Stephen Gray elektrosztatikus kísérletei

“Az igazság az, hogy a dörzsölési −vagy más néven tribo− elektromosság a szilárdtestfizikának egy igen érdekes, de kevéssé kutatott és mindmáig vitatott területe.” Noszticzius-Ván-Wittmann: Elektrodinamika

Szigetelők – vezetők

A hétköznapi szemléletben megszoktuk, hogy a testeket aszerint tekintjük vezetőnek vagy szigetelőnek, hogy vezetik-e az elektromos áramot. Az iskolában tanultuk, hogy a fémekben szabad elektronok vannak, s az áram vezetése nem más, mint ezeknek az elektronoknak a mozgása. Míg a szigetelőkben nincsenek szabad elektronok, amelyek el tudnának mozdulni, így azok nem vezetik az áramot.

A fizika történetében viszont az elektromos áram felfedezése előtt csak az elektrosztatikusan töltött állapotot ismerték (a szőrmével megdörzsölt borostyán magához vonzza, majd eltaszítja a tollpihéket – azaz valamilyen titokzatos erővel rendelkező állapotba került), s a testeket aszerint osztották vezetőre, ill. szigetelőre, hogy képesek voltak-e továbbítani ezt a töltött állapotot. Ennek a feloszthatóságnak a felismerése az elektromosság történetében eléggé későn történt meg, s Stephen Gray nevéhez fűződik. (Vegyük észre: a vezetők – szigetelők ezen felosztása nem azonos azzal a felosztással, hogy a test vezeti-e az elektromos áramot!)

Például az üveg, a parafa, a fapálcika, a kenderzsinór nem vezeti az elektromos áramot, az elektromos töltést viszont képes ‘továbbítani‘, míg a selyemzsinór nem csak hogy nem vezeti az elektromos áramot, de a töltött állapotot sem továbbítja.

Ma azokat a testeket, amelyek nem vezetik az elektromos áramot, de továbbítják a töltést, dielektrikumnak nevezzük. Ennek a jelenségnek a fizikai magyarázatáról később.)

Stephen Gray (1666-1736) élete

Stephen GrayStephen Gray az angliai Canterburyben született 1666-ban, csak alapfokú tanulmányokat végzett, majd az apja kelmefestő üzemében dolgozott tovább. Természettudományos ismereteit autodidakta módon szerezte meg, majd eredményei és tudományos megfigyelései révén kapcsolatba került a kor tudományos elitjével. Többek között John Flamsteed-del, akivel egy csillagtérkép összeállításán dolgozott, s ez a kapcsolat több szempontból is meghatározta Grey pályáját. Gray eredetileg csillagászattal foglalkozott, s maga csiszolta lencsével készített távcsövével tett néhány jelentősebb felfedezést a napfoltok területén, s ezzel szerzett hírnevet magának, s került be a tudományos életbe. (Kép: Stephen Gray portéja – testandmeasurementtips.com)

A 17. században egyre nagyobb igény merült fel a tengerhajózásban a hajó pillanatnyi helyzetének, azaz az adott helyzete földrajzi hosszúságának a meghatározására, ami a csillagok, a nap és a hold állása alapján volt lehetséges. Ehhez viszont ismerni kellett a csillagok pontos pozícióját és ki kellett számítani a Hold jövőbeni helyzetét. Ekkor állították fel a Greenwichi Királyi Obszervatóriumot, amelynek az alapkövét 1675-ben rakták le, s az első királyi csillagásza John Flamsteed lett. Gray a csillagtérkép összeállításának a munkájában vett részt Flamsteed mellett – valószínűleg fizetés nélkül. Az általuk összeállított csillagkatalógus 1725-ben jelent meg – ez volt a világon az első komolyabb csillagkatalógus.

