabvány lényege, hogy a megvásárolt médiaob-jektum használata meghatározott jogosultságokhoz kö-tött. Ugyanahhoz a tartalomhoz többféle jogosultság istartozhat (pl. egy film esetén a felhasználó választhat kor-látozott és korlátlan számú megtekintés között). A jogokleírása egy, a szabványban meghatározott XML formá-tumú fájl segítségével történik. A jogok érvényesítését akészülékeken található DRM ügynök (DRM agent) végzi.

A digitális tartalom egy DRM üzenetben (DRM Mes-sage) kerül terjesztésre. A tartalom sokféle lehet, kez-detekben azonban ez inkább csak csengôhangokra,háttérképekre, operátor logókra, játékokra korlátozódott.A DRM üzenet tulajdonképpen a bináris tartalom illetveaz esetlegesen hozzá kapcsolódó leíró fájlok MIME cso-magolása. A DRM üzenetben a tartalom lehet akár tit-kosítva is.

Az OMA DRM 1.0 a tartalom terjesztésben három fômetódust támogat (lásd az elôzô oldali 3. ábrán).

Tiltott továbbítás (Forward lock)A felhasználó letölt a készülékére egy médiaobjek-

tumot a szerverrôl. A tartalom egy DRM üzenetben ér-kezik, a letöltéshez szükség van a tartalom URL-jére.Letöltés után a tartalom szabadon megtekinthetô, ahány-szor csak a felhasználó kívánja, azonban nem továb-bítható más készülékekre. A továbbítás tiltását a ké-szülék DRM ügynöke felügyeli, illetve szintén az gon-doskodik arról, hogy csak olyan alkalmazás érje el atartalmat, amely megbízható.

Kombinált letöltés (Combined delivery)Ebben az esetben a letöltött DRM üzenet a válasz-

tott médiaobjektumon kívül egy jogosultságobjektumotis fog tartalmazni. Ez az objektum határozza meg, hogya felhasználó miként használhatja a médiaobjektumot.A jogosultságobjektumon keresztül lehetôség van pél-dául arra, hogy a felhasználó beletekinthessen a meg-vásárolandó tartalomba.

A jogosultság leírása a Right Expression Language(REL) segítségével történik. A nyelv kialakításánál az

egyszerûségre törekedtek, így csak az eljárások éskényszerek minimális halmazát tartalmazza. Az enge-délyhez köthetô funkciók a következôek: lejátszás, meg-jelenítés, végrehajtás és nyomtatás. A kényszerek afunkciókat limitálják, tehetik ezt darabszámra, megha-tározott idôpontok között vagy meghatározott idôinter-vallumra. A tartalom továbbítására itt sincs lehetôség.

Szétválasztott letöltés (Separate delivery)Szétválasztott letöltésrôl beszélünk, ha a médiaob-

jektum és a jogosultságobjektum külön (akár különbö-zô csatornán, különbözô idôben, különbözô szerverrôlstb.) érkezik meg a készülékre. A médiaobjektum egé-szen addig nem használható, amíg a hozzá tartozó jo-gosultsági objektum nem áll rendelkezésre.

Ez a metódus lehetôvé teszi a tartalmak továbbítá-sát más készülékekre. A médiaobjektum továbbításaután a céleszköznek is be kell szereznie a tartalomhoztartozó jogosultságokat, különben a DRM ügynöke nemfogja engedélyezni a tartalom használatát.

Streaming OMA DRM 1.0 rendszerbenBár az OMA DRM 1.0 szabványt nem úgy fejlesztet-

ték, hogy kimondottan alkalmas legyen stream-elt tarta-lom lejátszására, mégis kisebb kerülô úton lehetôségünkvan erre is. Az ajánlás szerint, ilyenkor a videófolyamspecifikációja van a DRM üzenetben. A specifikáció leg-gyakrabban egy SDP (Session Description Protocol) üze-net és tartalmazza a videófolyam eléréséhez szükségesURL-t. A lejátszás során ügyelni kell arra, hogy ameny-nyiben a tartalom csak egyszer nézhetô meg, olyan le-játszót válasszunk, amely nem képes a kapott tartalmatelmenteni. A biztonság fokozására a folyamot titkosíta-ni is szokták, ekkor a dekódoláshoz szükséges kulcs isa védett SDP üzenetben található.

3.1.2. OMA DRM 2.0Az Open Mobile Alliance 2006 júniusában fogadta

el szabvány második verzióját, ami tulajdonképpen azelsô verzió „Szétválasztott letöltés” metódusának kiter-jesztése. Késôbb, 2008 elején a 2.0 szabványt módo-sították, így lett belôle 2.0.1. Ebben a verzióban csaka szétválasztott letöltés modell használható, azonbanaz nagyobb funkcionalitást és biztonságot kínál, mintaz 1.0 verzióban. A legfôbb újítások:

– A tartalom és jogok mozgatása különbözô eszközök között

– Tartalom exportálása offline eszközökre (pl. mp3 lejátszó)

– Szabad tartalommegosztás felhasználó csoportokközött (domain)

– PKI alapú kölcsönös azonosítás a felhasználó eszköze és a jogkezelô között

– Bôvülô leírás a jogokhoz– P2P szuperdisztribúció támogatásAz OMA 2-es szabvány ugyanakkor még koránt sem

annyira elterjedt, mint elôzô verziója, így aki mobiltele-fonos DRM platformban gondolkozik, annak még min-dig egy megfontolandó lehetôség az OMA DRM 1.0.

Page 21: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

20 LXIII. ÉVFOLYAM 2008/11

Az architektúra résztvevôi és elemeiA DRM architektúra részeit a 4. ábra mutatja.DRM ügynök: Hasonlóan az elôzô verzióhoz, egy

megbízható entitás a felhasználó készülékén, ô felelôsazért, hogy egy tartalmat csak a hozzá tartozó jogosult-ságobjektumban meghatározott módon lehessen fel-használni.

Tartalomszolgáltató: Elérhetôvé teszi a DRM tartal-mat. A szabvány pontosan definiálja a DRM tartalomformátumát. A tartalom DRM ügynökhöz juttatása külön-féle átviteli módszerekkel (HTTP, WAP, MMS stb.) tör-ténhet.

Jogosultságszolgáltató: Engedélyeket és megkö-téseket rendel a DRM tartalomhoz, majd létrehozza azezeket tartalmazó jogosultságobjektumot. A DRM tarta-lom nem használható a jogosultságobjektum nélkül, éscsak annak megfelelôen használható.

Felhasználó: DRM tartalmat igényel, ezekhez csaka DRM ügynökön keresztül fér hozzá

Készüléken kívüli tárhely: Az OMA DRM 2.0 sze-rinti DRM tartalom biztonsága nem sérül, ha azt a fel-használó a készüléken kívül (is) eltárolja. Ennek oka le-het biztonsági másolat, tárhely felszabadítása a készü-léken stb. a jogosultságobjektumok közül csak azoktárolhatók készüléken kívül, amelyek nem tartalmaznakállapotinformációt (például fennmaradó lejátszásokszáma).

BiztonságAz OMA DRM 2.0 nagy erôssége az elsô verzióval

szemben a biztonság. A szabvány biztosítja, hogy a tar-talomhoz csak az férhessen hozzá, aki arra jogosult,valamint a jogosultságobjektumot csak a megfelelô ké-szülék (vagy csoport) tudja értelmezni.

A biztonságos DRM tartalom létrehozása és küldé-se a következô lépésekbôl áll:

1. Tartalom csomagolása:A tartalomszolgáltató egy biztonságos konténerbe

(DCF, DRM Content Format) csomagolja a média objek-tumot. A DRM tartalmat egy szimmetrikus tartalomtikosí-tó kulcs (CEK, Content Encryption Key) segítségévelrejtjelezi.

2. DRM ügynök hitelesítése:Minden DRM ügynök rendelkezik egy publikus/pri-

vát kulcspárral és egy tanúsítvánnyal. A tanúsítvány ki-egészítô információkat tartalmaz, mint a gyártó vagy akészülék típusa. Ennek segítségével a tartalom- és ajogosultságszolgáltató képes hitelesíteni az ügynököt.

3. A jogosultságobjektum generálása:Elkészül a jogosultságobjektum XML fájlja. Ez tartal-

mazza a CEK-et is. Ez biztosítja, hogy a tartalmat ne le-hessen használni a jogosultság objektum nélkül.

4. A jogosultságobjektum védelme:A jogosultságobjektum küldése elôtt annak érzé-

keny részei (pl. a CEK) titkosításra kerülnek. Ez a titko-sítás a DRM ügynök publikus kulcsával történik. Ez biz-tosítja, hogy csak a megfelelô DRM ügynök férjen hoz-zá a DRM tartalomhoz. A DRM szerver ezen kívül digi-tálisan aláírja a jogosultság objektumot.

5. Szállítás: A DRM- és a jogosultságobjektum készen állnak ar-

ra, hogy eljuttassák ôket a DRM ügynökhöz. Mivel mind-kettô biztonságos, tetszôleges szállítási protokoll (HTTP,Wap Push, MMS stb.) használható.

3.1.3. OMA DRM 2.1A második verzió kiadása után az újabb piaci igé-

nyekre reagálva az OMA elkészítette a DRM szabvány2.1-es verzióját. Ennek architektúrája megegyezik a 2.0-val, azonban beleépítettek néhány új felhasználási le-hetôséget:

– Mérések támogatása: A jogo-sultság kibocsátójának szüksége le-het információra a különbözô tartal-mak felhasználásairól.

– Jogosultság feltöltése: Lehetô-ség van a jogosultságobjektumot aDRM szolgáltatóhoz feltölteni. Erreakkor lehet szükség, ha a felhaszná-ló át akarja mozgatni a jogosultság-objektumot egyik készülékrôl a má-sikra.

– Megerôsítés a jogosultságob-jektum telepítésérôl: A DRM ügynökmegerôsítô üzenetet küld a DRM szer-vernek a jogosultságobjektum tele-pítése után.

3.2. Microsoft Windows Media DRMA Microsoft Windows Media DRM

a Microsoft saját jogvédelmi megol-dása, ami végponttól-végpontig tar-tó biztonságot garantál. A rendszeraktuális verziója a 2004-ben kiadottMicrosoft Windows Media DRM 10.

4. ábra OMA DRM 2.0 architektúra

Page 22: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

DRM technológiák

LXIII. ÉVFOLYAM 2008/11 21

A 5. ábra mutatja a rendszer architektúráját. Látható,hogy a rendszer felépítése nagyrészt egyezik az OMADRM 2.0 felépítésével. A felhasználó csak akkor férhethozzá a becsomagolt tartalomhoz, ha rendelkezik a szük-séges jogosultsággal.

A Windows Media Rights Manager által szolgáltatottbiztonságos tartalom létrehozása és küldése a követ-kezô lépésekbôl áll:

1. Csomagolás: A Windows Media Rights Manageregy kulcs segítségével titkosítja a médiafájlt. Ezt a kul-csot a rejtjelezett licenszobjektum fogja tartalmazni. Acsomagolt médiafájlba egyéb információk is kerülnek,például a cím, ahonnan a licensz megszerezhetô. Arendszer a Microsoft saját médiaformátumait használja(*.wma illetve *.wmv fájlok).

2. Elosztás: A csomagolt fájl elérhetôvé tételéretöbb lehetôség van: feltölthetô egy webszerverre, ter-jeszthetô CD-n, e-mail-en küldhetô stb. A rendszer a tar-talmak másolását, továbbküldését is engedélyezi.

3. Licensz-szerver: A tartalomszolgáltató választegy licensz szolgáltatót, aki a tartalmakra vonatkozó spe-cifikus jogokat és szabályokat fogja tárolni. A licensz-szerver feladata a felhasználó licensz igényének elbí-rálása.

4. Licenszkérelem: Védett tartalom lejátszásáhoza felhasználónak rendelkeznie kell a titkosítás feloldá-sához szükséges kulccsal. Az ezt tartalmazó licenszeta licensz-szervertôl kérvényezi. A licenszkérelem auto-matikusan megtörténik, amikor a felhasználó elsô alka-lommal tekinti meg a tartalmat. A rendszer ilyenkor vagyegy regisztráció oldalra irányítja a felhasználót, vagy aháttérben kéri le a licenszet.

5. Médiafájl lejátszása: A tartalom lejátszásá-hoz Windows Media Rights Manager-t támogatólejátszóprogramra van szükség. A felhasználó alicenszben meghatározott feltételek szerint tekint-heti meg a tartalmat. Ez különbözô jogosultságo-kat tartalmazhat: kezdeti idôpontot és idôtarta-mot, lejátszások számát stb. Lehetôség van egylicenszen belül több készülék számára is jogokatbiztosítani.

3.3. RealNetworks – Media Commerce SuiteA RealSystem által kifejlesztett DRM rendszer

szintén az on-line terjesztett tartalmak védelméthivatott ellátni. Számos üzleti modellt támogat,mint feliratkozás (subscription), Video on Demand(VOD) stb. Létezô RealSystem rendszerek is kie-gészíthetôk vele.

A RealSystem Media Commerce Suite négykomponenst nyújt a médiatartalmak védelmére,terjesztésére és a jogosultságok érvényesítésére:

• RealSystem PackagerTartalomszolgáltatók részére nyújtott szoftver,segítségével a médiafájlok biztonságos formátumba csomagolhatók.

• RealSystem License ServerHTTP szerver, ami licensz kérelmeket fogad,és licenszeket generál, amik lehetôvé teszik a védett médiafájlokhoz való hozzáférést.

• Media Commerce kiegészítés a RealPlayer-hezEgy megbízható kliens, ami képes biztonságosRealMedia fájlokat (*.rms) értelmezni. Ez a fájlformátum speciálisan erre a célra, RealMediatartalom biztonságos tárolására lett létrehozva. A kiegészítés biztosítja, hogy a tartalom megbízhatókörnyezetben, a rendelkezésre álló jogosultságoknakmegfelelôen lesz felhasználva.

• RealSystem biztonságos fájlformátum beépülô modulRealSystem szerver számára teszi lehetôvé a védett tartalom terjesztését (streaming).

3.4. Marlin DRMA Marlint 2005 januárjában alapította öt vállalat: az

Intertrust, a Panasonic, a Philips, a Samsung és a Sony.Céljuk egy DRM-en alapuló tartalom megosztási plat-form létrehozása volt. 2005 októberében az alapítóvállalatok bejelentették a Marlin Developer Community(MDC) megalakítását. A közösség tagjai számára nyil-vános a Marlin specifikációja, eszközei, SDK-ja stb. Atagok így részt vehetnek a rendszer fejlesztésében,tesztelésében, a forráskód felülvizsgálatában. Az MDCezen kívül tréningeket és más eseményeket is szervez.

Az alapítók által létrehozott másik szervezeti egy-ség, a Marlin Trust Management Organization (MTMO)felügyeli az MDC munkáját. Ez a szervezet végzi a Mar-lin termékek számára a kulcsok és licenszek kezelését,valamint a közösség által fejlesztett Marlin termékeketkötelezi a meghatározott szabályok, feltételek betartá-sára.

5. ábra A Windows Media Rights Manager architektúrája

Page 23: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

22 LXIII. ÉVFOLYAM 2008/11

A Marlin DRM architektúra is ugyanazokból a szerep-lôkbôl áll, mint az OMA DRM: tartalomszolgáltató, jogo-sultságszolgáltató és felhasználó. A tartalom- és jogo-sultságobjektumok használata is az OMA DRM-ben leír-takhoz hasonlóan történik: a tartalomszolgáltató egy szim-metrikus kulcs segítségével titkosítja a tartalom objek-tumot. A jogosultságobjektum pedig tartalmazza a tar-talom felhasználási szabályait, valamint a tartalomtitkosításának feloldásához szükséges kulcsot. A kétrendszer közti fô különbség a jogosultság értelmezé-sében van.

3.4.1. Csomópont- és kapcsolatobjektumokA Marlin csomópont (node) és kapcsolat (link) ob-

jektumokat használ a résztvevôk (felhasználók, tar-talomszolgáltatók és jogosultságszolgáltatók) közöttireláció kifejezéséhez. A tradicionális DRM rendsze-rekben a jogosultság közvetlenül az azt lekérô készü-lékhez van kötve. A Marlinban a jogosultság felhasz-nálóhoz van kötve és a felhasználók és készülékek,vagy felhasználók és elôfizetések közötti kapcsola-tok csomópontok és kapcsolatok rendszereként van-nak tárolva. A csomópontok szerinti szétválasztás na-gyon rugalmassá teszi a rendszert.

A csomópontok a rendszer logikai entitásait rep-rezentálják: készülékek, felhasználók, feliratkozásokstb. A kapcsolatok a csomópontokat kötik össze, egyirányított gráfot hozva létre.

Erre mutat példát az 7. ábra.

Egy csomópont akkor használhatja egy másiktartalmat, ha az irányított gráfban vezet hozzá út.A 7. ábra példájában „Készülék A” használhatja atartalomszolgáltató által küldött tartalmat, míg „Ké-szülék C” nem.

3.5. Apple FairPlayA FairPlay az Apple Inc. által létrehozott és al-

kalmazott DRM technológia. Ismertségét az iTuneson-line zeneboltnak köszönheti, az innen vásároltzeneszámokat a FairPlay technológia védi. Az AACfájlok titkosított formátumban érkeznek, a felhasz-náló a következô megkötésekkel használhatja ôket:

– egy zeneszám tetszôleges iPod készülékremásolható;

– egy zeneszám maximum 5 különbözô, az iTunes Store oldalán regisztrált számítógépen játszható le;

– a zeneszám akárhányszor másolható audioCD-re, azonban ugyanaz az összeállításmaximum hétszer írható fel.

