Protokoły

Protokół to szereg czynności, przewidzianych dla dwóch lub więcej stron, które należy wykonać w celu zrealizowania jakiegoś zadania. Uczestnicy postępujący krok po kroku, wspólnie doprowadzają wykonanie ustalonej procedury do końca.

Komputery i urządzenia elektroniczne wykorzystują protokoły komunikacyjne do nawiązywania połączenia i wymiany danych. Dzięki globalnemu upowszechnieniu się wielu rodzajów protokołów i standardów komunikacyjnych, stało się możliwe łatwe porozumiewanie się maszyn znajdujących się w odległych miejscach i zbudowanych w różny sposób.

Protokoły kryptograficzne są takimi protokołami, które wykorzystują w swoim działaniu kryptografię. Muszą gwarantować, że w trakcie ich wykonywania żadna ze stron nie będzie w stanie uzyskać więcej informacji lub uprawnień niż zostało to w nich przewidziane. Do protokołów kroptograficznych zaliczają się różne rodzaje szyfrowania oraz algorytmy uwierzytelniania wiadomości i negocjacji sekretnego klucza szyfrującego.

Protokoły Arbitrażowe

W protokołach arbitrażowych, oprócz stron nawiązujących komunikację, bierze udział jeszcze jedna dodatkowa strona, nazywana arbitrem. Z definicji arbiter nie jest zainteresowany przebiegiem komunikacji i jest darzony zaufaniem przez pozostałe strony. Można go przyrównać do pracownika banku, pośredniczącego w transakcji finansowej.

Protokoły arbitrażowe upraszczają wiele zadań, które wykonuje się za pomocą komputerów. Obecność arbitra ułatwia rozwiązywanie sporów i bezpieczną wymianę sekretnych danych. Z drugiej strony, stosowanie protokołów arbitrażowych jest niewygodne przynajmniej z paru powodów:

  • Trzeba znaleźć arbitra, który może znajdować się daleko od komunikujących się stron, i którego wszystkie strony są gotowe obdarzyć swoim zaufaniem.
  • Trzeba ponosić koszty utrzymania serwerów pełniących rolę arbitrów.
  • Arbiter jest "wąskim gardłem" transakcji. Uszkodzenie, zaatakowanie lub błąd arbitra odbija się negatywnie reszcie komunikujących się ze sobą stron.

Większość współczesnych systemów finansowych służących do transferowania pieniędzy, takich jak karty kredytowe lub PayPal, wymaga udziału zaufanych pośredników, w szczególności banków lub firm obsługujących karty płatnicze, do przelewu pieniędzy.

Protokoły Rozjemcze

Protokół rozjemczy to taki typ protokołu arbitrażowego, do którego arbiter włącza się dopiero w razie potrzeby. Jeśli komunikacja przebiega bezproblemowo, to biorące w niej udział strony sprawnie wykonują zadanie i kończą wymianę informacji samodzielnie, bez udziału arbitra. Jedynie w przypadku wystąpienia problemu - błędu, nieprzewidzianej okoliczności lub oszustwa którejś ze stron - na pomoc wzywany jest arbiter, który dysponuje informacjami i uprawnieniami pozwalającymi naprawić zaistniałą sytuację.

Protokoły rozjemcze są tańsze i łatwiejsze w stosowaniu niż protokoły arbitrażowe. Zwykle sama nieuchronność zainterweniowania arbitra przeciwdziała oszustwom. Fakt, że arbiter zwykle nie musi brać udziału w komunikacji, eliminuje największą wadę protokołów arbitrażowych.

Protokoły Samowymuszające

W protokołach samowymuszających cała komunikacja odbywa się bez udziału arbitra. Algorytmy są zbudowane w taki sposób, że w przypadku próby oszustwa dowolnej ze stron, pozostali uczestnicy są w stanie od razu to wykryć i właściwie zareagować, nie ponosząc samemu żadnych strat.

Niewątpliwie tego rodzaju protokoły mają najwięcej zalet i eliminują potrzebę angażowania dodatkowych stron. Niestety, nie wszystkie zadania mogą zostać zrealizowane za pomocą protokołów samowymuszających.

Łamanie Protokołów

Ataki na protokoły komunikacyjne można podzielić na ataki czynne i bierne.

  • Ataki bierne: napastnik jedynie podsłuchuje część lub całość komunikacji, ale w żaden sposób nie jest w stanie ingerować w wymianę wiadomości.
  • Ataki czynne: napastnik może usiłować zmienić protokół - wysyłać nowe wiadomości oraz zmieniać i usuwać istniejące, a nawet ingerować w cały kanał łączności.

Celem ataku biernego jest jedynie podsłuchanie komunikacji. Cele ataku czynnego natomiast mogą być znacznie bardziej zróżnicowane, a skutki takich ataków są zwykle znacznie groźniejsze dla ofiar. W najbardziej złożonych atakach czynnych bierze udział wielu napastników, uderzających w różne punkty atakowanego systemu.