33.3.2. „Web of Trust” (bizalmi háló) rendszerek

2025.10.06.
AI Biztonság Blog

A blokklánc alapú identitásrendszerek kiküszöbölik a központi hitelesítő hatóságot, de ezzel egy alapvető kérdést hagynak nyitva: ha bárki létrehozhat egy decentralizált azonosítót (DID), honnan tudjuk, hogy az azonosító valóban ahhoz a személyhez vagy entitáshoz tartozik, akinek mondja magát? A központi validáció hiányában a bizalmat máshonnan kell felépíteni. Itt lép a képbe a „Web of Trust” (WoT), azaz a bizalmi háló koncepciója, amely a bizalmat nem egyetlen autoritásra, hanem a közösség tagjainak kölcsönös kapcsolataira építi.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A Bizalom Decentralizált Gráfja

A WoT lényege, hogy a résztvevők kölcsönösen hitelesítik egymás digitális identitását (jellemzően a publikus kulcsaikat). Ha én személyesen ismerek valakit, és megbizonyosodtam róla, hogy egy adott publikus kulcs valóban az övé, akkor a saját privát kulcsommal digitálisan aláírom az ő publikus kulcsát. Ezzel lényegében egy nyilvános tanúsítványt hozok létre: „Én, X, tanúsítom, hogy ez a kulcs Y-hoz tartozik.”

Ez önmagában még kevés lenne. A hálózat ereje a tranzitív bizalomban rejlik. Ha te megbízol bennem (az én kulcsomat hitelesnek tartod), és én hitelesítem egy harmadik személy, Z kulcsát, akkor te is hajlamosabb leszel megbízni Z kulcsában, anélkül, hogy személyesen találkoztatok volna. A bizalom „terjed” a hálózaton keresztül.

Te Anna Béla Cili Közvetlen bizalom Anna bízik Bélában Tranzitív (levezetett) bizalom

A bizalmi háló működése: a közvetlen kapcsolatokból levezethető a közvetett bizalom.

A PGP mint klasszikus implementáció

A Web of Trust legismertebb és legrégebbi megvalósítása a PGP (Pretty Good Privacy) és annak nyílt forráskódú változata, a GnuPG. Itt a felhasználók kulcsszerverekre töltik fel a publikus kulcsaikat, és mások által aláírt hitelesítéseket (signatures) csatolnak hozzájuk. A rendszerekben általában beállítható a bizalom szintje is: nem csak azt mondhatod meg, hogy egy kulcs valós-e, hanem azt is, hogy mennyire bízol meg a tulajdonosában abban, hogy ő is gondosan hitelesít másokat.


$ gpg --edit-key "BelaKovacs"
gpg> trust
Kérlek, add meg, mennyire bízol ebben a felhasználóban a
kulcsai érvényességének ellenőrzésében (ellenőrizd a
többi felhasználó kulcsait is).

 1 = Nem tudom vagy nem mondom meg
 2 = NEM bízom
 3 = Részlegesen bízom
 4 = Teljesen bízom
 5 = Véglegesen bízom
 m = Vissza a főmenübe

A döntésed? 4
 

Ez a finomhangolás segít a bizalmi láncok súlyozásában. Egy olyan személytől származó hitelesítés, akiben „teljesen” megbízol, sokkal többet ér, mint tíz olyané, akikben csak „részlegesen”.

Red Teaming szempontok: A szociális gráf sebezhetősége

A WoT eleganciája egyben a legnagyobb gyengesége is: emberekre és emberi kapcsolatokra épít. Ez számos támadási felületet nyit, különösen, ha egy AI-t vetünk be a szociális háló manipulálására.

Sybil-támadás a bizalom ellen

A klasszikus Sybil-támadás itt is hatékony. Egy támadó létrehozhat több száz vagy ezer hamis identitást (Sybilt), amelyek mind kölcsönösen hitelesítik egymást. Ezzel létrehoznak egy sűrűn átszőtt, de teljesen mesterséges „bizalmi szigetet”. Ha a támadónak sikerül akár csak egyetlen valós, megbízható felhasználót is rávennie, hogy hitelesítse a sziget valamelyik tagját, a hamis bizalom „átszivároghat” a valódi hálózatba, legitimálva a támadó összes álidentitását.

Magas bizalmú célpontok kompromittálása

A hálózatban elkerülhetetlenül kialakulnak csomópontok – olyan személyek, akik sokak által ismertek és megbízhatóak (pl. egy nyílt forráskódú projekt vezető fejlesztője). Az ő kulcsuk aláírása aranyat ér. Egy célzott adathalász vagy social engineering támadás, amelynek célja egy ilyen „szuper-csomópont” privát kulcsának megszerzése, katasztrofális következményekkel járhat. A kompromittált kulccsal a támadó bármilyen más kulcsot hitelesíthet, és a hálózat nagy része ezt a hitelesítést automatikusan elfogadja.

A bizalmi lánc csendes megmérgezése

A támadónak nem feltétlenül kell a hálózat közepét támadnia. Elegendő egy kevésbé központi, de létező bizalmi láncba beékelődnie. Ha a támadó ráveszi „Évát”, hogy írja alá a kulcsát, és „Éva” kulcsát korábban aláírta „Dani”, akit pedig „Anna” hitelesített, a támadó máris egy három lépés hosszú bizalmi lánc részévé válik. Egy kifinomult AI képes lehet feltérképezni a teljes bizalmi gráfot, és megtalálni a leggyengébb láncszemeket, ahol egyetlen sikeres social engineering kísérlettel maximális bizalmat nyerhet minimális erőfeszítéssel.

Támadási Vektor Cél AI szerepe a támadásban
Sybil-támadás Művi bizalmi sziget létrehozása, a hálózat elárasztása hamis identitásokkal. Nagy számú, hihetőnek tűnő profil automatizált generálása és menedzselése.
Magas bizalmú célpont támadása A hálózat egy központi csomópontjának kompromittálása a maximális bizalmi hatásért. Célzott, személyre szabott adathalász üzenetek (spear phishing) generálása, viselkedési minták elemzése.
Bizalmi lánc megmérgezése A hálózat peremén bejutva, hosszú láncokon keresztül szerezni közvetett bizalmat. A bizalmi gráf elemzése a leggyengébb, legkönnyebben manipulálható személyek azonosítására.

Összefoglalva, a Web of Trust egy erőteljes alternatíva a központosított hitelesítéssel szemben, de a biztonsági felelősséget az egyének vállára helyezi. Egy AI Red Teaming kontextusban nem a kriptográfiai algoritmusokat, hanem a rendszert alkotó emberi tényezőt kell támadnunk. A bizalom, mint erőforrás, manipulálható, és egy AI-vezérelt támadó ezt a manipulációt ipari méretekben képes végrehajtani.