A jelenleg támogatott készülékek: Apple iPod,Apple iPhone, Motorola ROKR E1, Motorola SLVR,Motorola RAZR V3i.

3.6. SUN DReaM (DRM/everywhere available)A Sun Microsystems nem gyárt szórakoztatóelektro-

nikai eszközöket, 2005 szeptemberében mégis beszállta DRM üzletbe, mivel a DRM piac egyre növekszik ésaz elérhetô DRM megoldások csak a nagy gyártók,vagy konzorciumok saját megoldásai körül csoportosul-nak. A Sun ezzel szemben egy licenszdíjmentes válto-zatot ígér nyílt forrással, ahol magának a gyártónakazért van némi kontrollja az elkészült szabványon.

6. ábra RealSystem Media Commerce Suite Architektúrája

7. ábra Csomópontokból és kapcsolatokból álló irányított gráf

Page 24: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

DRM technológiák

LXIII. ÉVFOLYAM 2008/11 23

A Sun DRM architektúrájának az alapja az DRM-OPERA. Ez a megoldás egy korábbi EU által támoga-tott projektbôl származik, ahol a hangsúly az együttmû-ködésen volt. Elônye, hogy a tartalom csak a hitelesí-tett felhasználóhoz kötôdik, és nem függ attól az esz-köztôl, amit a felhasználó éppen használ.

A SUN DReaM megoldás legnagyobb elônye azOPERA projektbôl átvett együttmûködésben van, vala-mint abban, hogy a megoldás használata nem lesz li-censzköteles.

3.7. A DRM elterjedéseA DRM esetében is nagyon fontos tényezô az elter-

jedtség. Az OMA DRM 1.0-t a legtöbb mobiltelefon tá-mogatja, azonban a biztonság és felhasználhatóságszempontjából kedvezôbb 2.0 (vagy 2.1) szabványt márkevesebben. A többi szabvány, amelyek mögött egyvagy több, de összességében kevés számú cég áll, vár-hatóan csak a saját platformján tudja elterjeszteni sajátmegoldását. Ennek a technikai okok mellet szabadalmiokai is vannak. Ilyen esetben például várható, hogy aWindows alapú rendszereken mindig is Windows DRMfut majd, az Apple készülékein a FairPlay, míg a Pana-sonic, Philips, Samsung, valamint a Sony készülékekena Marlin DRM.

Az elterjedtséggel szorosan összefügg a szabadal-mak kérdése. A legtöbb DRM szabvány mögött álló céglicenszdíjat kér technológiájuk felhasználásáért. Ezértis van az, hogy az egyik DRM szabványban érdekeltcég nem fogja a konkurens technológiát alkalmazni. Van-nak azonban olyan megoldások is, ahol nincs licensz-díj. Elterjedtség szempontjából a DRM technológiák kö-zötti átjárhatóság egy nagyon fontos kérdés, és – bára felhasználók örülnének ilyen megoldásoknak –, úgytûnik, hogy a gyártók nem látják érdekeltségüket ezena területen.

4. Élet DRM nélkül

A DRM-et teljesen elutasítók legfôképpen azt hozzákfel a DRM rendszerek ellen, hogy az csak egy olyan tor-zszülött, ami azért jött létre, hogy a kiadók (jobb híján)fenn tudják tartani a régi rendszert, vagyis hogy fize-tünk a tartalmakért. Ezzel szemben sokkal jobb volna,ha olyan új üzleti modelleket dolgoznának ki, ami job-ban illeszkedik ahhoz, hogy a tartalmakat teljesen sza-badon másolgatják a felhasználók. A kiadók azonbannagyon erôsek, így nehéz velük szembeszállni. Azt pél-dául, hogy milyen online zeneboltokban árulják a tartal-makat, a kiadók döntik el, legtöbbször az alapján, hogya bolt milyen DRM rendszerrel van felszerelve.

4.1. DRM-mentes üzleti modellekSok üzleti modell azonban már most szakít a DRM-

mel és helyette DRM mentesen vagy akár ingyenesenteszi elérhetôvé a tartalmat. A DRM-védelem nélküli tar-talmak letöltés után akár szabadon másolhatóvá vál-nak.

Az egyik legfontosabb dolog ezzel az elvvel kap-csolatban, hogy a kiadók döntik el, hogy odaadják-e aszámaikat azoknak a kereskedôknek, akik nem hasz-nálnak semmilyen DRM rendszert. A fô visszatartó erô,hogy eddig még nem sikerült bizonyítani, hogy jobbanmegéri DRM mentes tartalmat eladni a felhasználók-nak, mint DRM-védettet.

A DRM-mentesség értéket jelent a felhasználónak,ezért a jelenleg üzemelô zeneboltok egy része DRM-védett, és DRM-mentes tartalmakat is kínál, utóbbiakatvalamivel drágábban, mint a védett tartalmakat, hiszenaz árban így kompenzálja a kiesô eladása utáni vesz-teséget. A felhasználók többnyire azért veszik meg aDRM-mentes tartalmakat, mert esetleg több lejátszón isle akarják játszani azt.

Azok a tartalomszolgáltatók, akik teljesen védelem-mentes tartalmat is kínálnak, többféle üzleti modelleldolgoznak. Van olyan, akiknél számonként kell fizetni,mint a legnépszerûbb eMusic, Amazon MP3 vagy AimeStreet. Léteznek olyan szolgáltatók, akik csak onlinehallgatásra kínálják a számokat, mint amilyen például aradio.blog.club.

Újfajta kezdeményezések is napvilágot láttak. 2007szeptemberében a Radiohead együttes saját kiadójátmegkerülve, a honlapjáról ingyen letölthetôvé tette leg-újabb albumát. A rajongóknak annyit kellett fizetnie ér-te, amennyit akartak, de akár ingyen is letölthették. Egyhónappal az indulás után minden harmadik letöltô fize-tett valamennyit a számokért, átlagban 6 dollárt. Enneknyomán a Radiohead körülbelül 2,4 millió dollár bevé-telt eszközölt ebbôl az akcióból (amit már nem kell meg-osztania a kiadóval).

Hasonlóan nagy lépés volt a kiadók átformálásában,hogy a popénekesnô Madonna 2007 októberében szer-zôdést bontott 20 éves kiadójával és az új szerzôdéséta következô 3 albumára már egy koncertszervezô cég-gel kötötte meg. Így Madonna, a tartalom tulajdonosamár egy csatolt terméken keresztül jut a pénzéhez, illet-ve az is elôfordulhatna, hogy most már maga a zeneitartalom is csak csatolt termék.

Az említett zenei példák mellett olyan is akad, ahola készülék árába tervezik beépíteni a tartalomletöltéselôfizetését. Bár az ilyen jellegû üzleti modellek még nemelterjedtek, mégis számos kísérlettel találkozunk.

5. Összefoglalás és jövôkép

Cikkünkben ismertettük a DRM technológia mögött ta-lálható motivációkat. Amennyiben a régi tartalom és an-nak elosztásának gyakorlatát tekintjük, elengedhetet-len, hogy a digitális médiával együtt megjelenjen a DRM,amely annak védelmével hivatott foglalkozni. A DRMtérnyerésével a kiadók tovább folytathatják bevált üzle-ti modelljeiket. A jól mûködô DRM így orvosság a médiatartalom kiadói számára a felhasználók illegális másolá-sai ellen.

Az egyszerûen kivitelezhetô, bár illegális másolástmegismerô felhasználóknak viszont ez a modell nem

Page 25: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

24 LXIII. ÉVFOLYAM 2008/11

tetszik. A másolást nem tartják nagy bûnnek, a kiadókatviszont, látva az elrettentô pereket, elítélik. Nagyjából itttart ma a világ.

Ugyanakkor az illegális másolások és a kezdeti DRMrendszerek gyengesége azt is eredményezte, hogy akiadók lassan kezdik belátni, hogy új értékesítési mo-dellekre is szükség van a hagyományos eladások mel-lett vagy helyett. Jelenleg az online zeneboltok szapo-rodásának és a havidíjas tartalomfogyasztás elterjedé-sének is tanúi lehetünk. A DRM technológia itt is segít,és úgy látszik, az új modellek esetében a felhasználókbefogadják már a DRM-et.

A közeljövôben várhatóan a tartalomkínálat még in-kább a letöltéses eladások irányába fog mozdulni ésegyre kevésbé lesz népszerû a tartalmak fizikai hordo-zókon, mint például CD lemezeken történô árusítása. Azegyre nagyobb számú fogyasztó már rákényszeríthetia DRM technológiák mögött álló cégeket, hogy dolgoz-zák ki a technológiák közötti átjárás megvalósítását.Így végül a DRM elhozza mindenki megelégedettségét,a szerzôknek és kiadóknak nem kell tartani a jelentôsmértékû illegális másolásoktól, a felhasználók pedig re-ális áron jutnak a tartalomhoz, amit bármilyen DRM ké-pes készülékkel le is hallgathatnak vagy meg is nézhet-nek. Ez azonban sajnos még csak a jövô...

Irodalom

[1] Iannella, R.,The Open Digital Rights Language: XML for Digital Rights Management . Information Security Technical Report, Volume 9, Issue 3, July-September 2004, pp.47–55.

[2] OMA (2004). Open Mobile Alliance DRM Specifications,Version 1.0, Approved Enabler, 2004. június,http://www.openmobilealliance.org/Technical/release_program/drm_v1_0.aspx

[3] OMA (2008). Open Mobile Alliance DRM Specifications, Version 2.0.1, Approved Enabler, 2008. február,http://www.openmobilealliance.org/Technical/release_program/drm_v2_0.aspx

[4] OMA (2007). Open Mobile Alliance DRM Specifications,Version 2.1, Candidate Enabler, 2007. július,http://www.openmobilealliance.org/Technical/release_program/drm_v2_0.aspx

HHHH íííí rrrreeee kkkkVegyes vállalatot hozott létre az operatív irányításterén szerzett tapasztalatáról ismert két cég, a Sie-mens AG és a Gores Group. Az elsôsorban válla-latok bôvítésével foglalkozó amerikai magántôke-befektetô társaság, mely széles körû tapasztalatok-kal rendelkezik a technológiai és a távközlési szek-tor vállalatainak irányításában, történetének eddigilegnagyobb volumenû felvásárlásával a SiemensEnterprise Communications vállalat üzletrészének51 százalékát vásárolta meg. Az egységes vállala-ti kommunikáció területén a világ egyik vezetô cé-geként mûködô, 13 ezer alkalmazottat foglalkozta-tó vállalat 2007-ben 3,1 Milliárd eurós forgalmatprodukált. Amint azt a Siemens magyarországi le-ányvállalatának sajtótájékoztatóján Jürgen Liss ügy-vezetô igazgató elmondta, hogy a tranzakció kap-csán 350 millió eurót fektetnek a vegyes vállalatba– a kutatásra és fejlesztésre amúgy is betervezettösszegeken és a normál üzletmenet keretén belülfelmerülô kiadásokon felül. A beruházások és a to-vábbi párhuzamos akvizíciók nyomán létrejött SENGroup célja a Siemens Enterprise Communicationsértékesítési szervezetének lehetô legnagyobb mér-tékû hasznosítása, a további terjeszkedés elôsegí-tése, valamint a vállalat átalakításának ösztönzé-se hardverszállítóból szoftvereket és szolgáltatá-sokat kínáló társasággá.

•A Sun Microsystems, Inc. megjelentette a Solarisoperációs rendszer legújabb, 10 10/08 számú ver-zióját. Az új verzió a Solaris 10 operációs rendszeralapvetô erôsségeire építve segít az ügyfeleknekmaximalizálni az erôforrások kihasználását és arendszerteljesítményt, kezelni az összetett adat-központokat, illetve fenntartani az üzletvitel folyto-nosságát és csökkenteni a költségeket. A Solaris10 10/08 verzió számos termékfrissítést és fejlesz-tést tartalmaz, amelyek közül több az OpenSolarisközösség munkájának köszönhetô.

•A HP újgenerációs adattárolói virtualizációs meg-oldása a HP StorageWorks SAN Virtualizációs Szol-gáltatási Platform (SVSP) néven kerül forgalombamely, tovább növeli az adattárolók hatékonyságátés egyszerûsíti a különbözô adattároló rendszerekmenedzsmentjét. A HP SVSP egy új, hálózat-alapúadattároló platform, amely egyesíti a HP és akármás gyártótól származó tárolórendszerek erôforrá-sait. Az új platform együttmûködik a HP StorageWorks Modular Smart Array-jel (MSA) és az Enter-prise Virtual Array-jel (EVA), valamint számos másgyártó megoldásával, így központosítja a virtuálisSAN környezet menedzsmentjét.

Page 26: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

1. Bevezetô

A Moore-törvényt figyelembe véve – amely szerint aszámítógépek bonyolultsága exponenciálisan nô azidôben – 2017-re várhatóan egy bit információt egyet-len atomban fogunk kódolni. Ahogyan azt tehát a szá-mítástechnika mai helyzetébôl jósolni lehet, a hagyo-mányos technológiák hamarosan elérik a végsô fizikaihatárokat, az elemi mûveleteket egyetlen elektron hajt-ja majd végre. A kvantumeffektusok így már néhányéven belül olyan nagymértékû hatást gyakorolhatnak aszámításokra, amely alapvetôen befolyásolja, megha-tározza a késôbbi fejlesztések irányvonalát.

A kvantumszámítógépek megjelenésével a jelenlegititkosítási módszerek nagy része veszélybe kerül. Anapjainkban alkalmazott nyílvános kulcsú titkosító al-goritmusok biztonsága ugyanis nehéznek vélt matema-tikai problémákra, például a faktorizáció nehézségéreépül, melyek megoldásához szükséges lépésszám ex-ponenciálisan növekszik az input méretének növeke-désével. A kvantumszámítógép azonban ezeket a ne-héz problémákat polinomiális lépésszámmal oldaná meg,és így hatékonyan feltörhetôvé tenné a mai rejtjelezôalgoritmusokat.

A Peter Shor által 1994-ben közzétett kvantumalgo-ritmus például polinomiális idô alatt képes megoldani afaktorizáció problémáját. Az algoritmus egyrészt azonalapul, hogy a faktorizációval szemben, a legnagyobbközös osztó megtalálására ismert gyors klasszikus al-goritmus is, másrészt pedig a faktorizációs probléma visz-szavezethetô a perióduskeresési feladatra. A kvantum-algoritmus kvantum-regisztereken végzi el a prímténye-zôkre bontást, a faktorizálandó szám maradékosztályai-nak periodicitási tulajdonságát kihasználva. A kvantum-algoritmussal, egyetlen kvantumszámítógép segítségé-vel másodpercnyi idôtartam alatt feltörhetô azon kód,mely napjaink klasszikus számítógép-hálózatainak együt-tesen is több hónapig tartana [6].

A jövôben így olyan titkosítási módszereket kell ta-lálnunk, amely megvédenek bennünket a kvantumszá-mítógépek támadásától. A kvantumkriptográfia lehet aza titkosítási eljárás, amely ellenáll a kvantumszámítógé-pek hatalmas számítási teljesítményének is. A kvantum-kriptográfia az egyszeri kulcsos módszert (OTP, One TimePad) használja az adatok titkosítására, mely, mint isme-retes, elméletileg sem törhetô fel, szemben a napjaink-ban alkalmazott titkosítási eljárások gyakorlati feltörhe-tetlenségével.

2. A kvantumkriptográfia megszületése

Amíg a rejtjelfejtôk a kvantumszámítógépre várnak, ad-dig a rejtjelezôk olyan módszeren dolgoznak, amely akvantumszámítógéppel szemben is képes megôrizni atitkokat, azaz még kvantumszámítógéppel sem törhetôfel. A módszer a kvantumelméletre épül, ugyanúgy, minta kvantumszámítógép. Az abszolút feltörhetetlen kód akvantumkriptográfia.

A kvantumkriptográfia története a hatvanas évekvégén kezdôdött. Stephen Wiesner ekkor vetette fel akvantumpénz fogalmát. A kvantumpénz elméleti alap-

LXIII. ÉVFOLYAM 2008/11 25

A kvantumkriptográfia infokommunikációs alkalmazásai

GYÖNGYÖSI LÁSZLÓ, IMRE SÁNDOR

Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék{gyongyosi, imre}@hit.bme.hu

Kulcsszavak: kvantumkriptográfia, kvantumkommunikáció, kvantuminformatika

A Moore-törvény alapján, 2017-re várhatóan egy bit információt egy atom tárol majd, így már néhány éven belül elérkezhet a

kvantuminformatika világa. A kvantumszámítógépek megjelenésével a jelenlegi titkosítási módszerek nagy része veszélybe

kerül. A kvantumszámítógép mûködése a kvantumelméletre épül, és alkalmas arra, hogy minden mai modern, feltörhetetlen-

nek vélt kódot másodpercek alatt feltörjön. A rejtjelezôk ezért már ma olyan módszeren dolgoznak, amely a kvantumszámí-

tógéppel szemben is képes megôrizni a titkokat. Az új, abszolút feltörhetetlen kód: a kvantumkriptográfia. A kvantumkripto-

gráfia alapú titkosítást már a gyakorlatban is megvalósították, laboratóriumi és szabadtéri körülmények között is. A protokoll

mûködôképes, és valóban egy olyan titkosítási módszert nyújt, amely elméletileg sem törhetô fel.

