S kryptologem nejen o kryptologii

S kryptologem nejen o kryptologii

Pavel Vondruška pracuje v CETINu na částečný úvazek na pozici seniorního specialisty bezpečnosti. Před odchodem do důchodu u nás zastával roli bezpečnostního ředitele. Celý život však zasvětil kryptologii a pracoval dokonce jako kryptolog na NBÚ (Národní bezpečnostní úřad) a v dalších státních institucích. Přečtěte si podrobnosti o tom, jak se dostal k šifrování, jaká byla jeho kariéra v této oblasti nebo o novém vydání jeho knihy věnované šifrování, které CETIN podpořil. 

 

Jak jste se dostal ke studiu matematiky na Matematicko-fyzikální fakultě Univerzity Karlovy? 

Všichni mi od mládí říkali, že jsem vynikající v počtech. Matematika mi nikdy nedělala problémy, bavila mě. I když teoretická fyzika nebo luštění křížovek a hlavolamů pro mě byly asi ještě zajímavější záležitosti. To ale plynulo i z toho, že jsem si neuměl představit, co skutečně matematika je a jak krásná může být.

Že se budu matematice věnovat více, jsem se rozhodl až na gymnáziu. V té době jsem se na jednom šachovém zápase seznámil s Vlastimilem Klímou, kterého považuji za našeho nejznámějšího kryptologa, a ten mě pro matematiku nadchl. Začal jsem se jí více zabývat a úspěšně se účastnil matematických olympiád. Nakonec jsem šel studovat matematickou analýzu a její aplikace na MFF UK. Všichni říkali, že je to na škole nejobtížnější obor, ale protože jsem chtěl být matematikem, tak jsme to považoval za správnou volbu. Navíc jsem v něm viděl možné reálné využití v praxi. 

Kryptologie tehdy asi ještě studovat nešla, že?

Přesně tak. Všechno v tomto oboru bylo utajované, takže studium této disciplíny na vysokých školách v té době opravdu nebylo možné. To se změnilo až po pádu železné opony. V devadesátých letech kryptologie přestala být doménou tajných služeb. Začali se jí věnovat také akademici a vysoké školy. V roce 2006 se k těmto školám přidala právě i MFF UK. Podílel jsem se tehdy na přípravě akreditace předmětu, který jsme nazvali „matematické základy kryptografické bezpečnosti“. Na fakultě, kde jsem dříve studoval, tak od té doby také externě přednáším. Aktuálně už jenom jeden předmět, a to na magisterském studiu – standardy v kryptografii. Snad i dobře. V roce 2012 jsem převzal ocenění děkana jako nejlépe hodnocený přednášející v kategorii Povinná přednáška v programu Matematika.

Po studiu jste nastoupil na Ústav pro hydrodynamiku Akademie věd České republiky. Tam jste řešil Navier-Stokesovy rovnice. Co si pod tím můžeme představit?

Jde o rovnice popisující proudění nestlačitelné newtonovské kapaliny při různé teplotě a různé hustotě. Jedná se o soustavu nelineárních parciálních diferenciálních rovnic.

Navier–Stokesova rovnice je analyticky řešitelná jen v několika málo případech jednoduchých toků. Nadace Clayova matematického ústavu zařadila důkaz existence hladkého řešení Navier–Stokesovy rovnice ve třech dimenzích na seznam sedmi nejdůležitějších matematických problémů (takzvaných „problémů tisíciletí“). Na každý z nich je vypsána odměna milion dolarů. Musím však přiznat, že až na drobné úspěchy v řešení numerickými metodami jsem byl také neúspěšný. Modely, které jsme řešili, mají velký význam v mnoha oblastech – například při zjišťování optimálních tvarů křídel nadzvukových letadel, chlazení atomových elektráren a tak dále.   

Jak jste se dostal od rovnic ke kryptologii? A co vás na ní učarovalo?

Už odmala jsem rád četl knížky, kde se o šifrování psalo. Mezi moje oblíbené autory patřili Edgar Allan Poe nebo Jules Verne. Ale cesta ke kryptologii jako práci byla tak trochu složitější. 