1. ábra A számítástechnika fej lôdési üteme

Page 27: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

ja a fotonok fizikája volt. Wiesner ötletét nem valósítot-ták meg, azonban egy régi barátja, Charles Bennett fi-gyelmét felkeltette. Wiesner odaadta a kvantumpénz-zel kapcsolatos jegyzeteit Bennettnek. Bennettnek azon-nal megtetszett az ötlet. Sokat gondolkozott azon, ho-gyan lehetne a gyakorlatban is megvalósítani. A kvan-tumpénz ötletét megosztotta Gilles Brassarddal, a Mont-reali Egyetem számítógéptudósával. Többször megvi-tatták a dolgot, s arra a következtetésre jutottak, hogyWiesner ötletét a kriptográfiában lehetne hasznosítani.Wiesner kvantumpénze azért biztonságos, mert a bank-jegyekbe zárt fotonok polarizációját lehetetlen megálla-pítani.

Bennett és Bassard a kódolt üzenetek polarizált fo-tonok formájába öntésén, s azok ílymódon történô to-vábbításán kezdett el gondolkodni [1,2]. Az így küldöttkódüzeneteket elméletileg a támadó, Eve nem tudnáelolvasni, s ezáltal megfejteni sem [3].

2.1. Kvantumrendszerek jellemzése A fizikai rendszerek idôfejlôdését a klasszikus fiziká-

ban a Hamilton-féle kanonikus egyenletek írják le, míg akvantumrendszerek idôfejlôdésének leírására a Schrö-dinger-egyenlet szolgál. A Schrödinger-egyenletben egykvantumrendszer kezdeti ψ (0)⟩ állapotából történô re-verzibilis idôfejlôdését a ψ (t)⟩ = Ut ψ (0)⟩ transzformációszabja meg, ahol Ut az idôfejlôdést leíró evolúció-ope-rátor. Az Ut operátor mindig unitér, így minden kvantum-transzformáció unitér leképzést realizál a kvantumrend-szeren belül, a végrehajtott transzformáció pedig logi-kailag reverzibilis. Egy kvantumrendszer állapotterét hul-lámfüggvények Hilbert-tereként ábrázoljuk. A Hilbert-téregy ψ (t)⟩ egységvektora reprezentálja a kvantumrend-szer egy adott idôpontbeli állapotát.

A kvantumállapotokat, valamint a rájuk ható transz-formációkat leírhatjuk vektorokkal vagy mátrixokkal, decélszerûbb a Dirac-féle „bra/ket” szimbólumok haszná-lata. A x ⟩ jelölés egy „ket”, ami egy oszlopvektornak fe-lel meg, míg a ⟨x jelölés egy „bra”-t, azaz egy sorvektortjelent, amely éppen a x ⟩ „ket” adjungáltja. A „bra/ket”-ekleírhatók vektorokkal is:

A mikrorészecskék tulajdonságainak magyarázása-kor a részecske állapotváltozásait komplex számokkal,valószínûségi amplitúdókkal írjuk le [3].

2.1.1. A kvantumbit Egy klasszikus rendszeren belüli, „klasszikus értel-

mezésû” bit, a két logikai állapot között nem vehet felértékeket. Ezzel ellentétben, a kvantumbitek lehetneka 0 és 1 állapot között is, amelyet az α0 ⟩ + β1⟩ álla-potvektorral írhatunk le, ahol α, β a 0 ⟩ és1⟩ bázisálla-potokhoz tartozó valószínûségi amplitúdók. A kvantum-állapot mérése során, az α, β valószínûségi amplitú-dóknak megfelelô valószínûséggel kerül a rendszer a0 ⟩ vagy1⟩ kimeneti állapotok valamelyikébe. A való-színûségi amplitúdókra fennáll α 2+ β 2 =1 normáltságifeltétel, az egyes kimeneti állapotokhoz tartozó mérési

valószínûségek pedig ezen valószínûségi amplitúdóknégyzetével jellemezhetôek. Így, az α0 ⟩ + β1⟩ állapo-tú kvantumbiten végrehajtott mérés eredménye α 2 va-lószínûséggel 0 ⟩ , illetve β 2 valószínûséggel 1⟩ lesz.A kvantumbitek állapotának szemléltetésére a Bloch-gömböt használjuk. A Bloch-gömb egy-egy feléhez akvantumbit egy-egy bázisállapota tartozik. Általánosan,a gömb északi fele a 0 ⟩ állapotnak felel meg, a déli felepedig 1⟩ -nek, a többi pont pedig ezen két bázisállapotszuperpozíciója.

2. ábra A kvantumbit szemléltetése Bloch-gömbön

A Bloch-gömbi reprezentáció során két fontos szö-get különböztetünk meg. Az α szög a 0 ⟩ és 1⟩ vektorarányát jelenti az összegben, – azaz az adott állapot-hoz tartozó valószínûségi amplitúdókat – míg a β szöga relatív kvantum fázist jelöli. Az állapotvektor a Bloch-gömbön bárhol elhelyezkedhet, így a kvantumbit a fel-vehetô végtelen sok állapot közül bármelyikben lehet.Az α szög az r→ vektor és a z tengely által bezárt szög,a β szög pedig a vektor irányát határozza meg.

2.2. Foton, mint kvantumbitA kvantumbitek megvalósíthatóak fotonokkal is, hi-

szen a fotonok polarizációs szögei megfeleltethetôek akvantumbitek 0 ⟩ és 1⟩ bázisállapotainak. A fotonok ho-rizontális h⟩ és vertikális v ⟩ polarizációs állapotait így akövetkezôkben a0 ⟩ és 1⟩ bázisértékekkel azonosítjuk.A kvantumbitként alkalmazott foton ψ⟩ állapotát, azazpolarizációját is leírhatjuk a ψ⟩ = a ⋅ →⟩+ b ⋅ ↑⟩ állapot-vektorral, ahol a →⟩, ↑⟩ jelölés alatt a vízszintes, illetvefüggôleges polarizációt értjük. A klasszikus bitekhezhasonlóan, amelyek a 0 vagy 1 állapotban lehetnek, afotonok is felvehetik a 0 ⟩ vagy 1⟩ állapotot, vagy akáre két állapot lineáris kombinációjának megfelelô ψ⟩ =a ⋅ →⟩+ b ⋅ ↑⟩ szuperpozíciós állapotot. A foton polarizá-cióját a ψ⟩ irányvektor jelképezi a függôleges és víz-szintes polarizációk bázisában.

A kvantummechanika mérési posztulátuma szerintegy méréshez mindig tartozik egy ortonormált bázis,

HÍRADÁSTECHNIKA

26 LXIII. ÉVFOLYAM 2008/11

Page 28: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

amely mérés a mérendô ψ⟩ kvantumállapotot az orto-normált bázis egyik bázisvektorába transzformálja át.Így, az ψ⟩ = a ⋅ →⟩+ b ⋅ ↑⟩ polarizációjú foton, rektiline-áris bázisú mérési eredménye a 2 valószínûség-gel →⟩, valamint b 2 valószínûséggel ↑⟩ lesz.

A fotonok esetében kétféle bázisban kódoljuk, illet-ve dekódoljuk a kvantumállapotokat, a vízszintes-függô-leges bázisállapotokat tartalmazó rektil ineáris,illetve az átlósan polarizált kvantumállapotokat tartal-mazó diagonális bázisban. A természetes fényrengeteg atom, illetve molekula által kibocsátott sugár-zásból áll, azonban a síkban poláros fényben az elekt-romos térerôsség vektor egyetlen síkban halad.

A 3. ábrán láthatjuk, hogy az elektromos térerôsségvektor a z terjedési iránnyal merôlegesen, az xy síkbanhalad.

3. ábra A fény polarizációja

3. A kvantumkriptográfia mûködési elve

A kvantumkriptográfia általános modelljében a két kom-munikációs fél, Alice és Bob egy kétirányú klasszikus,valamint egy egyirányú, Alice-tól Bob felé irányuló kvan-tum-csatornán keresztül állnak kapcsolatban egymás-sal [1]. A kvantumcsatorna felhasználásával a részecs-kék kvantumállapotukat megôrizve küldhetôk át. A csa-tornák nem megbízhatóak, hiszen a klasszikus csator-na lehallgatható, a kvantumcsatornán pedig a támadó,Eve elfoghat és újraküldhet részecskéket [2].

A kvantumkriptográfia segítségével azonban Aliceés Bob képesek megegyezni egy olyan kulcsban, amitrajtuk kívül senki más nem ismer. A közös kulcs kialakí-tását már sikeresen megvalósították, 1997-ben Highesés társai 24 km-es távolságon mutatták be a protokollmûködését, egy szabványos üvegszálas optikai kábe-len keresztül. 2002-ben pedig 10 km-es távolságon, alégkörben is sikerült megvalósítaniuk a kísérletet.

3.1. A titkos kulcs kialakítása A kulcskialakítás elsô szakaszában Alice rekti-

lineáris (vízszintes-függôleges) és diagonális (át-lós) polarizációs séma véletlenszerû váltogatásával küldegy, egyesekbôl és nullákból álló véletlenszerû fotonfü-zért.

A protokoll általános modelljét a 4. ábrán láthatjuk.Az 1-eseket és 0-kat bizonyos polarizáltságú foto-

nok helyettesítik. A fotonok polarizációs szögeihez ren-delt logikai értékeket az 5. ábra mutatja.

A vízszintesen polarizált foton ↔ logikai 0-át, míg afüggôlegesen polarizált foton a logikai 1-et jelenti. Ha-sonlóképpen, az átlósan polarizált fotonok közül a 45 fo-kos szögben polarizált foton jelenti a 0-át, míg a 135fokos a logikai 1-et.

Arra, hogy Alice fotonokkal helyettesítse az egye-seket és nullákat, két módszert alkalmazhat, a ele-mû rektilineáris, illetve a elemû diagonális mód-szert. A rektilineáris módszer esetén a logikai 0 ér-téket a ↔, a logikai 1-et pedig a polarizációs állapotreprezentálja. A diagonális, azaz átlós módszeresetében a logikai nullát a , az 1-et pedig a kvan-tumállapot jelenti. Az egyes bázisokhoz tartozó polari-zációs állapotokat a 6. ábrán láthatjuk.

Bobnak, a dekódoló oldalon minden egyes fotonpolarizációját meg kell állapítania, tehát minden egyesalkalommal el kell döntenie, hogy hogyan állítsa be po-lárszûrôjét. Bob azonban nem tudhatja, hogy melyik fo-tont milyen módszerrel küldte Alice, ezért az esetek fe-

Kvantumkriptográfia

LXIII. ÉVFOLYAM 2008/11 27

4. ábra A kvantum-kriptográfia

általános modell je

5. ábra A fotonokhoz tartozó bináris értékek

6. ábra A rekt i l ineár isés diagonál isszûrôvel elôállítható fotonok ésazok értékei

Page 29: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

lében csak tévesen tudja megállapítani a polarizációt.Bob a bázisban tökéletesen felismeri a függôlege-sen és vízszintesen polarizált fotonokat, az átlósakatazonban nem. A bázisban kódolt kvantumbiteketígy véletlenszerûen függôlegesnek vagy vízszintesnekazonosítja. A rektilineáris bázisban végrehajtott méré-sek lehetséges kimeneteleit a 7. ábrán foglaltuk össze.

7. ábra Lehetséges mérési eredmények rektilineáris szûrô esetében

Hasonlóképpen, ha ....... szûrôt alkalmaz, akkor azátlósan polarizált fotonokat tökéletesen felismeri, de avízszintes és függôleges fotonokat helytelenül átlós po-larizáltságúaknak azonosítja, véletlenszerû logikai érté-kekkel. A diagonális bázisú mérések lehetséges kime-neteleit a 8. ábrán láthatjuk.

8. ábra Lehetséges mérési eredmények diagonális szûrô esetében

Egy bináris üzenet elküldésekor Alice a ...... rektili-neáris és diagonális módszert véletlenszerûen vál-togatja.

Legyen példánkban az átküldendô üzenet a követ-kezô, 12 bites bináris sztring: „011010111010”. Az Aliceáltal elküldött kvantumállapotok vételekor Bobnak megkell állapítania a fotonok polarizációját. Mivel nem tudja,hogy Alice melyik fotonnál milyen polarizációs sémát al-kalmazott, így Bob véletlenszerûen váltogatja a rektiline-áris és diagonális detektorát. Törvényszerûen idônkénteltalálja melyik a helyes, másszor nem, ekkor azonbanrosszul értelmezheti Alice fotonját.

Abban az esetben, ha a csatornát nem hallgatta leEve, akkor Bob a 9. ábrán látható kulcshoz juthat.

Amennyiben Bob eszerint az ábra szerint választot-ta meg detektorait, akkor Alice „011010111010” üzene-tét „011010001110”-nak dekódolhatta. Azaz, ha Bobdiagonális szûrôt használ az elsô foton vizsgálatához,akkor helyes eredményt kap, azaz -t. Viszont, ha Bobrektilineáris szûrôt használ az elsô foton vizsgálatához,akkor a polarizációjú fotont tévesen vagy ↔ pola-rizáltságúnak fogja értelmezni. Ha ↔ polarizáltságúnakértelmezi, akkor az nem okoz problémát Bobnak, hiszenszintén logikai nullát reprezentál. Abban az esetben, haEve nem próbálta meg lehallgatni a csatornát, akkorbiztosak lehetünk abban, hogy ahol Bob azonos polari-zációjú szûrôt választott, ott ugyanazon az értéket kapja,mint amit Alice elküldött.

A következô szakaszban, a helyzet tisztázása érde-kében Alice a publikus csatornát használva felhívja Bo-bot, s közli vele, hogy milyen polarizációs sémát hasz-nált az egyes fotonokon. A fotonok pontos állapotaitazonban nem árulja el. Alice így például elmondhatjaBobnak, hogy az elsô fotont a séma szerint kó-dolta, azonban azt már nem közli, hogy amit küldött az

vagy állapotú foton volt-e. Ezt követôen, Bob köz-li Alice-szel a helyesen dekódolt kvantumbitek sorszá-mait. Ezen pozíciókban Bob helyesen vizsgálta be afotonokat, így helyesen állapította meg azok logikai ér-tékeit is. Alice és Bob így figyelmen kívül hagyhatjaazon fotonokat, amelyeknél Bob rosszul választott bá-zist, s a továbbiakban csak a helyesen értelmezett fo-tonokkal foglalkoznak. Az elôbbi példában a polárszû-rôk sorrendje „X++XX+X+XX+X” volt, így a megtartottbitfüzérünk „0100110” lett.

A kulcsmegosztáshoz, s ezáltal a kvantumkriptográ-fia megvalósításához három elôkészítô szakasz szük-séges. A három szakasz tehát lehetôvé teszi Alice-nekés Bobnak, hogy megállapodjanak egy normál szám-sorozatban. A kialakított üzenet egyik meghatározó tu-lajdonsága azonban, hogy az teljesen véletlenszerû,az üzenet ugyanis Alice teljesen véletlenszerû logikaiérték illetve detektorválasztásából generálódott. Magaa számsorozat pedig nem hordoz tényleges üzenetet,mindössze egy véletlenszerû kulcs, amely teljesen vé-letlenszerûen kialakított füzért használjuk az egyszerhasználatos kód (OTP) szimmetrikus kulcsaként.

3.2. Eve megjelenéseAz elôbbi példánál nem feltételeztük azt, hogy Eve

hallgatózna, így nem kaphatott Bob téves eredménytmegfelelô bázisválasztás esetében sem. Tekintsük mostazt az esetet, amikor Eve hallgatózik a kommunikáció-ban. Eve a kvantumcsatornán keresztül próbál hozzá-jutni a titkos kulcsunkhoz, azonban Eve sem tudhatjaazt, hogy Alice milyen polarizáltságú szûrôt alkalmazottfotonjai elküldéséhez. Így például, ha az elôzô példá-ban küldött üzenet esetén Eve szûrôt használ az elsô foton vizsgálatához, akkor helyes eredményt kap,azaz -t. Viszont, ha rektilineáris szûrôvel próbálja megmegállapítani a kvantumbit állapotát, akkor a polari-

HÍRADÁSTECHNIKA

28 LXIII. ÉVFOLYAM 2008/11

↔↔

Page 30: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

zációjú fotont tévesen vagy ↔ polarizáltságúnak fog-ja értelmezni. Amennyiben ↔ polarizáltságúnak értel-mezi, valamint Bob a bázisú szûrô helyett a téves

bázist választja a kvantumállapot detektálásához,akkor azzal ténylegesen nem okozna problémát, hiszenezen polarizációs állapot is logikai nullát reprezentál.Azonban, ha -nek értelmezi – annak eredeti értékétmegváltoztatva – már logikai egyet továbbít a kvantum-csatornán keresztül. A téves detektorválasztásokat azon-ban a felek kiszûrik, így ezen bit mindenféleképpen ki-kerül a végleges kulcsból.

Eve helyzetét nagymértékben megnehezíti az, hogyminden egyes fotont csak egyetlen egyszer vizsgálhat.A fotont nem oszthatja két fotonra, és nem vizsgálhat-ja mindkét bázisban egyszerre. Eve így nem lehet biz-tos abban, hogy az elfogott kódszöveg pontos-e, en-nek következtében nincs reménye a megfejtésére sem.

Eve megpróbálhatja bemérni az Alice által elküldött fo-tont, de nem tudja, hogy rektilineáris vagy diagonálisbázist használjon-e. Így az esetek felében rosszul dönt.Ekkor azonban még mindig pontosan olyan helyzetbenvan, mint Bob, aki szintén csak az esetek felében talál-ja el a helyes bázist. Ezt követôen azonban Alice közliBobbal, hogy melyik fotonnál melyik lett volna a helyesdetektor, így csak azok a fotonok kerülnek a kulcsfü-zérbe, amelyeket Bob jól mért be. Eve-en azonban eznem segít, mivel ezeknek a fotonoknak a felénél nemmegfelelô detektort használt, ezért a kulcsot alkotó fo-tonok felének polarizációját is rosszul méri be.

A kvantumkriptográfia így lehetôvé teszi, hogy Aliceés Bob megállapodjon egy kulcsban, amely titkos kul-csot Eve csak hibásan lehet képes beazonosítani. Evejelenléte a kvantum-kommunikációban pedig egyértel-mûen detektálható, a kvantumcsatornán okozott irrever-

Kvantumkriptográfia

LXIII. ÉVFOLYAM 2008/11 29

9. ábra Al ice

és Bob detektor-

egyeztetéstkövetôen

kialakítottku lcsa

10. ábra Eve hallgatózik a kvantum-csatornán

Page 31: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

zibilis zavarok következtében. A mérési próbálkozások-kal Eve megváltoztatja a foton polarizációját, s ezen po-larizációváltozások nyilvánvalóak Alice és Bob számára[7].

Abban az esetben például, ha Alice ↔-t küld, Evepedig a nem megfelelô bázisú detektorral vizsgál-ja, akkor a detektor arra kényszeríti a beérkezô ↔ álla-potú fotont, hogy vagy pedig állapotban lépjen to-vább. Ha Bob a maga bázisú detektorával meg-vizsgálja az átalakított fotont, akkor lehetséges, hogyaz Alice által küldött ↔-t kapja, de az is lehetséges,hogy -ként fogja értelmezni, ami helytelen. Alice tehátegy vízszintesen polarizált fotont küldött, amihez Bob amegfelelô detektort használta, mégis rosszul mérte beaz elküldött fotont. Ha tehát Eve rossz detektort vá-laszt, akkor „csavar” bizonyos fotonokon, amivel a ve-vôt esetenként hibára késztetheti, még akkor is, hamegfelelô detektort használ. Azonban ha Alice és Bobvégez egy rövid ellenôrzést, akkor ezek a hibák kikü-szöbölhetôek.

Alice-nek és Bobnak meg kell gyôzôdniük arról, hogya kialakított füzér azonos-e. A füzér azonosságáról meg-bizonyosodni a legegyszerûbben úgy lehetne, ha Alicefelhívná Bobot és közölné vele a sorrendet. Ekkorazonban ha Eve elfogja a hívást, hozzájuthatna a tel-jes kulcshoz. A teljes füzér egyeztetése azonban feles-leges, ugyanis elég, ha Alice véletlenszerûen kiválasztbizonyos mennyiségû elemet a bitfüzérbôl. Ha Bob eze-ket helyesnek nyilvánítja, akkor elenyészôen alacsonya valószínûsége annak, hogy Eve lehallgatta az ere-deti adást.

Miután Alice és Bob nyíltan egyeztette a számokat,ezeket elvetik és kettejük közös, bináris számjegyekbôlálló egyszeri kulcsa az egyeztetésnél felhasznált bitekszámával csökken. Amennyiben Alice és Bob eltérésrebukkan a vizsgált bitek között, akkor tudni fogják azt,hogy Eve hallgatózik. Ekkor az egész kulcsot kénytele-nek eldobni.

3.2.1. Téves bázisú lehallgatás következményei A következôkben tekintsük azt az esetet, amikor

Eve téves polarizációjú szûrôvel próbálja meg bemérniaz Alice által küldött ↔ vízszintes polarizáltságú fotont.Eve bázis helyett bázist használ, miáltal mó-dosítja a Bob felé továbblépô foton polarizációját. Pél-dánkban legyen a módosított foton polarizációja . Eb-ben az esetben, ha Bob megfelelô bázisú detektort vá-laszt – tehát azt, amit Alice eredetileg is használt – ak-kor véletlenszerûen ↔-t vagy -t kap. A 11. ábrán azonesetet modelleztük, amikor a vevô a módosított polari-zációjú fotont ↔-nak méri.

Ez esetben Bob nullát kapott, ami a detektoregyez-tetésnél sem derül ki, ugyanis mindketten azonos pola-rizációjú szûrôt választottak és a kapott logikai érték ismegegyezik a küldöttel. A kulcs tehát 0100110 lesz.Most nézzük azt, ha Bob tévesen 1-et kap, azaz a po-larizációjú fotont a rektilineáris szûrôvel -nek méri. Amérések kimenetele ekkor a 12. ábrán látható módonalakul.

Ebben az esetben az ellenôrzô szakaszban egyér-telmûen fény derül arra, hogy azonos bázisú detektor-használat esetén eltér a küldött és mért érték.

3.3. A protokoll lépéseinek összefoglalása A kvantumkriptográfia tehát egy olyan titkosítási mód-

szer, amely fizikailag teszi lehetetlenné az Alice és Bobközötti kommunikáció pontos lehallgatását. A kvantum-kriptográfia segítségével Alice és Bob teljesen titokbanmegállapodhat egy egyszeri kulcsban, s a továbbiak-ban ezen kulccsal kódolják üzeneteiket [1].

Összegzésként a módszer öt fô lépése:

1. Alice fotonfüzért küld Bobnak, aki ezt bevizsgálja.2. Alice közli Bobbal, hogy az érkezô fotonoknál

melyik esetben választotta a megfelelô detektort.A helyes mérés eredményét nem árulja el, ezértazt a beszélgetést Eve hiába hallgatja le.

HÍRADÁSTECHNIKA

30 LXIII. ÉVFOLYAM 2008/11

↔↔

11. ábra Bob azonospolarizációjúdetektor estén helyeseredménytkapott

Page 32: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

3. Alice és Bob elveti a nem megfelelô méréseket,csak a többivel foglalkoznak.

4. Alice és Bob néhány számjegy egyeztetésével el-lenôrzi a kulcs érintetlenségét.

5. Ha az ellenôrzés eredménye megfelelô, akkor azegyszeri kulccsal kódolhatják üzeneteiket. Ha nem,akkor viszont tudják, hogy Eve hallgatózott, ígykénytelenek újrakezdeni a mûveletet.

3.4. A kvantumkommunikáció sikeres lehallgatásánakvalószínûsége

A protokollon belüli kvantumkommunikációban Evecsak bizonyos valószínûséggel lehet képes helyesenmeghatározni a kvantumcsatornára küldött kvantumál-lapot bázisát, illetve a helyes polarizációs állapotot. Aprotokoll által alkalmazott kvantumkommunikáció tulaj-donságaiból következôen leírhatjuk a sikeres kvantum-állapot azonosításához tartozó explicit valószínûsége-ket is.

Abban az esetben, ha Eve megpróbálja bemérni azAlice által küldött kvantumállapotot, az esetek 50%-ban rossz bázist fog választani, miáltal az adott fotontkicseréli egy másikra. Eve így 50%-os valószínûséggelkap azonos állapotot. Ugyanakkor 50%-os valószínû-séggel rossz bázist használ, azaz a fotonokat csakújabb 50%-os valószínûséggel tudja helyesen beazo-nosítani. Vagyis, ha rossz bázist választ, akkor össze-sen 1/2⋅1/2=1/4, tehát 25% valószínûséggel helyes bi-tet mér, illetve 25% valószínûséggel rosszat. Ugyanak-kor, ha Eve jó detektort választ, – aminek a valószínû-sége 50% – akkor biztosan jó állapotot mér. Eve-nek ígyösszesen 75% esélye van arra, hogy jó állapotot mér-jen és 25% annak a valószínûsége, hogy rosszat. ÍgyEve közbeavatkozása, minden fotonnál 25% valószí-nûséggel hibát okoz a kommunikációban.

Miután Eve bemérte Alice elküldött kvantumállapo-tát, azt visszahelyezi a kvantumcsatornára, majd továb-bítja Bob felé. A Bobhoz kerülô, bemért kvantumállapotlogikai értéke így az esetek 25%-ban eltér az Eve által

visszahelyezett bit értékétôl, hiszen Bob szintén 25%valószínûséggel mást fog mérni, mint amit Eve küldött.Tehát a 75%-os helyes érték 25%-ban rossz eredménytfog szolgáltatni, amely így 3/4⋅1/4 = 3/16 = 0.1875, te-hát 18,75%-nyi hibát jelent. Továbbá, a 25% hibásantovábbküldött fotont pedig 75% valószínûséggel rossz-nak fogja mérni Bob, amely ismét 3/16 = 0.1875, azaz18,75%-nyi hibát jelent a kvantum-kommunikációban.

Összefoglalva, Bob 18,75% + 18,75% = 37,5%-bannem azt fogja fogadni, amit Alice eredetileg küldött, füg-getlenül attól, hogy éppen azonos bázist használtak-e,hiszen Eve mindkettôjüktôl függetlenül tudja csak meg-választania a bázisát. Egy ilyen jelentôs hibát Alice ésBob könnyen észrevehet, ha néhány azonos bázissalátküldött bitet egyeztetnek a klasszikus csatornán, amitelvetnek a kulcsból. A kvantumbitek hitelesítése során,a felek kiszûrik a téves bázisú kiolvasásokat, majd a meg-maradt, helyes bázisban dekódolt kvantumbitek he-lyességét ellenôrzik, azok bitértékeinek összehasonlí-tásával. A téves bázisú dekódolások eltávolítása utánkialakult bitsorozatban lévô különbségek pedig egyér-telmûen felfedik Eve közbeavatkozását.

3.5. A kvantumkód megszerzésének valószínûségeA protokollon belüli kvantumkommunikáció lehall-

gatásával Eve, az esetek (3/4) részében juthat helyeseredményre, így egy N kvantumbites kvantumkód ész-revétlen lehallgatásának valószínûsége (3/4)N, ami el-hanyagolható, ha N értéke megfelelôen megválasztott.

Így, már egy igen alacsony értéket – mindösszesen50 kvantumbitet – tartalmazó kulcs esetén, Eve mind-összesen (3/4)50= 0.0000005663216564269 valószí-nûséggel lehet képes helyesen beazonosítani a küldöttbitsorozatot. A protokollon belüli kvantumkommunikációészrevétlen támadása így (3/4)N valószínûséggel ma-radhat csak felderítetlenül, ami elhanyagolhatónak te-kinthetô a gyakorlatban alkalmazott N értékek mellett.Eve támadása így nagyon nagy valószínûséggel kiszûr-hetô, hiszen a kvantumcsatorna támadása nem marad-

Kvantumkriptográfia

LXIII. ÉVFOLYAM 2008/11 31

12. ábraBob ebbenaz esetben

rossz értéketkapott

Page 33: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

hat észrevétlen, mivel elkerülhetetlen hibákat okoz akvantumkommunikációban. Amennyiben a felek nem ta-lálnak eltérést a helyes bázisban dekódolt kvantumbi-teket tartalmazó bitfüzérben, akkor Alice és Bob biztoslehet abban, hogy az elküldött biteket nem szerezte megsenki.

A gyakorlatban a kvantumbitet kibocsátó forrás, azátviteli csatorna és esetlegesen maga az adattároló egy-ség is szolgálhat zajforrásként a kvantumkommuniká-cióban, miáltal romolhat a letisztázott bitsorozat tökéle-tes állapota. A hibával számolnunk kell, elkerülhetetlen,mindaddig, amíg az egy tolerálható érték alatt marad.Eve esetleg próbálkozhatna azzal is, hogy visszafogjamagát és hallgatózását bizonyos küszöb alatt tartja,így abban reménykedve, hogy a terminálnak nem tûnikfel tevékenysége. Azonban a gyakorlatban ezen pró-bálkozása csak elhanyagolhatóan kis valószínûséggelsegítené a kvantumbitek sikeres megszerzésében.

3.6. A kvantumkriptográfia mûködésének formális modellezése

A kvantumkriptográfia esetében a véletlenszerûségkitüntetett szerepet kap, hiszen az adó által elküldöttfoton bázisától és polarizációjától kezdve, a lehallgatószintén véletlenszerû mérési eredményein keresztül, egé-szen a vevô szintén véletlenszerûen bemért fotonjáig,a fô szerepet a véletlenszerû mûködés játssza. A proto-koll során a k ∈ {0,1}N , N >0 közös kulcs kialakítása egydedikált kvantumcsatornán keresztül történik, bármiféleelôzetes információcsere nélkül [5]. Miután a közös kulcskialakult, Alice és Bob szimmetrikus kulcsú titkosítást al-kalmazva kódolják üzeneteiket.

3.6.1. A protokoll lépéseinek formális leírásaKommunikáció a kvantumcsatornán keresztül: 1) Alice generál egy n bitbôl álló, véletlenszerû bitso-

rozatot. A bitsorozat az átküldeni kívánt értékeket szim-bolizálja.

2) Alice, az A halmazban lévô véletlenszerû bitekhez,szintén véletlenszerûen választ bázist. A bázis lehetrektilineáris, ekkor a β= jelölést használjuk, illetvelehet diagonális, ekkor a β= jelölést alkalmazzuk.A bitekhez tartozó detektorsorrendet így a következô-képpen jelölhetjük:

3) Alice, az A halmaz bitjeit a B halmazban lévô, in-dexnek megfelelô bázissal kódolja, majd a létrehozottkvantumbitet átküldi a kvantumcsatornán.

4) Bob minden egyes fotont egyenként detektál. 5) A fotonok detektálásához véletlenszerûen választ

bázist, majd dekódolja a kvantumbitet. Bob minden e-gyes fotont β’ bázisban dekódol, azaz vagy bázistválaszt, vagy bázist.

A kapott dekódolt bitsorozat Bob oldalán tehát a kö-vetkezô:

Kommunikáció a publikus csatornán keresztül: 1) Bázisegyeztetési szakaszEbben a szakaszban Bob közli Alice-el, hogy az A’

dekódolt bitsorozatban, az adott a’i bit detektálásáhozmilyen βi bázist választott.

2) Hibás detektorválasztások kiszûréseMiután Bob közölte Alice-szel a választott detek-

torokat, Alice elárulja az adott a’i bithez tartozó bázist.Alice ezek után az A sorozatból eldobja azokat a bite-ket, ahol különbözô detektorokat választottak. Ugyan-így tesz Bob is a másik oldalon, így a kulcsban csakazon ai, a’i bitek maradnak, amelyekre teljesül a βi = β’iösszefüggés.

A kialakított kulcs az elsôdleges kulcs. Az Alice ésBob oldalán kialakult kulcs jelölése legyen kELSÔDLEGESA

és kELSÔDLEGESB.

3) Hibaellenôrzési szakaszAlice és Bob a kialakult elsôdleges kulcsból, egy eset-

leges lehallgatás detektálása érdekében feláldoznakegy bizonyos nagyságú részt. Ezen kulcsrész jelöléselegyen kEllenôrzés. Helyes bázisú mérés során kapott hi-bás bit esetén egyértelmû a lehallgatás ténye, így a kul-csot azonnal elvetik a felek. A sikeres ellenôrzés utánkialakul az egyeztetett kulcs mindkét oldalon:

4) Megerôsítési szakaszA megerôsítési szakasz célja a támadó által esetle-

gesen megszerzett információ további redukálása. Miu-tán a feláldozott kulcsrészletben nem találtunk hibát, akialakult egyeztetett kulcson még további, biztonságiellenôrzéseket hajtunk végre. A kulcsból nem egy adottrészt választunk ki, hanem véletlenszerûen egy-egy bi-tet.

Ebben a szakaszban Alice meghatározza a kommu-nikáció bithiba-arányát kifejezô λ értéket, illetve a γ-veljelölt biztonsági paramétert [1].

Miután ezen értékek kialakultak, Alice véletlenszerûenkiválaszt r = n – λ – γ bitet az egyeztetett kulcsból. Azon-ban az ellenôrzés során ahelyett, hogy a konkrét bitérté-keket átküldenék egymásnak, a paritásokat vizsgálják[2]. A folyamat során az n bites kulcsunkról készítünkegy n – λ – γ bites lenyomatot, azaz egy véletlenszerû ƒhash függvényt alkalmazunk, a következô leképezést re-alizálva:

Ekkor, annak a valószínûsége, hogy az egyeztetéssorán egy esetleges lehallgató megszerzi a kulcsunkat,a következôképpen adható meg:

Az elôzô lépésben történt hibaellenôrzési eljárás nembiztosítja azt, hogy Eve nem juthatott hozzá a kulcsunkbizonyos részeihez. A megerôsítési szakasz fô célja te-hát ezen rejtett hibák kiszûrése.

A 13. ábrán a kulcsok méreteinek változását láthat-juk az egyes ellenôrzési szakaszokban.

HÍRADÁSTECHNIKA

32 LXIII. ÉVFOLYAM 2008/11

Page 34: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

4. A kvantumkriptográfia gyakorlati megvalósítása

Wiesner tanulmánya tehát egy abszolút biztos kommu-nikációs rendszer létrejöttét segítette elô. A kriptográfu-sok lelkesen üdvözölték Bennett és Brassard kvantum-kriptográfiáját, néhányan azonban úgy tartották, hogya gyakorlatban megvalósíthatatlan. Bennett és Bassardazonban biztosak voltak a dolgukban. 1988-ban Bennettelkezdte összegyûjteni a kvantumkriptográfia megvaló-sításához szükséges eszközöket, segítségként magamellé vette John Smolin kutatót.

Egy fénytôl elzárt laboratóriumba vonultak és meg-próbáltak polarizált fotonokat küldeni a helyiség egyikpontjáról a másikra. A fotonküldést egy Alice nevezetûszámítógép irányította, a vételi oldalon pedig egy Bob-nak keresztelt számítógép döntötte el, hogy melyik fo-tonhoz milyen detektort használ. Alice-nek és Bobnaksikerült fotonokat küldenie és fogadnia, elvetve a hely-telenül bemért biteket, így megállapodva egy egyszerikulcsban. Bennett kísérlete bebizonyította, hogy kétszámítógép képes abszolút titkosan kommunikálni egy-mással.