Když jsem přecházel z Akademie věd ČR do státní služby, nevěděl jsem, co přesně budu dělat, a že to bude právě kryptologie. Oficiálně jsem nastupoval jako matematik. Až po přijetí jsem se dozvěděl, že nastupuji do oddělení, které se věnuje kryptografické a kryptoanalytické službě. Nic takového se tehdy nestudovalo, proto jsem hned po nástupu musel zprvu začít opět studovat. A po roce příprav pak obhájit závěrečnou práci a složit zkoušky, abych se následně stal kryptologem prvního stupně. Celkem jsem se pak kryptologií profesionálně živil dvanáct let.

V čem se liší šifry Julese Verna od kryptologie, kterou používají špioni nebo státní služba? 

To, co známe z knih, shrnujeme pojmem klasické šifry. Mimochodem Verne popsal ve svých knihách hned několik šifer, snad nejzajímavější je detailní popis periodické šifry, která se považovala ještě koncem devatenáctého století za velmi bezpečnou. Ke klasickým šifrám nám stačí papír a tužka, nepotřebujeme k tomu žádnou výpočetní techniku. V současné době počítačů už nejsou tyto šifry odolné. 

Existuje však i absolutně bezpečná šifra, která se nedá vyluštit ani pomocí sebelepší výpočetní techniky. A to nejen nyní, ale ani nikdy v budoucnu. Různé modifikace této šifry používali a používají i někteří špioni a samozřejmě (pokud je to možné, vzhledem k jistému omezení této šifry) také různé bezpečnostní složky státu. 

Jak fungují?

Nevyluštitelné jsou z důvodu, že v šifrovém textu není dostupný dostatek informací k analýze (přesněji je nulový), a není tak možné získat obraz o její struktuře a tím získat otevřený text. Taková absolutně bezpečná šifra by mohla vypadat tak, že text, který chceme utajit, překódujeme třeba do binárního kódu 0 a 1 a sečteme s předem připravenou náhodnou posloupností stejné délky. Posloupnost musí být nejen náhodná, ale i nepředvídatelná. A hlavně ji lze použít pro šifrování pouze jednou. Tento postup se používal v době železné opony třeba k zabezpečení šifrového spojení mezi Moskvou a New Yorkem. Šlo o komunikační kanál nejvyšší důležitosti pro kritické situace. Třeba pro možné upozornění, kdyby se na jedné straně zcela náhodou podařilo vypustit rakety nebo nosiče atomových bomb, a bylo proto potřeba okamžité koordinované reakce a zabránění případné atomové válce. 

Dokonce i v CETIN muzeu máme dálnopis, k němuž existuje přídavné zařízení, které umožňuje použít absolutně bezpečnou šifru – varianta známá jako OTP. Fungovalo to tak, že se sice psalo na dálnopisu, ale současně se z pásky načítalo náhodné heslo, které se s otevřeným textem sčítalo. Aby někdo pásku nepoužil omylem dvakrát, je na dálnopisu zařízení, které ji hned řezalo. Problém těchto šifer je, že heslo muselo být stejně dlouhé jako původní otevřený text, což by v době internetu a předávání velkého množství dat už nebylo provozně možné. Navíc nastává problém s komplikovanou distribucí tak velkého množství šifrového materiálu, který je pro komunikaci potřeba. Nezanedbatelná je i problematika vytváření opravdu náhodných posloupností. Proto tento typ šifry nelze operativně používat, a je využívaná pouze pro speciální k tomu vhodné případy. 

Co jste ve státní službě konkrétně dělal? 

Byl jsem kryptoanalytikem. Práce spočívala v hledání slabin šifer a v jejich luštění. Dále jsem se podílel na analytických pracích, které souvisely s hodnocením odolnosti a kvality šifer. Podílel jsem se i na vývoji v té době používaného národního šifrovacího algoritmu. 