A gyakorlati megvalósítás azonban nem egyszerûfeladat, mert a fotonok nehezen közlekednek. Ha Alicelevegôn át küld egy bizonyos polarizációjú fotont, akkor

az útjában álló levegô molekulái megváltoztatják pola-rizációjukat. Jobb megoldás a száloptika alkalmazása.A Genfi egyetemnek 1995-ben sikerült száloptika alkal-mazásával megvalósítani egy Genf és Nyon közötti 23km-es távolságon alkalmazni a kvantumkriptográfiát. Aszabadtérben megvalósított eddigi legnagyobb távolság23 km volt, ezt Münchenben hajtották végre. A szabad-téri kvantumkommunikáció azonban egyelôre sokkal las-sabbnak bizonyul, mint az optikai szálas kivitelezés.

Az elsô kvantumkriptográfiára épülô banki tranzak-ciót Ausztriában, Bécsben hajtották végre. Anton Ze-ilinger laboratóriumából a fejlesztôcsapat egy 3000 eu-rós átutalást intézett a bank felé, kihasználva a kvan-tumcsatorna nyújtotta abszolút biztonságot. A kvantum-kriptográfia megvalósításához szükséges eszközök márma is elérhetôek a piacon. A technológia azonban je-lenleg még drága, így a potenciális vásárlói kör is meg-lehetôsen szûkre szabott. Az új eszközök elsôsorbankutatóintézetek és kormányzati hivatalok, bankok szá-mára jelenhetnek egy fejlettebb, biztonságosabb alter-natívát.

A fotonok véletlenszerû viselkedése a kvantumme-chanikában egy olyan jelenség, amelyet a gyakorlatbantöbb helyen is felhasználhatunk. Így, az elôzôekben tár-gyalt kvantumkriptográfián kívül alkalmazhatjuk példáulvalódi véletlenszám-generátorként is. A foton alapú vé-letlenszám elôállításhoz szükséges eszközök már ke-reskedelmi forgalomban is elérhetôek, PCI, USB-esz-közként, illetve OEM-chipként, egy egyszerû periféria-ként illeszthetôek egy klasszikus számítógéphez. Egyklasszikus, determinisztikus mûködésû számítógéppelcsak álvéletlen-számokat állíthatunk elô, így az a valódivéletlenszám-generátort csak közelíteni képes. A kvan-tummechanika jelenségeire építve azonban lehetôsé-günk adódik a valódi véletlenszámok elôállítására is, egyklasszikus számítógépes rendszeren belül is.

4.1. Kvantumkriptográfiai eszközök A jelenleg forgalmazott kvantumtitkosító eszközök-

kel 80-110 km-es távolságon valósítható meg a tökéle-tesen biztonságos kommunikáció. Az optikai szál alapúimplementációk esetén a detektorok pontatlansága, il-letve a különbözô zajforrások jelentik a szûk keresztmet-szetet. Emellett, jelenleg még nem áll rendelkezésünk-re az optikai erôsítôhöz hasonlító „kvantumállapot-erô-sítô” eszköz, így a kvantumbiteket gyenge koherens lé-zernyalábbal küldjük át a kvantumcsatornán. A kvan-tumkriptográfia implementációjához szükséges eszkö-zök az adatkapcsolati rétegben mûködnek, transzpa-rens módon.

15. ábra Kvantumtitkosító berendezés

Kvantumkriptográfia

LXIII. ÉVFOLYAM 2008/11 33

13. ábra A kulcsméretek alakulása a kulcskialakítási szakaszokban

14. ábra A kvantumkriptográfia elsô kísérlet i megvalósítása

Page 35: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

A kvantumtitkosító eszközökkel megvalósított háló-zati kommunikáció egy lehetséges implementációja lát-ható a 16. ábrán, ahol a hálózaton belüli adatkommu-nikáció titkosítását a kvantumcsatornán kialakított kulcs-csal hajtjuk végre [8]. A kvantumcsatorna egy szabvá-nyos optikai szál segítségével is megvalósítható, így amár kiépített optikai hálózatok tökéletesen alkalmazha-tóak a kvantumkriptográfia gyakorlati implementációi-ban. A kvantumkriptográfia hálózati rendszereken belü-li alkalmazása során azonban figyelembe kell vennünk,hogy az üvegszálon csak passzív optikai elemek lehet-nek, a foton szintû kommunikáció következtében pediga modell rendkívül érzékeny a detektor-zajokra [8].

A kvantumtitkosító eszközök LAN, MAN, SAN háló-zatokon belül is alkalmazhatóak. A gyakorlati implemen-tációk a fellépô zavarok következtében egyelôre csak li-mitált távolságon (<100km) képesek garantálni a tökéle-tes biztonságot. Azonban kaszkádosítással nagyméretûhálózati rendszerek védelme is megvalósítható, így akvantum-titkosítás által nyújtott biztonság egy-egy há-lózat egészére kiterjeszthetô.

A 17. ábrán egy „long-haul” hálózati implementációgyakorlati megvalósításának vázlatát láthatjuk [8].

Az eszközök támogatják az összes fejlett, illetve nap-jainkban alkalmazott titkosító és hitelesítô algoritmust,így például a 128, 192, 256 bites AES-t valamint a HMAC-SHA1, HMAC-SHA-256 stb. módszereket. Az eszközöklegtöbbje beépített véletlenszámgenerátorral rendelke-zik, a protokoll lehallgathatatlanságát pedig a beépítettintelligens lehallgatás-detektáló rendszer garantálja.

A kvantumkriptográfia által védett kommunikáció ki-terjeszthetô LAN-ok közötti kommunikációra is, ahogyanazt a 18. ábrán láthatjuk [8].

Az eszközökkel megoldható Ethernet-hálózatok tech-nikailag vagy logikailag elkülönülô részeinek összekap-csolása is, a hálózaton belüli adatforgalom kvantum-alapú titkosítása mellett. A kvantum-kommunikációhozszükséges kvantumcsatornát Gigabit Ethernet hálóza-tok között is felépíthetjük [8].

Összefoglalva, az optikai szál alapú gyakorlati imple-mentációk egyik legfontosabb tulajdonsága, hogy a pro-tokoll a már kiépített optikai hálózatokon keresztül is meg-

valósítható. Akvantumcsa-torna imple-mentálásáhozmindössze-sen egy dedi-kált optikai ü-vegszál szük-séges a küldôés a vevô kö-zött.

HÍRADÁSTECHNIKA

34 LXIII. ÉVFOLYAM 2008/11

16. ábraKvantum-

kriptográfia alkalmazása

hálózati környezetben

17. ábra Long haul megvalósítás

Page 36: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

5. Összefoglalás

Mennyi idô múlva terjedhet el a gyakorlatban a kvantum-kriptográfia? Jelenleg nem kínál elônyöket, mert napja-ink titkosító algoritmusai révén rendelkezésünkre állnaka gyakorlatban feltörhetetlen kódok [4], azonban, ha akvantumszámítógépek valósággá válnak, akkor az RSAés a többi modern kriptográfiai eljárás mind használha-tatlan lesz, így szükségessé válik a kvantumkriptográfiahasználata. De vajon a kvantumkriptográfia idôben a se-gítségünkre lesz?

A kvantumkriptográfia nemcsak gyakorlatilag feltör-hetetlen kód, hanem abszolút értelemben is az. A kvan-tumelmélet lehetetlenné teszi, hogy Eve helyesen ér-telmezze az Alice és Bob közötti megállapodás értelmé-ben kialakult kulcsot. Kijelenthetô, hogy ha egy kvan-tumkriptográfiával titkosított üzenetet valaha is megfej-tenének, akkor hibás a kvantumelmélet, ami az egészfizikát alapjaiban döntené össze. A módszer biztonsá-gos kommunikációt garantál a kormánynak, katonaság-nak, az üzleti életben, s a nagyközönség számára is.

A szerzôrôl

GYÖNGYÖSI LÁSZLÓ 2008-ban szerzett kitüntetéses diplomát a BME Vil la-mosmérnöki és Informatikai Kar mûszaki informatika szakán, infokommu-nikációs rendszerek biztonsága szakirányon. Jelenleg PhD hallgató a BMEVillamosmérnöki és Informatikai Kar Híradástechnikai Tanszékén. Fôbb ku-tatási területei a kvantuminformatika, a kvantum-kommunikációs protokol-lok, valamint a kvantumkriptográfia.

IMRE SÁNDOR Budapesten született 1969-ben. 1993-ban szerzett diplomáta BME Villamosmérnöki és Informatikai Karán. 1996-ban dr. univ., 1999-benPhD, 2007-ben MTA Doktora fokozatott szerzett. Jelenleg a BME Híradás-technikai Tanszékén egyetemi tanár, vezeti a Mobil Távközlési és Informa-tikai Laboratóriumot, valamint a BME Mobil Innovációs Központjának tudomá-nyos kutatási igazgatója. Fôbb kutatási területei a korszerû mobil infokom-munikációs rendszerek rádiós és hálózati kérdései, valamint a kvantuma-lapú informatika.

Irodalom

[1] Bennett, Ch.H., Brassard, G., Crépeau, C., Maurer, U.M.: Generalized privacy amplification. IEEE Transactions on Information Theory 41(6),pp.1915–1923., November 1995.

[2] Brassard, G., Crépeau, C.: 25 years of quantum cryptography. SIGACT News 27(3), pp.13–24., 1996.

[3] Imre, S., Balázs, F.: Quantum Computing and Communications – An Engineering Approach. John Wiley and Sons Ltd, 2005.

[4] Diffie, W., M.E. Hellman: New directions in cryptography. IEEE Transactions on Information Theory IT-22(6),pp.644–654., 1976.

[5] Ekert, A.: Quantum cryptography based on Bell’s theorem.Physical Review Letters 67(6), pp.661–663., 1991.

[6] Shor, P.: Algorithms for quantum computation: discrete logarithms and factoring. In: Proc. of 35th Annual Symposium on Foundationsof Computer Science (1994)

[7] Wootters, W.K., Zurek, W.H.: A single quantum cannot be cloned Nature 299, p.802 (1982).

[8] Audrius Berzanskis: Applications of Quantum Cryptography in Government,MagiQ Technologies, SC05, November 12-18, 2005.

Kvantumkriptográfia

LXIII. ÉVFOLYAM 2008/11 35

18. ábra LAN-ok közti

kvantum-kommunikáció

19. ábra Gigabit Ethernet hálózatok közti kvantumtitkosítás megvalósítása

Page 37: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

1. Bevezetés

A HSDPA (High Speed Downlink Packet Access) nagy-sebességû (akár több megabit másodpercenként) cso-magkapcsolt, letöltésirányú szolgáltatást nyújt UMTS(Universal Mobile Telecommunications System) felett [6].

Hagyományos UMTS esetén az adatkapcsolati réteg-beli protokollok – mint például Radio Link Control (RLC)és Medium Access Control (MAC) – a rádióshálózat-ve-zérlôben (RNC, Radio Network Controller) végzôdnek. Arádiós interfészt megvalósító protokollok az RNC-vel azIub interfészen kapcsolódó bázisállomásban (3. generá-ciós mobilhálózatok esetén ez a Node B) vannak meg-valósítva. Nyugtázott módban (AM) az RLC felelôs a hi-bamentes, sorrendhelyes átvitelért, amelyet az ARQ (Au-tomatic Repeat Request – automatikus újraadás) me-chanizmussal érnek el, ami azonban növeli a másodikrétegbeli körbefordulási idôt, így TCP idôtúllépéshezvezethet.

HSDPA esetén új protokollréteget – a MAC-hs réte-get – vezettek be a bázisállomásban (1. ábra).

Ennek segítségével a bázisállomás képes gyorsanalkalmazkodni a rádiós interfész aktuális állapotáhozmodulációs és kódolási sémaváltással, gyors üteme-zéssel és újraadással. Ez utóbbit a HARQ (Hybrid ARQ)mechanizmus valósítja meg. Ezek a megoldások segítikcsökkenteni a második rétegbeli körbefordulási idôt, haaz újraadást a hibás rádiós interfész feletti átvitel okoz-ta. Habár ezzel a bázisállomás kezeli az újraadást, azRLC rétegbeli újraadás is megmaradt a Rel’99-es meg-oldásokkal való kompatibilitás, illetve a rendszeren be-lüli hívásátadás-vezérlés megtartása érdekében. Az RLCugyanakkor továbbra is kezeli az újraadást, ha a MAC-hs újraadások száma elért egy megengedett legna-gyobb számot, vagy ha a szállítási rétegben dobás volt.Így HSDPA esetén is növelheti az RLC a körbefordulá-si idôt.

Ezen megoldások azt is eredményezik, hogy a TCPképtelen megállapítani és kezelni a torlódást, csak hamár lejárt a TCP idôzítôje, vagy ha a csomag elérte azRLC újraadások legnagyobb megengedett számát is ésazt az RLC eldobta.

36 LXIII. ÉVFOLYAM 2008/11

A TCP/HSDPA rendszer átvitelének analitikus modellje

BODROG LEVENTE, HORVÁTH GÁBOR, VULKÁN CSABA*Budapest Mûszaki Egyetem, Híradástechnikai Tanszék

{bodrog,ghorvath}@hit.bme.hu

* Nokia Siemens Networks, Budapest [email protected]

Kulcsszavak: TCP átvitel, HSDPA, sorbanállási hálózat, Markov modell

E cikkben a TCP átvitelét adjuk meg mobil, adatforgalmat nyújtó, HSDPA környezetben a Padhye modell alapján, a TCP csomag-

vesztési valószínûsége és a körbefordulási ideje segítségével. E két paramétert meghatározandó megalkottuk a HSDPA-t leíró

sorbanállási hálózatot, amely tartalmazza a torlódási pontokat és protokollrétegeket, amelyek hatással vannak a vesztésre és

a késleltetésre. Ennek a sorbanállási hálózatnak a megoldását részletezzük.

Lektorált

1. ábra A HSDPAprotokoll-család áttekintése

Page 38: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

LXIII. ÉVFOLYAM 2008/11 37

A rádiós interfész kezelésének az elosztása az RNCés a bázisállomás között egy áramlásvezérlési algorit-mus beiktatását is maga után vonta – HSDPA áramlás-vezérlés [8]. Ennek az algoritmusnak a lényege, hogya bázisállomás határozza meg az RNC által az egyesfelhasználóknak küldött adat mennyiségét, úgy, hogy apuffereket optimális szinten tartsa, azaz ne legyen sema késleltetés túl nagy, de ne vesztegesse a rádiós inter-fész kapacitását sem. Ezt leggyakrabban a sorhossz min-tavételezésével és az idôegység alatt küldött csomagok(PDU, Packet Data Units) számának mérésével érik el.

Jól mutatja a HSDPA által nyújtott szolgáltatás szín-vonalát az elérhetô TCP átvitel. Vizsgálták már a TCPteljesítményét HSDPA felett [1-3], ahol a szerzôk szimu-láció alapú modell adtak. Ebben a cikkben mi az anali-tikus modelljét adjuk ugyanennek.

A cikk további része a következôképpen épül fel. El-sôként megadjuk a rendszer szûk keresztmetszeteit je-lentô pufferelési pontokat és a belôlük felépített sorban-állási hálózatot, majd összefoglaljuk a közelítô átvitelszá-mítást és részletesen ismertetjük a sorbanállási hálózatmegoldását, végül pedig összefoglaljuk az eredménye-inket.

2. A rendszer áttekintése és sorbanállási hálózatmodellje

A várakozási sorok lényeges alkotóelemei a HSDPArendszernek, ezért természetesnek tûnik a TCP körbe-fordulási idô – mivel az nagy hatással van a TCP telje-sítményére – modellezésére egy megfelelô sorbanállá-si modell alkalmazása. Ennek megfelelôen a rendszerletöltési irányú késleltetését számottevôen befolyásolószûk keresztmetszeteit kell meghatározni (mobilszolgál-tatások esetén a felhasználók jellemzôen letöltenek, ígyleggyakrabban letöltés irányban szenvednek el nagyobbkésleltetést). A kidolgozott modellben is a letöltési irányteljesítményére koncentráltunk, ahol a feltöltési késlel-

tetést állandónak tekintettük. Csomagvesztés (p) éppezeknél a várakozási soroknál, telített pufferek eseténfordulhat elô, vagy az újraadások legnagyobb számánakelérésekor.

Három ilyen pontja van a rendszernek:• Az RLC réteg pufferei, ahol a felhasználói csoma-

gok részekre bontásával nyert RLC csomagokat tá-rolja a rendszer nyugta érkezéséig, vagy az újraa-dások legnagyobb számának elérése után eldobjaazokat. A pufferbeli csomagok ütemezését a MAC-dréteg vezérli a bázisállomás MAC-hs rétege által biz-tosított kreditekre támaszkodva. A kreditek úgy van-nak meghatározva, hogy a rádiós interfész átvitelea lehetô legnagyobb legyen, nem feltétlenül figye-lembe véve az Iub interfészen való torlódást, ezértis lehetséges, hogy az RLC túlterhelheti a szállításiréteget. E modellben azt feltételeztük, hogy feltöltésirányban nincs késleltetés,

• Az AAL2/ATM szállítási hálózat pufferei. Minthogy aszállítási hálózaton a felhasználók osztoznak és vé-ges kapacitású, itt is elôfordulhat torlódás, ami a cso-magok késleltetéséhez, illetve azok eldobásához ve-zethet. A modellben ezt egy várakozási sorral vettükfigyelembe, tekintettel a szûk keresztmetszetet jelen-tô ATM összeköttetésre.

• A bázisállomásbeli MAC-hs pufferek. Itt a rendszerszintén felhasználónként puffereli a csomagokat. A2 ms alatt küldhetô csomagok számát a CQI (Chan-nel Quality Indicator) – a rádiós összeköttetést leírómennyiség – határozza meg. Amennyiben egy cso-mag elvész, azt a HARQ mechanizmus mûködésé-nek megfelelôen a rendszer újraküldi, amíg el neméri az újraküldések legnagyobb számát, amikor is azRLC ARQ veszi át a PDU kezelését.

A sorbanállási hálózati modell a 2. ábrán látható akülönbözô rétegekben elhelyezkedô pufferekkel.

Az RLC felhasználónként egy-egy pufferben tároljaa csomagokat, amiket a bázisállomástól kapott kreditek

2. ábra A rendszer sorbanállási hálozatmodell je

TCP/HSDPA rendszer átvitelének analitikus modellje

Page 39: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

alapján egymástól függetlenül ütemez. Egy PDU akkorvész el, ha a puffer túlcsordul, vagy ha elérte az újraa-dások legnagyobb számát.

Az átviteli hálózatot egy, a szûk keresztmetszetet je-lentô összeköttetést reprezentáló pufferrel modelleztük.Telített puffer esetén az ATM cellák elvesznek.

A bázisállomásban is van minden felhasználónak egy-egy puffere, amelyek közül egyet egy PF (proportionalfair – arányosan igazságos) ütemezô szolgál ki minden2 ms hosszú idôrésben. Dobás esetén a csomagot újraadja a bázisállomás MAC-hs rétege az újraadások leg-nagyobb számának erejéig.

3. A TCP átvitelének számítása

A TCP átvitelét a rendelkezésre álló lehetôségek közüla legnépszerûbb – Jitendra Padhye és társai által [9]-ben kidolgozott – modellel számoljuk. Ez lényegébenegy egyszerû kifejezést ad a TCP átvitelére (B) a cso-magvesztési valószínûség (p) és a körbefordulási idô(RTT) függvényében:

A kifejezésben p a csomagvesztést, b az egyszerrenyugtázott csomagok számát (e cikkben végig b=1-etfeltételezünk), T0 a TCP idôzítését (mi T0 =1,5 mp-et fel-tételeztünk), RTT a körbefordulási idôt, Wmax a legna-gyobb torlódási ablakméretet jelöli. E [Wu ] a korlátlanablakméret várható értéke

Q (w) annak a valószínûsége, hogy w ab-lakméret esetén az idôzítô lejárta okozta a vesz-tést:

Végül ƒ(p) egy egyszerûsítés:

Azaz a TCP átvitele két paramétertôl függ,a körbefordulási idôtôl (RTT ) és a vesztési va-lószínûségtôl (p). Az eddigiek alapján jogos arendszert egy sorbanállási hálózattal modellez-ni, hiszen az RTT jelentôs részét a különbözôsorokban való késleltetés teszi ki, illetve cso-magvesztés is vagy ezeknek a puffereknek atelítettsége miatt, vagy a rádiós interfész hibáimiatt van.

Cikkünkben a TCP forgalmat állandó intenzitású fo-lyamként vesszük figyelembe, ezzel is egyszerûsítve amodellt. Így válunk képessé, hogy a Padhye modell pa-ramétereit a következô alszakaszokban leírt sorbanál-lási hálózat segítségével számoljuk ki. Amint e két pa-raméter ismert, az átvitel számolható, ami azonban nemfeltétlenül felel meg a kezdeti feltételként megadott in-tenzitásnak. Ebben az esetben a kezdeti intenzitást kor-rigáljuk az eredménynek megfelelôen és az átvitelt újrakiszámoljuk addig, amíg az egyensúlyi intenzitáshoz nemjutunk. Ez az a B* átvitelnek megfelelô intenzitás, amely-re – ha ez a bemeneti intenzitás – pontosan olyan kör-befordulási idô és vesztési valószínûség jön ki, hogy aPadhye modell a B*= B (p,RTT ) átvitelt adja.

3.1. A számítási algoritmus áttekintéseAhogyan azt írtuk, a TCP átvitelét HSDPA felett úgy

számoljuk, hogy a hálózat terhelése (λTCP) épp olyankörbefordulási idôt (RTT) és csomagvesztési valószínû-séget (p) eredményez, amely paraméterekkel a Padhyemodell épp ugyanekkora intenzitásnak megfelelô átvi-telt ad, azaz B (p,RTT ) = λTCP.

Ezt az egyensúlyi értéket példáulintervallumfelezéssel kaphatjuk. Eztfoglaltuk össze az 1. algoritmusban.

Az intervallum alsó határának ter-mészetes kezdeti értéke 0, és mivelaz átvitel nem lehet nagyobb, mint arádiós interfész átlagos átvitele, ezértaz intervallum felsô határának kezde-ti értéke épp ez (E [SNodeB]) lesz.

Kiszámoljuk a csomagvesztést ésaz átlagos körbefordulási idôt minden lépésben a 2.ábrán látható sorbanállási hálózat segítségével. Beál-lítjuk az intervallum alsó és felsô határát a legutóbbiTCP átvitel (λTCP) és az épp kiszámolt Padhye-átvitel(λPADHYE = B (p,RTT)). kapcsolatának függvényében.

1. algoritmus A TCP átvitelének számítása

HÍRADÁSTECHNIKA

38 LXIII. ÉVFOLYAM 2008/11

(1)

Page 40: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

TCP/HSDPA rendszer átvitelének analitikus modellje

LXIII. ÉVFOLYAM 2008/11 39

1. táblázat A sysparam file tartalma

Az ábrán látható sorbanállási hálózat vizsgálatávalkapjuk meg a csomagvesztést, illetve a körbefordulásiidôt. A felhasználókat azonosnak tekintjük és a számí-tást egy adott felhasználóra végezzük el. Ennek meg-felelôen a megjelölt felhasználó szempontjából a sor-banállási hálózat három várakozási sort tartalmaz: azRLC puffert, a többi felhasználóval közös szállítási (ATM)puffert és a bázisállomásban a MAC-d puffert. Ennek asorbanállási hálózatnak nincs egzakt megoldása, ezérta forgalom felbontásán alapuló, közelítô megoldásátszámoltuk [4]. A vizsgálat során minden sornak megad-juk a minket érdeklô teljesítménymutatókon kívül a ki-meneti folyamatát is, hiszen ez táplálja a következô sort.Az RLC-vesztést egy visszacsatoló ággal vet-tük figyelembe, mintha az elveszett, majd új-raadott csomagok ismét a sorba érkeznének.

Emiatt a sorbanállási hálózatot csak iter-atívan lehet megoldani (lásd 2. algoritmust):kezdetben azt feltételezzük, hogy nincs visz-szacsatolt forgalom és kiszámoljuk az elve-szô csomagok számát, majd a következô lé-pésben ezt tekintjük a visszacsatoló ág for-galmának, majd ezt addig csináljuk így, amígaz utolsó két érték közti különbség megha-lad egy elôre meghatározott pontosságot.

3.2. Az RLC pufferAz RLC réteg modelljének (a 2. algorit-

mus 3. sorának solve rlc függvénye) lé-nyegét az a megfigyelés adja, hogy a távo-zó forgalmat (egyben a szállítási hálózat ér-kezô forgalmát) a HSDPA áramlásvezérlésialgoritmusa szabályozza. A rádiós interfészhatékony használata érdekében a bázisál-lomás úgynevezett krediteket biztosít min-den felhasználónak, melyek értékét a csator-naminôség és az adott felhasználó átlagosátvitelének függvényében adja. A MAC-d üte-mezô minden kör során a krediteknek megfe-

lelô mennyiségû csomagot visz át. Mi 10 ms-osköridôt feltételeztünk (ez egy szokásos érték),azaz az ütemezô csomagokat TTIRLC =10 ms-onként küldi.

A küldhetô csomagok számának meghatá-rozásakor feltételezzük, hogy a bázisállomás is-meri a rádiós interfész állapotát, azaz a 2 ms-osHSDPA TTI alatt küldhetô csomagok számánakeloszlása ismert (lásd a 3.4. alszakaszt). E felté-telezéssel a 10 ms alatt a MAC-d ütemezô általátvitt csomagok száma

Az RLC puffer érkezési folyamata két rész-bôl áll, a rendszerbe belépô (λ in /K intenzitású)forgalom és az RLC által újraadott csomagok(ez a λFB intenzitású visszacsatoló ág, ahogya csomagvesztést modellezzük):

Az RLC pufferbe 10 ms alatt érkezô csomagok szá-mának eloszlása így

(2)

Gyakorlatban az eloszlást úgy csonkoltuk (N-nél),hogy az eldobott farokrész valószínûsége már elhanya-golhatóan kicsi.

A sorhossz alakulását minden TTIRLC végén egy diszk-rét idejû Markov lánccal (DTMC) modelleztük, amelyneksorhossza a következôképpen alakul

2. algoritmus (p,RTT) = QN Analysis (λ in)

Page 41: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

ahol Xn+1 a sorhossz, An+1 az érkezô csomagok szá-ma és Sn+1 a kiszolgált csomagok száma az n+1-sô idô-résben. (⋅)+ max(0,⋅)-t jelöli.

A DTMC egylépéses állapotátmeneti mátrixának (P)ij -dik eleme:

Az RLC puffer mérete L, az érkezési eloszlás tartó-ja a [0,N] intervallum. Az elsô esetben a kiindulási sor-hossz olyan rövid, hogy az érkezô csomagok nem vesz-hetnek el, azaz az állapotváltási valószínûség mege-gyezik annak a valószínûségével, hogy j– i -vel több cso-magot szolgált ki a rendszer, mint amennyi érkezett. Amásodik esetben a kifejezésnek két tagja van, az elsôtag esetében nincs, a másodikéban van dobás.

A DTMC határeloszlását a következô lineáris egyen-letrendszer megoldása adja

ahol h a megfelelô méretû, csupa egyesekbôl állóoszlopvektor.

A határeloszlás ismeretében a csomagvesztési való-színûséget a TTIRLC =10 ms alatt elveszô és az ugyan-ezen idô alatt érkezô csomagok átlagos számának há-nyadosaként számoljuk:

(3)

A csomagok rendszeridejét az RLC rétegben Littletételével számoljuk

(4)

ahol az átlagos sorhosszt E [XRLC]-vel jelöltük. Mivela modell diszkrét idejû és a csomagok folyamatosan ér-keznek, a modell nem tesz különbséget az idôrés elejénés végén érkezô csomag között. Ezt a TTI alatt egyen-letesen elosztott érkezési pillanatokkal vettük figyelem-be, vagyis a DTMC-bôl kiszámolt rendszeridôhöz hozzá-adunk fél TTI-t – az érkezési pillanat várható értékét.

Az RLC puffer távozási folyamatát szintén megadjuk,mivel a sorbanállási hálózatban ez a szállítási puffer ér-kezési folyamata. Azt feltételezzük, hogy a távozásokfüggetlen azonos eloszlásúak, ahol a TTIRLC alatt távo-zó csomagok számának eloszlása

(5)

A kifejezést két tag összege alkotja. Az elsô megfe-lel annak az esetnek, amikor van annyi csomag a puf-ferben, ahányat a kiszolgáló kiszolgálna, míg a máso-

dik tag annak felel meg, amikor a kiszolgáló több cso-magot szolgálna ki, mint ami a pufferben rendelkezésé-re áll.

3.3. A szállítási pufferE cikkben AAL2/ATM szállítási réteget feltételezünk

(ennek a modellje, illetve megoldása jelenik meg a 2.algoritmus 4. sorában). Az AAL2 réteg multiplexálja azegyes felhasználók forgalmát egy C kapacitású, állan-dó sebességû (CBR, Constant Bit Rate) VCC-be.

A MAC-d és a MAC-hs ütemezôkkel ellentétben azATM kapcsoló folytonos idôben mûködik, ennek ellené-re úgy döntöttünk, hogy diszkrét idejû modellt dolgo-zunk ki, hogy elkerüljük a folytonos és a diszkrét idejûmodellrészek keverését. Az RLC puffer TTIRLC =10 ms-onként küld, míg a bázisállomásbeli PF ütemezô TTINodeB= 2 ms-onként. Ez utóbbi kisebb értékût választottuk idô-egységül az ATM diszkrét idejû modelljében, mert ígyvalamivel finomabb felbontását nyerjük a folytonos idô-nek. További egyszerûsítô feltételezés, hogy a szállításipuffer RLC csomagokat továbbít, nem pedig ATM cellá-kat. Lévén, hogy az RLC PDU az adategység a hálózattöbbi részén, ezzel is jelentôsen egyszerûsödik a modellmegoldása.

Az idôrésenként érkezô csomagok számának elosz-lását az RLC távozási folyamatából (DRLC) vezetjük le.Ez azonban 10 ms-onként adott, amíg az elôzôeknekmegfelelôen a szállítási puffer idôegysége 2 ms. Azazelsô lépésként végre kell hajtanunk az átalakítást a kételoszlás között, aholis a TTIRLC ötször nagyobb TTITr-nél.Binomiális feltételezéssel élve

ahol P(D2mstr=k) annak a valószínûsége, hogy TTITridô alatt k csomag érkezett, ha TTIRLC alatt i, más szó-val hogyan tudunk kiválasztani k-t i-bôl 1/5 valószínû-séggel – tudniillik ez a két TTI aránya.

A szállítási puffer érkezési eloszlásának számítása-kor összegeznünk kell az összes felhasználó forgalmát,hiszen itt a teljes forgalmat egy VCC-be multiplexálja azATM

Itt K a HSDPA felhasználók száma.Az RLC csomagok kiszolgálási idejét a szállítási puf-

ferben így számoljuk:

A fejléceket a következôképpen vesszük figyelembe:

A fejlécek az ATM fejlécbôl (40 bit) plusz a 8 bitesCPS PDU kezdeti mezôbôl (Start Field – 53/47), a 24

bites CPS csomag fejlécbôl csomagonként és

végül a 72 bites HS-DSCH FP keret fejlécbôl áll, amiE [DRLC] RLC csomagot szállít átlagosan.

HÍRADÁSTECHNIKA

40 LXIII. ÉVFOLYAM 2008/11

RLC csomagméret =

fejlécekkel

Page 42: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

TCP/HSDPA rendszer átvitelének analitikus modellje

LXIII. ÉVFOLYAM 2008/11 41

Ebben a TTITr idôegységû diszkrét modellben a ki-

szolgáló vagy vagy F+1 csomagot szolgál ki

valószínûséggel.

A sorhosszt az RLC pufferéhez hasonló DTMC model-lezi, azaz

(6)

ahol Xn+1 a sorhossz, An+1 az érkezô és Sn+1 a kiszol-gált csomagok száma az n+1-edik idôrésben.

Az érkezési és a kiszolgálási eloszlás ismeretébenaz RLC-hez hasonlóan építhetjük fel a DTMC egylépé-ses állapotátmeneti mátrixát:

A csomagvesztési valószínûséget is az RLC-éhezhasonlóan fejezhetjük ki:

(7)

A számláló az elveszô, a nevezô pedig az érkezôcsomagok várható száma.

A szállítási puffer rendszeridejét a Little formula se-gítségével számolhatjuk (ugyanúgy, mint (4)-ben):

(8)

A távozási folyamat eloszlása szintén az RLC azo-nos paraméteréhez hasonlóan számolandó:

(9)

3.4. A MAC-hs pufferE cikkben azt feltételeztük, hogy a MAC-hs pufferek

tartalmát arányosan igazságos (PF, Proportional Fair) al-goritmus alapján ütemezi az ütemezô, amely a pillanatnyicsatornaminôség és a felhasználók átlagos átvitelénekalapján, a lehetô leghatékonyabb erôforráskihasználástszem elôtt tartva nyújt kiszolgálást a felhasználóknak.

Az ütemezô minden körben kiválaszt egy felhaszná-lót, aki adhat (minden TTINodeB = 2 ms-ban). A bázisállo-más által meghatározott csatornaminôség-mutató (CQI,Channel Quality Indicator) meghatározza a kódolási sé-mát és ezzel együtt az egy TTI alatt küldhetô csoma-gok számát. Mivel a csatornaminôség gyorsan változ-hat, idôlegesen elôfordulhat puffer túlterhelés is a bá-

zisállomásban. Az érkezô csomagokat a felhasználón-kénti MAC-hs pufferek tárolják.

Nem tartozik e cikk céljai közé a rádiós interfész mo-dellezése, ezért az Eurane projectbôl [5] vett MATLABprogrammal állítottuk elô az egy TTI alatt átvihetô cso-magok számának eloszlását (P(S = k)). Az eloszlás ké-szítésekor telített puffereket feltételeztünk és nem vet-tük figyelembe a HARQ mechanizmust [7].