Nastoupil jsem v době, kdy se šifry realizovaly pomocí k tomu určených speciálních šifrovacích zařízení. Asi nejznámějším představitelem těchto zařízení je pravděpodobně Enigma, šifrátor z druhé světové války. Enigma se mimochodem používala do roku 1956 také v Československé armádě. V té době nebylo veřejně známé, že byla šifra prolomená. Mezi šifrovací elektro-mechanická zařízení lze zařadit i zmíněný dálnopis s heslovým přídavkem, který máme v CETIN muzeu. 

V době rozvoje počítačů se začaly využívat šifrovací algoritmy. Bylo to mnohem levnější než vývoj, výroba a distribuce speciálních šifrátorů. Ovšem současně se tím objevily nové možnosti, jak prolomit dané šifry, protože počítače a operační systém nebyly a nejsou tak vhodné a odolné proti útokům jako dedikovaná jednoúčelová zařízení.

Jak práci změnily počítače?

S jejich použitím v devadesátých letech pro šifrování, jako náhrada za speciální šifrovací zařízení, bylo potřeba zajistit silné šifrování pomocí algoritmů přímo v počítačových systémech. Šifrové systémy byly proto utajovány. Dovoz i komerčních bezpečných aplikací pro šifrování byl problematický. Například zákony v USA, které byly v té době lídrem těchto technologií, zakazovaly až do roku 2000 vývoz silných šifer – stavěly je na roveň vývozu zbraní. V té době proto byly například šifry zabudované v produktech Microsoftu úmyslně méně bezpečné ve vyvážených produktech než v produktech prodávaných na území USA a Kanady. 

Každý stát si vytvářel vlastní šifrovací systémy a stejně tomu bylo také u nás. Teprve po roce 2000 se začalo přecházet na šifrové standardy. Ty vzešly z vyhlášených soutěží mezinárodní kryptologické asociace a prošly důkladnou a dlouhou veřejnou analýzou akademické obce. Takovými šiframi jsou třeba AES a SHA-2. 

Kde jste pracoval potom? Zabýval jste se kryptografií i dál? 

V roce 1999 vydala Evropská unie směrnici o elektronickém podpisu a bylo nutné ji zapracovat do národní legislativy. Gesci nad tímto zákonem dostal Úřad pro ochranu osobních údajů. Bylo mi nabídnuto tam nastoupit. Nebylo tehdy mnoho odborníků, kteří měli potřebné znalosti z této oblasti, a proto byl o moji specializaci zájem. Zákon o elektronickém podpisu vyšel v roce 2000 a já se podílel na jeho konečném znění a zejména zavedení do praxe. Na toto téma jsme společně s kolegy z úřadu také vydali knihu – Elektronický podpis.

Souviselo to nějak s kryptologií, nebo jste se jí věnoval už jen mimo práci?

Souviselo. Samotný pojem elektronický podpis byl, a možná i dodnes je, pro laika těžko uchopitelný. Elektronický podpis, přesněji zaručený elektronický podpis, je vlastně otisk dokumentu zašifrovaný soukromým klíčem podepisující osoby. Takže vysvětlení tohoto pojmu, a zejména souvisejících pojmů, jako je ověření podpisu, certifikát pro jeho ověření, certifikační autorita a tak dále, bylo po několik let mimo jiné náplní mé práce. Od roku 2000 do roku 2006 jsem se i proto intenzivně věnoval psaní populárně naučných článků o elektronickém podpisu, kryptografii a šifrování. Také jsem vydával svůj vlastní e-zin (elektronický časopis) věnovaný kryptografii. 