A MAC-hs puffer kiszolgálási folyamatához elôszöris a HARQ-ot vettük figyelembe. [1]-ben és [2]-ben aszerzôk megadják annak az eloszlását, hogy j-edikre si-keres az átvitel

A két paraméter (Pe és Ps) jelentését korábban, az1. táblázatban foglaltuk össze. Figyelembe véve, hogyaz újraadások legnagyobb száma M, az (újra)adásokvárható száma

és annak a valószínûsége, hogy egy idôrés elvészHARQ vesztés miatt

Végül az egy TTI alatt átvihetô csomagok számánakeloszlása (figyelembe véve a HARQ vesztéseket is):

(10)

A MAC-hs pufferbe érkezô csomagszám eloszlásánakmeghatározásakor feltételeztük, hogy a szállítási hálózat-ból érkezô csomagok közül 1/K paraméterû binomiáliseloszlás szerint k-an tartoznak a megfigyelt felhaszná-lóhoz:

Ellentétben a másik két csomóponttal a MAC-hs puf-fer sorhosszának alakulása

Ez azt jelenti, hogy csak azokat a MAC-d csomago-kat szolgálja ki a PF ütemezô, amelyek a TTI kezdeteelôtt érkeztek, azaz az állapotátmeneti mátrix ij -dik eleme

A határeloszlás meghatározása után a csomagvesz-tési valószínûséget az elveszô és az összes érkezô PDUszámának hányadosaként kapjuk:

(11)

Page 43: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

PNodeB a puffer telítettsége miatt bekövetkezett do-bási valószínûséget jelöli. Ugyanakkor nem ez az egyet-len módja a csomagvesztésnek a bázisállomásban. Haa rádiós interfész rossz minôségû és a HARQ sem tud-ja már újraadni, a MAC-hs figyelmen kívül hagyja a cso-magot és ha az újraadások száma eléri a legnagyobbmegengedett értéket (M ), akkor ismét az RLC réteg fe-lelôssége lesz az újraadás. Ennek a valószínûsége

(12)

A MAC-hs puffer rendszerideje a Little formula segít-ségével

(13)

ahol E [X ] az átlagos sorhosszt jelöli és a hozzáa-dott fél TTI magyarázata ugyanaz, mint az RLC és aszállítási puffer modelljeinek esetében.

A sorbanállási hálózat vizsgálatához szükség vanmég a bázisállomás pufferébôl távozó csomagok inten-zitására. A TTINodeB alatt távozó csomagok száma a ki-szolgálható, illetve a pufferben lévô csomagok számá-nak minimumával egyenlô. Így a távozó csomagok inten-zitása

(14)

3.5. A visszacsatoló ágAzt feltételeztük a sorbanállási hálózatmodellünkben,

hogy a hálózat különbözô pontjain elveszett csomagokaz RLC pufferbe újraadásra ismét belépnek. A 2. ábravisszacsatoló ága ezeket a csomagokat „gyûjti” össze.Ebben az alszakaszban ennek az összeköttetésnek aforgalmát fogjuk kiszámolni. Ezt a (Poissonnak feltéte-lezett [4]) forgalmat adjuk hozzá az RLC puffer beme-neti forgalmához a hálózat vizsgálata során.

Legelôszöris kiszámoljuk annak a valószínûségét,hogy a PDU az RLC puffer elhagyása után (bármilyenokból) elveszett. Ezt jelölje pL.

(15)

Az is megtörténhet, hogy egy újraadott PDU elvész.Egy adott számú újraadás után – ez az RLC újraadá-sok legnagyobb száma (R ) – az RLC réteg figyelmen kí-vül hagyja az adott csomagot, ami TCP-szinten vesz-tést eredményez. Ezesetben a PDU nem lép be újra azRLC pufferbe (mígnem egy magasabb rétegbeli proto-koll azt újra nem adja).

Annak a valószínûsége, hogy egy elveszett PDUmég nem érte el az újraadások legnagyobb számát, az-az növeli az RLC puffer terhelését:

(16)

ahol az újraadások számát csonkolt geometriai elosz-lásúnak feltételeztük.

A fentieket figyelembe véve a visszacsatoló ág for-galma: (17)

ahol λA az RLC pufferbôl való átlagos távozási inten-zitást jelöli.

3.6. A TCP vesztés és a körbefordulási idôEbben az alszakaszban a pufferenkénti teljesítmény-

jellemzôk (részletekért lásd (12),(3),(4),(7),(8),(11) és (13)egyenleteket) alapján kiszámoljuk a TCP teljesítményét.

Az a TCP csomag, amely nem vész el

(18)

késleltetést szenved el.Ha azonban valahol elveszett, akkor az átlagos cso-

magkésleltetést

adja. (19)

Egy k-szor (újra)adott csomag átlagos körbefordulásiideje a k-1 sikertelen és a sikeres küldés késleltetésé-nek az összege. Geometriai eloszlású (újra)adásszámotfeltételezve

(20)

ahol DUL az állandónak feltételezett feltöltési irányúkésleltetést jelöli, ahogy valóban UTRAN-ban jellemzôennincs torlódás ebben az irányban.

A TCP vesztési valószínûsége egyszerûen 1 mínusza sikeresen átvitt csomagok hányada:

(21)

4. Összefoglalás

Ebben a cikkben egy közelítô modelljét adtuk a TCP-nekHSDPA felett. Azonosítottuk a rendszer lényeges torló-dási pontjait, amelyek számottevôen befolyásolják a TCPátvitelét és megadtuk ezek Markov-i modelljeit, hogy ki-számoljuk a rendszer teljesítményjellemzôit. A rendszersorbanállási hálózatmodelljének egy iteratív megoldásimódját adtuk.

A szerzôkrôl

BODROG LEVENTE a BME Villamosmérnöki és Informatikai karán diplomá-zott 2005-ben, illetve ugyanitt végzi doktori tanulmányait, Telek Miklós ve-zetésével. Érdeklôdési körébe tartoznak a sztochasztikus modellek, külö-nösképpen a sorbanállási rendszerek, a sztochasztikus folyamatok, illetvemindezek távközlési alkalmazásai. E témakörökben már több folyóirat- éskonferenciacikke jelent meg.

Irodalom

[1] Mohamad Assaad, Badii Jouaber, Djamal Zeghlache, Effect of TCP on UMTS-HSDPA System Performanceand Capacity.

HÍRADÁSTECHNIKA

42 LXIII. ÉVFOLYAM 2008/11

Page 44: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

TCP/HSDPA rendszer átvitelének analitikus modellje

LXIII. ÉVFOLYAM 2008/11 43

In Global Telecommunications Conference, GLOBECOM ‘04, Dallas, TX, USA, November 2004.IEEE, Vol. 6, pp.4104–4108.

[2] Mohamad Assaad, Djamal Zeghlache,Cross-layer Design in HSDPA System to Reduce TCP Effect. IEEE Journal on Selected Areas in Communications,24(3):614–625, March 2006.

[3] Mohamad Assaad, Djamal Zeghlache, TCP Performance Over UMTS-HSDPA Systems. Auerbach Publications, Boston, MA, USA, 2006.

[4] Gunter Bolch, Hermann de Meer, Stefan Greinerand Kishor S. Trivedi, Queueing Networks and Markov Chains: Modeling and Performance Evaluation with Computer Science Applications. Wiley-Interscience, August 1998.

[5] Eurane. The Eurane project, 2004. http://www.ti-wmc.nl/eurane/

[6] H. Holma, A. Toscala,HSDPA/HSUPA for UMTS. John Wiley & Sons, 2006.

[7] G. Horváth, Cs. Vulkán, Throughput Analysis of the Proportional Fair Schedulerin HSDPA. In Jan Sykora, editor, Proc. European Wireless 2008 (EW2008).

[8] P.J. Legg, Optimised Iub Flow Control for UMTS HSDPA. Vehicular Technology Conference, VTC 2005-Spring,30 May–1 June 2005.IEEE 61st, Vol. 4, pp.2389–2393.

[9] Jitendra Padhye, Victor Firoiu, Don Towsleyand Jim Kurose, Modeling TCP Throughput: a Simple Model and its Empirical Validation. Proc. of the ACM SIGCOMM ‘98 Conference on applications, technologies, architectures and protocolsfor computer communication, New York, Sept. 1998,ACM Press, pp.303–314.

A Cisco Magyarország immár tizen-egyedik alkalommal rendezte megnovember 19-20. között a Cisco Ex-pót, az év hálózati konferenciájátés kiállítását, az iparág szakem-bereinek és döntéshozóinak legje-lentôsebb hazai szakmai fórumát.Az idei Expo kiemelt témái – a há-lózatokhoz kapcsolódó felhaszná-lói trendeknek megfelelôen – a vi-deó, a virtualizáció és a kollaborá-ció voltak. Az Európa Kongresz-szusi Központban a két nap alatttöbb mint 60 elôadás várta a részt-vevôket. A kiállítás keretében többmint 10 standon jelentek meg a cégeszközeire épülô különbözô – ígypéldául videó- és érintôképernyôs– megoldások, emellett idén is fel-épült a Cisco City, amelyben a láto-gatók valósághû környezetben te-kinthették meg és próbálhatták kia legmodernebb hálózati megoldá-sokat egy bankfióktól kezdve az iro-dai környezeten keresztül az ottho-ni felhasználásig.

•A T-Systems és a Cisco olyan kö-zös innovatív technológiai megol-dást dolgoztak ki, amelynek köszön-hetôen a most bejelentett „Comp-leo” szolgáltatási konstrukció újmegközelítésbe helyezi az informa-tika alkalmazását a kis- és közép-vállalatok számára, mivel széles-sávú internetet, IP telefonszolgál-

tatást, alközponti és számítógépeshálózatüzemeltetést, biztonságifunkciókat és modern készüléke-ket nyújt kezdeti beruházás nélkül.

Évek óta sokat ismételt tény,hogy a kis- és középvállalatok ha-tékonyságának javításában az in-formatikának kulcsszerepe lehet,azonban a beruházás kezdeti költ-ségigénye, az informatikai szakem-berek hiánya és a jelentôs szerve-zési erôforrásigény miatt a fejlesz-tések legtöbbször nem valósulnakmeg. Mindezekre együtt adhat meg-oldást a T-Systems Cisco techno-lógián alapuló új megoldása, mely-lyel a cégek néhány hét alatt hoz-zájuthatnak egy azonnal haszná-latba vehetô, komplett kommuni-kációs rendszerhez, havi általány-díjas formában, a meglevô meg-oldás költségeinél körülbelül 20%-kal olcsóbban, hozzávetôlegesenmunkaállomásonként 5-15 000 fo-rintért a rendszer különbözô pa-ramétereitôl függôen. Mindezért azelôfizetô egy olyan egységes IP-alapú üzleti kommunikációs meg-oldást kap, amely magában egye-síti a szimmetrikus (2-10 Mbs) szé-lessávú internetkapcsolatot, a tele-fóniát, az egységes üzenetküldést,a hangpostát, az ügyfélkapcsolatialkalmazásokat, az audio- és video-lehetôségeket, az interaktív konfe-renciamegoldásokat, illetve a je-

lenléti és mobilitási megoldásokat.A szolgáltatás már akár néhány al-kalmazottal mûködô cég számárais hatékony megoldást biztosít.

Az egységes, IP alapú mûszakiháttérbôl adódó további elôny, hogynem merülhetnek fel kompatibilitá-si problémák az egyes egységekközött, a távfelügyelet révén csök-ken a rendszer leállásából adódókiesés, a szolgáltatás rugalmasanmódosítható a szervezeti változá-soknak megfelelôen és nem utolsósorban az üzleti folyamatok általigényelt adatbiztonsághoz, védelem-hez és szabályozáshoz szükségesmélységi védelmet nyújtja. A szol-gáltatás alapját jelentô Cisco UC500 egységes kommunikációs rend-szer lehetôséget teremt a cégekintegrált hang-, video- és adatháló-zatának kialakítására. A szolgálta-tás részeként telepített IP-telefonoksegítségével nemcsak a hagyomá-nyos telefonszolgáltatások érhetô-ek el, hanem számos többletfunk-ció is, így például a személyes tele-fonkönyv, a hangposta, vagy a hí-vócsoportok kialakítása.

A korszerû IP-technológia lehe-tôséget nyújt további IP-alapú al-kalmazások bevezetésére, mint avállalati címtár-integráció, hang-posta- és e-mail integráció, tárcsá-zás adatbázisból, táv- és csoport-munka, videotelefonálás.

HHHH íííí rrrreeee kkkk

Page 45: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

44 LXIII. ÉVFOLYAM 2008/11

Dr. Falus László, Dr. Láng Róbert, Szakmány György:

Zelenka László, a rádiótechnika úttörôje, a „Magyar Edison”

A Hírközlési Múzeumi Alapít-vány és a Mackensen Kft. kiadá-sában jelent meg az idei, immá-ron 79. Ünnepi Könyvhét újdon-sága, a magyar híradástechnikaés mûszeripar egyik legnagyobb,méltatlanul elfeledett úttörôjének,Zelenka Lászlónak (1902-1960)a monográfiája.

A Mûegyetemen gépészmér-nöki diplomát szerzett feltaláló1931-ben céget alapított és 15éven keresztül készítette rádió-technikai mûszereit. A ZL Rádió-laboratórium sikerét jól példázza, hogy termékeit a Ma-gyar Királyi Honvédség és a Magyar Rádió éveken áthasználta. Találmányai iránt behatóan érdeklôdött a vi-lághírû Marconi és a Philips cég, amely kísérletet tett aZL Rádiólaboratórium felvásárlására. Bár cégét a II. vi-lágháború után államosították, a mûegyetemi adjunk-tus Zelenka László állami vállalatokban fáradhatatlanuldolgozott tovább és olyan találmányok köthetôk a ne-véhez, mint az olvasókészülék vakok részére vagy agumikifáradást mérô mûszer. Bizton állíthatjuk, hogycsak a háború, az államosítás és diktatúra évei gátol-ták meg abban ezt a kivételes üzleti érzékkel is felvér-tezett, páratlan termékenységû alkotót, hogy Edisoné-hoz hasonló világhírre és üzleti sikerre tegyen szert.

A könyvben dr. Falus László tanulmánya áttekintéstad Zelenka László munkásságáról és találmányainaksorsáról, olvashatunk benne egy visszaemlékezést dr.Láng Róbert tollából, aki ifjú korában másfél évet töltöttmûszerészinasként a ZL Rádiólaboratóriumban és aZelenka Lászlóról festett képet a feltalálónak négy, az1920-as évekbôl származó ifjúkori naplója teszi mégszínesebbé. A 120 oldalas, minôségi papírra készült,keménykötésû könyvben 88 darab soha nem publikáltfénykép is látható Zelenka László találmányairól, a ki-váló feltalálóról és laboratóriumáról, egykori lakásáról,tervrajzairól és naplóoldalairól.

Ez a hiánypótló kiadvány nemcsak a magyar híra-dástechnika története iránt érdeklôdô lelkes amatôrökszámára szép ajándék, hanem egyetemi szakkönyv-ként is használható, hisz dr. Falus tanulmánya pontosmûszaki adatokkal szolgál Zelenka találmányairól, alábjegyzetekben aprólékosan feltüntetett forrásanyag-gal pedig további kutatásokat is lehetôvé tesz a ma-gyar híradás- és elektrotechnika, valamint mûszeriparterületén.

A könyv bolti ára: 2990 Ft.

A beszélô újságtól a rádióig – Puskás Tivadar és a Telefonhírmondó

Az elmúlt esztendôben volt 125 éve, hogyhazánkban helyszíni közvetítés jött létre a Nem-zeti Színházból a Vigadóba, annak pedig 115éve, hogy Puskás Tivadar benyújtotta „Új eljá-rás telefonújság szervezetére és berendezé-sére” címû szabadalmi bejelentését, amely aTelefonhírmondó létrehozására vonatkozott. Eb-bôl az alkalomból 2007. szeptember 20. és ok-tóber 3. között a Magyar Szabadalmi Hivatal-ban (MSZH) kiállítással emlékeztek meg a tele-fonhírmondóról és feltalálójáról, Puskás Tiva-darról, aki korát mintegy negyedszázaddal meg-elôzve, elôször valósította meg a kötött prog-ram szerinti közösségi információ- és mûsor-szórást.

A sokoldalú feltaláló munkásságát bemuta-tó, a Postamúzeumtól, a diósdi Rádió- és Televíziómú-zeumtól, a pesti Rádiómúzeumtól, az Országos Mû-szaki Múzeumtól, a Magyar Nemzeti Filmarchívumtól, aPuskás Tivadar Távközlési Technikumtól, valamint né-hány magángyûjtôtôl kölcsönkapott korabeli tárgyakat,szabadalmi és egyéb dokumentumokat, valamint hang-és filmfelvételeket az MSZH munkatársainak többsé-gén kívül több mint száz külsô érdeklôdô és több isko-lai osztály is megtekintette. A kiállított tárgyak közöttvolt egy aranyozott fülhallgató-pár is, amelyen még I.Ferenc József hallgatta a Telefonhírmondó mûsorát aMillenniumi kiállításon, valamint egy eredeti fejhallgatóa 20-as évekbôl.

A kiállítás létre-hozói gondoltak azigazoltan távol ma-radott kollégákra is,így az MSZH veze-tôinek támogatásamellett elkészítet-ték „A beszélô új-ságtól a rádióig –Puskás Tivadar ésa Telefonhírmondó”c. kötetet. Az aján-lott kiadvány bemu-tatja a Telefonhír-mondó történetét,szorosan követve ajelzett kiállítás te-matikáját.

A kiadvány 1200 Ft/db áron megvásárolható az MSZH Ügyfélszolgálatán.