Už jsem nepracoval v instituci, kde byla má práce utajovaná, a nebyl jsem tak zavázán mlčenlivostí, mohl jsem proto psát a vysvětlovat. Podílel jsem se také na luštění amatérských šifer. Lidé mi v té souvislosti posílali například i pohledy z první světové války, které byly psány nějakou šifrou, abych je vyluštil. K tomu mě napadá ještě taková zajímavost. Už od roku 1850 bylo celkem běžné, že se ve veřejnosti texty dopisů, pohledů a telegramy předávané dálnopisem šifrovaly. Po revolučních událostech, které v roce 1848 proběhly celou Evropou, se lidé dozvěděli, že dopisy (zejména ze zahraničí) jsou státní mocí čteny. Z tohoto důvodu se stalo používání a znalost různých šifer poměrně módní a rozšířené. Dokonce se daly zakoupit návody a pomůcky na vytváření různých šifer. Tato záliba postupně upadala a mezi válkami se prakticky přestalo šifrování v běžné korespondenci používat. Obdobný zájem se objevil zase až nedávno v souvislosti s internetem, osobními počítači a ochranou osobních údajů.

Jak jste se nakonec dostal do soukromé sféry?

Při změně gesce k zákonu o elektronickém podpisu z Úřadu pro ochranu osobních údajů jsem měl na nově vznikající Ministerstvo informatiky původně přejít také já. Ale dostal jsem jinou zajímavou nabídku – od Českého Telecomu. 

Tehdy se předpokládalo, že by tam mohla vzniknout certifikační autorita, která by vydávala certifikáty k ověřování elektronických podpisů ve smyslu příslušného zákona. Vybudování bezpečné certifikační autority bylo sice drahé, ale taková autorita zatím v Česku chyběla a její existence byla podle zákona  nezbytná. Volba Českého Telecomu, který byl částečně vlastněn státem a mohl si dovolit větší investici, byla tedy pro vznik takové autority vhodným a logickým záměrem. 

Nastoupil jsem na pozici bezpečnostního specialisty přes PKI. Ihned jsme začali budovat certifikační autoritu a zprovoznili ji nejprve pro interní potřebu. V té době se však začal připravovat také prodej firmy – projekt byl tak v Českém Telecomu pozastaven a převzala ho Česká pošta. Tam následně vznikla certifikační autorita známá pod názvem PostSignum. Dostal jsem nabídku, abych tam odešel, ale rozhodl jsem se zůstat v Českém Telecomu.

Čemu jste se tam poté věnoval? 

Byla to různorodá práce. I nadále jsem se zabýval provozem vlastní interní certifikační autority, kterou jsme využívali například k autentizaci přístupu uživatelů do systémů. Tehdy to nebylo zcela běžné. Měli jsme díky tomu k dispozici bezpečný nástroj k šifrování e-mailů a dokumentů. Použití však bylo omezeno jen na osoby, které jej ke své práci potřebovaly. 

To byla ale jenom jedna oblast mé práce. Jako konzultant jsem se podílel na projektech, kde se využívala kryptografie, šifry, protokoly a tak dále. Ty jsou zabudovány prakticky ve všech možných telekomunikačních technologiích. A právě na výběru, hodnocení a jejich nasazování jsem se podílel.

Stále jsem se v práci vracel také k naší interní certifikační autoritě, kterou jsem měl na starost. Jednak v daném čase docházelo ke změně softwaru a jednak jsme z důvodu kompatibility museli také provádět různé změny. Co však mělo zásadnější dopad, bylo, že Český Telecom postupně měnil vlastníky. Změny na Telefónicu, O2 a pak i rozdělení na CETIN a O2 měly také vždy zásadní dopad na provoz certifikační autority. V případě rozdělení O2 na CETIN a O2 bylo potřeba vybudovat novou interní certifikační autoritu v CETINu, protože ta původní zůstala v O2. Takže se dá říct, že jsem vlastně s touto problematikou byl ve styku po celou dobu svého působení u společnosti.

Co považuji za zajímavý úspěch, je, že se nám podařilo různými opatřeními zabránit neoprávněnému klonování SIM karet. Když začínalo budování LTE, tak jsme si protokol a navržená dodávaná řešení důkladně na bezpečnosti nastudovali a zavedli nad rámec běžných řešení vlastní bezpečnostní opatření. Ta byla založena právě na využití naší interní certifikační autority a výměně certifikátů v dodávaných zařízeních za naše. Měli jsme na to kapacitu i znalosti a mohli jsme díky tomu tuto síť opravdu vybudovat z bezpečnostního hlediska lépe, než bylo běžné a než uváděl standard.