Ajánlotta: Sipos László

Könyveket ajánlunk

Page 46: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

Könyvajánló

LXIII. ÉVFOLYAM 2008/11 45

Németh József:

Mûegyetemtôl a világhírig –Képes egyetemtörténet

E könyv olvasója bizonyságot talál arra, hogy a Mû-egyetem tanárai és tanítványai hogyan vettek részt amagyar gazdaság fejlesztésében, hogyan járultak hoz-zá a világ mûszaki fejlôdéséhez. A könyv a BudapestiMûszaki és Gazdaságtudományi Egyetem közel 225éves történetét, nemzetközi hírû mérnök-tanárait, több,ma már világhírû egykori tanítványát – akik közül hár-man Nobel-díjat kaptak –, és a mai Mûegyetemen folyóoktató, kutató munkát mutatja be magyar és angol nyel-ven, több mint 350 képpel. Elôdeinktôl kapott öröksé-günk arra kötelez bennünket, hogy a Mûegyetem to-vábbra is hazánk vezetô felsôoktatási intézménye, va-lamint Európa aktív, jelentôs mûszaki, természet- ésgazdaságtudományi oktató-kutató központja maradjon.A kötet egyszerre emlékeztet a régiekre és bátorít az újkeresésére.

A Budapesti Mûszaki és Gazdaságtudományi Egye-tem és a Mûegyetemi Kiadó reprezentatív kiadványa aMûegyetem történetét, nagyjait, a világnak adott talál-mányait mutatja be. A minôségi kivitelû, nagyformá-tumú, sok képet és illusztrációt tartalmazó, kétnyelvûkönyv a BME 225 évének rövid története mellett be-mutatja azokat a nagy elôdöket, a Nobel-díjasokat ésfeltalálókat, akiknek fontos szerepük volt a mérnökkép-zésben, a technikai fejlôdésben, akik munkásságukkaljelentôs mértékben járultak hozzá Magyarország hírne-vének öregbítéséhez. A történeti áttekintés után be-mutatja a 21. század elejének Mûegyetemét, alkotó mû-helyeit, oktatási és tudományos eredményeit, valamintaz egyetem ipari kapcsolatait és az ebbôl hasznosulófejlesztéseket.

Ez az album egyszerre szép, reprezentatív ajándékés tartalmas, információt hordozó kiadvány, mely azok-nak készült akik fontosnak érzik, hogy a hazai mûszakinagyságok, eredmények jelentôs részét bemutató al-bum ott legyen a könyvespolcukon.

A szerzô négy évtizede oktatja és kutatja a techni-ka és a mérnökség magyarországi történetét. Amikor en-nek szolgálatára szegôdött, úgy vélte, a múlt, az egy-kori híres mérnökelôdök történetének megismertetéseerôsíti egyetemünk hallgatóinak és a mindenkori olva-sónak is az identitását. Erre különösen itt, a Kárpát-me-dencében és Európa új útjait keresô világunkban vannagy szükség. Németh József a mérnöki alkotómunkaszépségét szerette volna bemutatni eddig megjelentkönyveiben, tanulmányaiban és konferenciákon elhang-zott elôadásaiban is, így nem lehet más a célja a Mûe-gyetem képes történetének összeállításával sem, amely-hez szerencsére sok segítôre talált munkája során.

A könyv bolti ára: 6990 Ft.

Ingyenes tankönyv a Microsoft PowerShell technológiárólA Microsoft TechNet gondozásában jelent meg

Soós Tibor és Szerényi László magyar nyelvû tan-könyve, amely a Microsoft PowerShell szkripting tech-nológiáját mutatja be a rendszergazdák szemszögé-bôl, több mint 400 oldalon. A rendkívül részletes könyvsegítségével az informatikai szakemberek gyakorlatipéldákon keresztül, az alapoktól kezdve sajátíthatják ela Microsoft parancssori környezetének mûködését.

A Windows alapú rendszerek üzemeltetôi már régó-ta vágytak egy olyan eszközre, amellyel könnyen lehetautomatizálni a gyakran ismétlôdô feladatokat, de a ko-rábbi lehetôségek vagy túl sok programozást igényeltek(VBScript, WSH), vagy csak egy szûk területet fedtek le(parancssori eszközök, pl. netsh parancs). A PowerShellnagyszerûen egyesíti magában a hatékony parancs-sori környezet és az objektumorientált programnyelveklegfontosabb jellemzôit, amelyekkel a rendszergazdáknagyon tömör, rövid, logikus felépítésû szkriptekkel köny-nyíthetik meg a munkájukat. Ebben kíván segíteni eza könyv.

A .NET keretrendszerre épülô PowerShell lehetôvéteszi, hogy a rendszergazdák a gyakran ismétlôdô vagysok mûveletbôl álló feladatokat (pl. több száz postafióklétrehozása, adatbázismentés stb.) automatizálják. APowerShell segítségével olyan mûveletek is elvégez-hetôk, amelyek a grafikus felügyeleti eszközökkel nemvagy csak nagyon nehezen kivitelezhetôk. A kliens- ésszerveroldalon egyaránt használható PowerShell 1.0 aWindows Vistában és a Windows Server 2008-ban máropcionális komponensként megtalálható, de akár Win-dows XP-re is telepíthetô.

A PowerShell fontos komponense a Microsoft legú-jabb generációs szerverszoftvereinek is, például az Ex-change Server 2007 levelezô- és az SQL Server 2008adatbázisszervernek, valamint a System Center rend-szerfelügyeleti alkalmazásoknak. Ezen szoftverek mármind támogatják a PowerShell segítségével megvaló-sított automatizálást és parancssori felügyeletet. Az újszerverszoftverek közös jellemzôje, hogy funkcionalitá-suk teljes egészében elérhetôk PowerShell szkriptekhasználatával és maga a grafikus felület is erre a réteg-re épül. A grafikus felületen a leggyakrabban szüksé-ges feladatok könnyen elvégezhetôk, de ha szüksé-ges, a PowerShell használatával sokkal több lehetôségtárul fel a rendszergazdák elôtt.

A technológia 2.0-ás verziója a Windows 7-be és aWindows Server 2008 R2-be is bekerül. Ebben debü-tál majd a továbbfejlesztett, natív Active Directory keze-lés és a távoli gépek szkriptelése is lényegesen egy-szerûbbé válik majd.

A tankönyv szabadon letölthetô(!) a Microsoft TechNet portálról.

Könyveket ajánlunk

Page 47: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

HÍRADÁSTECHNIKA

46 LXIII. ÉVFOLYAM 2008/11

A Novell bejelentette, hogy elér-hetô a Novell ZENworks NetworkAccess Control terméke, amely avállalat végpontbiztonsági és felü-gyeleti megoldásainak körét bô-víti.

A ZENworks termékcsalád leg-újabb tagja a heterogén hálózatikörnyezetek biztonságára felü-gyel: a javítócsomagoktól a tûzfal-beállításokig terjedô, szigorú biz-tonsági tesztek alapján létrehozottházirendekkel határozzák meg azeszközök hozzáférését vagy ép-pen annak megtiltását a hálózat-hoz. A legújabb ZENworks megol-dás az alkalmazottak hatékonysá-gának csökkenése nélkül teszi le-hetôvé a vállalatok számára a há-lózati hozzáférésvezérlés (NetworkAccess Control – NAC) kockázata-inak csökkentését, valamint a HI-PAA, a PCI DSS és más szabályo-zások, illetve a belsô biztonságiházirendek elôírásainak való meg-felelést.

A Novell új terméke ideális vá-lasztás a heterogén hálózati kör-nyezetekben, mivel lehetôvé teszia vállalatok számára, hogy a háló-zati hozzáférésvezérlést továbbifrissítések és hálózati elemek be-szerzése nélkül valósítsák meg.Emellett az új megoldás könnyentelepíthetô az egyes eszközök éscsoportok esetében elôre megha-tározott tesztek, valamint a fázi-sokra bontott telepítési lehetôsé-gek révén, amelyeknek köszönhe-tôen a bevezetés során nincs szük-ség az informatikai tevékenységekmegszakítására.

A ZENworks Network AccessControl a biztonság érvényesítésé-nek kulcsfontosságú eszköze. Egy-szerûen definiálható házirendeksegítségével biztosítja az eszkö-zök megfelelôségét, automatikustesztfrissítésekrôl gondoskodik azúj javítócsomagokhoz és a folya-matos felügyeletnek köszönhetô-en kivédi a nulladik napi támadá-sokat.

Egyre több vállalat telepíti át main-frame kiszolgálóiról az üzletkriti-kus IT megoldásokat HP Integrityszerverekre.

A HP megoldásával jelentôsencsökkenthetô a hardverek mûköd-tetési költsége, illetve megtakarít-ható a mainframe-hez szükségesszoftverlicencek árai. A HP szerinta következô 12 hónap során mint-egy 125 európai vállalat fog az át-költözés mellett dönteni.

A HP Integrity szerverek az ügy-felek szerint is a megfelelô alter-natívái a mainframek-nek, amelyeta vállalat magas, egyúttal továbbnövekvô piaci részesedése is bi-zonyít. Az IDC szerint a HP-nekszármazik a legnagyobb bevételeaz Európát, Közel-Keletet és Afri-kát magában foglaló EMEA régió-ban az üzleti szerverek területén:a vállalat 32,7%-os piaci részese-dést ért el 2008 második negyedé-vében. Az EMEA régióban a 2008-as pénzügyi év harmadik negyed-évében a HP Integrity szerverekadták a cég üzletkritikus rendsze-rei bevételének legnagyobb részét,összesen 78%-át.

A HP Európában létrehozta a„HP Mainframe Áttelepítô Központ-ját”, amely célja, hogy segítse azügyfelek növekvô áttelepülési igé-nyeinek magas szintû kiszolgálá-sát. A szervezet központi irodájaMadridban van, míg Bukarestbenegy további iroda található. Az iro-dák munkatársai speciális tudásukés tapasztalataik segítségével tá-mogatják valamennyi EMEA országszakembereit, akik az ügyfelek ki-szolgálásának minden fázisábanszámíthatnak a specialisták tudá-sára, és esettanulmányok segítsé-gével közösen alakíthatják ki azadott ügyfél számára legoptimáli-sabb megoldást. A magyar szak-embereknek ezen felül a FreeSoftNyrt nyújt támogatást napi munká-juk során – legyen szó a rendszerkiválasztásáról, üzemeltetésrôl,vagy költségelemzésrôl.

Átadták a Budapesti Mûszaki Fôis-kola Tanárképzô és Mérnökpeda-gógiai Központjában a MicrosoftMagyarország támogatásával lét-rehozott Innovatív Tanári Kompe-tenciaközpontot.

Ez a harmadik szakmai mûhely,amit Magyarországon a MicrosoftTárs a Tanulásban programjánakkeretein belül létrehoztak. A köz-pont célja, hogy jó példákat és öt-leteket, tippeket és trükköket mu-tasson be a tanár szakos hallgatók-nak arról, miként tudja a számító-gép támogatni a tanulás-tanítás fo-lyamatát. A központ célja egybenaz is, hogy olyan kutatások hely-színe legyen, ahol az IKT hatékony-ságát vizsgálják a hallgatók.

A Microsoft Magyarország a„ Társ a Tanulásban” program ke-retein belül csak idén 40 millió fo-rintot költ a különbözô programo-kra, melyekbôl számos már le iszárult a tanév elsô felében. Ezekközül érdemes kiemelni a több mint400 számítástechnika tanárnak ésiskolai rendszergazdának tartotttöbb napos, ingyenes képzést ésa valamennyi iskolába térítésmen-tesen eljutó, a Microsoft referen-ciaiskolák által írt szakkönyveket.

Az informatikai szakkönyvekmellett számos olyan hiánypótlótananyag került idén kiadásra aMicrosoft gondozásában, melyeknemcsak a klasszikus értelembenvett oktatást, hanem az iskolábólkikerülve például a diákok életre-való felkészítését is segíti. Ilyenpéldául az „Életrevaló – fiatalok-nak” címû könyv, melynek célja,hogy a végzett középiskolásokathasznos, életszerû, de nem tanultismeretekkel gazdagodjanak. Ha-sonló megfontolásból támogatta acég a „130 Starttipp kezdô vállal-kozóknak” címû könyvet, vagy azt,amely éppen a 21. századi moderniskola ismérveit foglalja össze is-kolaigazgatók számára.

HHHH íííí rrrreeee kkkk

Page 48: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

LXIII. ÉVFOLYAM 2008/11 47

Software securityKeywords: software security, buffer overflow, fuzzing,software testing, static analysis, verification

Today’s techniques of software development leavemany programming bugs in our systems, which rarelyappear during normal use. However, these bugs, whichseem to be harmless, often hide possibilities for a ma-licious attacker to abuse the system.

The importance of the problem and the scale of thethreat are increased by the fact that it is enough to findonly one of these bugs for the attacker to circumventthe protection mechanisms and have control over a sys-tem by exploiting the found bug. Since the existenceof these security flaws expose our systems to very se-rious threats, the protection against them and the pre-vention is vital.

Introduction to the world of botnets Keywords: robot network, botnets, darknet, honeypot

The botnet is an army of computers driven by an at-tacker. The computers do not belong to the attacker it-self, but the botnet consists of common home PCs in-fected with malicious code. The botnets are the mostwidespread and most dangerous use of malicious codenowadays. The average user does not know much aboutthe working mechanism of the botnets and the defen-se methods against them even several years after theirfirst appearance. The aim of this paper is to bring thisknowledge closer to the reader by summarizing the work-ing mechanisms of the botnets and give informationabout the possible countermeasures.

DRM technologies Keywords: copyright problems, protection,Digital Rights Management

The protection of the author’s rights is an importantproblem in the society. In the analog world the problemwas simpler, due to the fact that during a content copyprocedure the quality of the content degraded. In thatworld people paid for the quality. However, in the digi-tal word things have changed and the copy proceduredoes not impact the quality anymore. In order to elimi-nate copyright problems, the content should be pro-tected and the rights related to the content should becontrolled. This protection and control is called DigitalRights Management (DRM). The purpose of this articleis to describe the basics of DRM technologies and theirusage.

Quantum cryptography based info-communication systemsKeywords: cryptography, quantum communication,quantum computationIn the information age that we live in, more than ever inhistory, we are faced with the problem of exchanging

data quickly and accurately. Although there exist clas-sical cryptographic schemes in theory which are uncon-ditionally secure, the unconditional security in practiceis impossible in classical modern cryptosystems. At thesame time, the extrapolation of Moore’s Law leads usto conclude that we will be able to transcribe a singlebit of information on an atom to 2017. As follows, theworld of the quantum is no longer a theoretical curio-sity, the quantum-mechanical phenomena can be ef-fectively exploited for the storage, manipulation and ex-change of information.

The quantum systems and quantum computers haveremarkable properties. The factoring quantum algorithmwould allow us to decrypt with ease communication en-crypted with today’s modern state of the art encryptiontechniques. Recent interest in quantum cryptographyhas been stimulated by the observation that quantumalgorithms threaten the security of classical cryptosys-tems. The quantum cryptography has been shown tobe unconditionally secure against all attacks in an infor-mation-theoretic setting. The quantum cryptographic pro-tocols are designed with the intention that their securityis guaranteed by the laws of quantum physics, there-fore the security of the quantum-protocols will not becompromised by future developments in quantum com-puting.

Analytical TCP/HSDPA throughput modelKeywords: TCP throughput, HSDPA, Markov model,queueing network

In this paper, an approximate, Padhye model basedTCP throughput calculation method is presented for mo-bile data services over HSDPA. The Padhye model is de-fining the TCP throughput based on two input parame-ters: the packet loss probability and the TCP RoundTrip Time. In order to provide the input parameters forthe TCP throughput calculation, an equivalent queueingnetwork model of the HSDPA system is created, whichincludes the congestion points and protocol layers thatare having dominant impact on the delay and packetdrop. The solution of the queuing network model is de-scribed in detail.

Summaries • of the papers published in this issue

Summaries • of the papers published in this issue

Page 49: A Hírközlési és Informatikai Tudományos Egyesület ... · Ingyenes Microsoft PowerShell-tankönyv Címlapfotó: Dankó András A Hírközlési és Informatikai Tudományos Egyesület

48 LXIII. ÉVFOLYAM 2008/11

Contents

RENEWING OUR “ INFOCOMMUNICATIONS JOURNAL” 1

INFORMATION SECURITY 2

László Szekeres, Gergely Tóth

Software security 3

Attila Szentgyörgyi, Géza Szabó, Boldizsár Bencsáth

Introduction to the world of botnets 10

Gábor Fehér, Tamás Polyák, István Oláh

DRM technologies 16

László Gyöngyösi, Sándor Imre

Quantum cryptography based info-communication systems 25

Levente Bodrog, Gábor Horváth, Csaba Vulkán

Analytical TCP/HSDPA throughput model 36

Book review 44

Journal of the Scientific Association for Infocommunications

SzerkesztôségHTE Budapest V., Kossuth L. tér 6-8.Tel.: 353-1027, Fax: 353-0451, e-mail: [email protected]

Hirdetési árakBelív 1/1 (205x290 mm) FF, 120.000 Ft + áfaBorító II-III (205x290mm) 4C, 180.000 Ft + áfaBorító IV (205x290mm) 4C, 240.000 Ft + áfa

Cikkek eljuttathatók az alábbi címre isSzabó A. Csaba, BME Híradástechnikai TanszékTel.: 463-3261, Fax: 463-3263 e-mail: [email protected]

ElôfizetésHTE Budapest V., Kossuth L. tér 6-8.

Tel.: 353-1027, Fax: 353-0451e-mail: [email protected]

2008-as elôfizetési díjakKözületi elôfizetôk részére: bruttó 32.130 Ft/év

Hazai egyéni elôfizetôk részére: bruttó 7.140 Ft/évHTE egyéni tagok részére: bruttó 3.570 Ft/év

Subscription rates for foreign subscribers:12 issues 150 USD,

single copies 15 USD

www.hte.huFelelôs kiadó: NAGY PÉTER

Lapmenedzser: DANKÓ ANDRÁS

HU ISSN 0018-2028Layout: MATT DTP Bt. • Printed by: Regiszter Kft.