Jak si můžeme zabezpečení LTE sítě představit? 

Hodně zjednodušeně jde o to, že jsme u všech těchto zařízení na vstupních bodech sítě, která se do naší sítě kupovala, vyměňovali integrované certifikáty vydané výrobcem za ty, které jsme vydali sami. Mít vlastní certifikát umožňuje, že kdyby se objevilo v síti cizí zařízení (byť od dodavatele těchto produktů), tak jednoduše poznáme, že je tam někdo neoprávněně. Dává nám to možnost zajistit různé odposlechové stanice, které nemají v síti co dělat. Jde zkrátka o významné zvýšení bezpečnosti. 

V CETINu jste pracoval na pozici bezpečnostního ředitele. Co jste měl na starost?

Jednalo se o pozici definovanou zákonem 412/2005 Sb. o ochraně utajovaných skutečností.

CETIN má přístup ke zpracování takovýchto informací do stupně „tajné“, a proto musí tato pozice existovat. Její činnost je popsána, a to celkem detailně, právě v tomto zákoně. S přístupem k utajovaným informacím jde ruku v ruce řada povinností. S některými jsem měl už určité zkušenosti. 

Přístup k utajovaným informacím jsem měl jako fyzická osoba totiž z různých důvodů už asi třicet let. V CETINu jsem však zajišťoval povinnosti právnické osoby, a nikoliv jen povinnosti osoby fyzické. Museli jsme proto vybudovat pracoviště utajovaných informací, kde provozujeme certifikovaný informační systém na stupni „tajné“. Certifikace se provádí každé dva roky znovu. Každý rok společnost dokládá řadu skutečností úřadu. 

Mezi mými povinnostmi bylo i školení osob s přístupem k utajovaným informacím. Tito zaměstnanci potřebují daný přístup zejména z důvodu plnění různých zakázek, které byly vyhlášeny v utajeném režimu, jde tedy zejména o vstup do různých vojenských objektů a podobně. Když se staráte o utajované informace, nároky jsou opravdu vysoké, zejména na přesnost a dodržení všech požadavků prováděcích vyhlášek.

Za celou tuto oblast je aktuálně odpovědný Pavel Rivola, který po mém odchodu do důchodu zastával také funkci bezpečnostního ředitele pro utajované informace. 

Jak je to s odposloucháváním obecně? Může nás někdo skutečně odposlouchávat tak, jak je to ve filmech?

Odposlechy skutečně můžou být nařízené. Ale vždy na základě rozhodnutí soudu, a nejdou udělit a provádět retrospektivně. Nemůžete jít zpátky v čase. Doba odposlechu se hlídá pečlivě – až na sekundy přesně. Porušení schválené doby by bylo nezákonné a mohlo by vést k napadení důkazů získaných tímto způsobem. 

Z minulosti lze získat jen lokalizační údaje. Jde o údaje typu: kdy a kde jste se někam přihlásili, kde jste byli, s kým jste komunikovali a tak dále. Operátorům přikazuje uchovávat data telekomunikační zákon a musí je oprávněným subjektům na základě důvodných požadavků vydat. Důležité je také říct, že operátoři sami odposlech neprovádějí, pouze jej oprávněným orgánům zajistí.

Aktuálně se zabýváte novou směrnicí EU o kybernetické bezpečnosti – NIS2. O co se konkrétně jedná? 

Už dneska platí obdobný standard Evropské unie a legislativa pro kritickou infrastrukturu, kterým se musíme řídit. V případě NIS2 půjde o rozšíření těchto požadavků. 

Velký rozdíl vidím v tom, že bude zahrnovat daleko větší počet subjektů, které se jím budou muset řídit. Dříve jich bylo cca dvě stě, nově to bude možná i více než šest tisíc. Z toho důvodu bude mít směrnice velký dopad na celou společnost. Pro CETIN to v porovnání s jinými firmami nebude takový problém, protože se jako kritická infrastruktura obdobnými požadavky musíme řídit už teď. Ale určitě neříkám, že to bude lehké. Nějaké povinnosti nám přibudou a řada věcí se bude muset udělat znovu nebo bude muset alespoň projít důkladnou revizí. Ale v NIS2 pro nás není nic zásadního, co bychom nebyli schopní splnit.

Nedávno jste vydal druhé vydání knihy o šifrách a luštění, na které přispěl i CETIN. Můžete nám k tomu říct více? 

Ta kniha se jmenuje Kryptologie, šifrování a tajná písma. Obsahuje velice přesně definované pojmy, terminologii, a především popisuje systémy, které se používají k šifrování a luštění. Kniha vyšla poprvé v roce 2006 v poměrně velkém nákladu – přes osm tisíc výtisků v edici OKO nakladatelství Albatros. Celkem rychle byla však vyprodaná a stala se těžko dostupnou. Protože slouží také jako „studijní“ materiál pro účastníky námi pořádaných soutěží v rámci kybernetické bezpečnosti, objevil se nápad Centra kybernetické bezpečnosti (pořadatel zmíněné soutěže) vydat ji znovu a zpřístupnit ji tím i do škol, studentům a samozřejmě dalším zájemcům. 

Kniha vyšla letos koncem srpna. CETIN přispěl na její vydání finančním darem. Chtěl jsem tuto skutečnost ocenit, tak jsem do knihy vložil také úlohu a výzvu, která s CETINem souvisí. 

Mluvil jste o soutěžích, jaké máte na mysli? 

Od roku 2017 jsem členem výboru Soutěže v kybernetické bezpečnosti. Pořadatelem a organizátorem soutěže je Centrum kybernetické bezpečnosti a partneři. Odbornými garanty jsou Pracovní skupina kybernetické bezpečnosti AFCEA, Centrum kybernetické bezpečnosti, Národní úřad kybernetické a informační bezpečnosti ČR a další partneři, zejména vysoké školy ČR a profesní a neziskové organizace. 

Soutěž se pořádá každý rok a může se jí zúčastnit každý student ve věku od devíti do čtyřiadvaceti let. Loni se prvního kola zúčastnilo přes šest tisíc studentů. Postupuje se až do národního kola a z vítězů se vytváří národní tým, který se utkává se studenty z jiných států EU. Naši studenti jsou v této oblasti úspěšní a každý rok se zlepšují. Doufáme, že letos by mohl být náš národní tým mezi třemi nejlepšími. Finále bude už v říjnu v Norsku.

Co myslíte, že nám z hlediska technologií a bezpečnosti přinese budoucnost? 

Například možnost volání bez operátora. Data by v tomto případě nešla přes operátora, který by tak nebyl schopný stávajícími prostředky zajistit oprávněným osobám odposlechy. Ve většině případů by tak neměl operátor ani přístup k lokalizačním údajům. 

U 5G se osobně těším, že se objeví služby a aplikace, o kterých nemáme v tuto chvíli nejmenší ponětí. Technologie 5G má specifické vlastnosti, například úžasně rychlé odezvy nebo přístup k obrovskému objemu dat. Objevují se tak možnosti napojení na umělou inteligenci, která může okamžitě na něco odpovídat, něco řešit, někam nás navádět nebo řídit. Vzniknou tak autonomní systémy. U všech těchto systémů je ale velmi důležitá bezpečnost. Autonomní systém nesmí útočník ovládnout. Ten, kdo systém ovládá, musí umět v případě potřeby zatáhnout za záchrannou brzdu a systém vypnout. 

Nové možnosti jsou také v praktickém využití kvantové kryptografie. Především v bezpečné dohodě na klíči a v kvantových přenosech dat po optické síti, kde je odposlech vždy (díky kvantovým vlastnostem) detekovatelný. Nejzajímavější výsledky ale přinese kvantový počítač, který umožní prolomení řady dnes silných algoritmů (zejména asymetrického RSA). Zatím je to sci-fi, ale možná to bude za pár let běžná praxe. A je tedy už nyní potřeba na to myslet a připravit se na postkvantovou kryptografii.