Ez az együttműködés viszont igen szerencsétlennek bizonyult Gray számára, mert Flamsteed Newton riválisa volt, Newton pedig, amennyire zseniális fizikus volt, annyira zsarnoki módon vezette a Királyi Természettudományos Társaságot, s kutatók pályáját tudta ellehetetleníteni, ha bárkivel is konfliktusba keveredett. Gray is ennek köszönhette – mivel Flamsteeddel dolgozott együtt -, hogy Newton megakadályozta, hogy tudományos cikkei jelenjenek meg, s megfelelő álláshoz jusson. Végül csak 1732-ben – Newton halála után – lett a Royal Society tagja.

Gray Greenwichi munkáját követően a második angol csillagvizsgálóban dolgozott, amelyet Cambridge-ben építettek, azonban az ottani projekt összeomlott, így Gray kénytelen volt visszatérni eredeti kelmefestő szakmájához. Rossz egészségi állapota miatt azonban kénytelen volt azt abbahagyni (wikipédia), míg mások szerint a műhelye égett le (Az elektromosság megrázó története – film) és visszatért Londonba, ahol Desaguliers tudományos tanácsadója volt, s ismét fizetés nélkül dolgozott, csupán szállást és ellást kapott. Mégpedig “Newton korai életrajzírója, William Stukeley szerint Gray ott afféle hivatásos társalgóként szolgált, amikoris Desaguliers tudós úriemberek számára fenntartott londoni panziójában élt, s a szállásért és ellátásért cserébe diskurzusával szórakoztatta a vendégeket.” (royalsociety.org)

CharterhouseÉlete végén nyomorban élt, s 1720-ban Flamsteed közbenjárására kapott ellátást és lakhatást a londoni Charterhouse-ben, ami egy fiúiskola, s egyben egy öregek otthona is volt. Az intézmény egyébként még ma is működik idősek otthonaként (thecharterhouse.org), míg az iskola része azonos néven egy másik településen folytatja tevékenységét Anglia egyik legdrágább elitiskolájaként (kép: charterhouse.org.uk), ahol napjainkban a tandíj átszámítva évi 17 millió forint.

A Charterhouse

A Charterhouse (Domus Carthusiana – Karthauzi Ház) eredetileg egy karthauzi kolostor volt, majd miután VIII. Henrik szakított a római egyházzal, s megszüntette a szerzetes rendeket, a kolostor helyén egy jótékonysági intézmény jött létre, a Charterhouse. A Charterhouse egyrészt egy idősotthon, másrészt egy fiúiskola volt. Az idősotthonban “szegény úriemberek, vagy öreg katonák, vagy kalózkodás vagy hajótörés miatt elszegényedett kereskedők, vagy a király vagy a királynő házi szolgái” kaptak időskorukban ellátást. A Brithis History Online így írja le az idősotthont egy 1878-ban megjelent könyv beszámolója alapján:

A szegény testvérek (poor brothers vagy pensioners) száma nem haladhatta meg a négyszázat, és vagy szegény úriemberek, vagy öreg katonák, vagy kalózkodás vagy hajótörés miatt koldusbotra jutott kereskedők, vagy a király vagy a királynő házi szolgái lehettek […] A Kartaház szegény testvérei … jelenleg nyolcvanan vannak. Évente 36 fontot kapnak, kényelmes szobáik bérleti díjtalanok, és kötelesek hosszú fekete köpenyt viselni, míg az intézmény ellátottjai. Naponta kétszer, fél tízkor és hatkor járnak kápolnába, és együtt vacsoráznak Norfolk hercegének szép régi termében. Az egyetlen különleges korlátozás az öreg testvérekkel szemben az, hogy minden este tizenegy órakor kell megjelenniük, és a kápolnában való távolmaradásért egy shilling pénzbírsággal sújtják őket – ez a szabály biztosítja, ahogy az várható volt, a legfarizeusabb pontosságot az ilyen szertartásokon. Ebben a tiszteletreméltó testvériségben jó néhányan voltak Wellington régi félszigeti tisztjei közül, néha-néha egy-egy csődbe jutott vidéki földesúr, és néha-néha – igencsak oda nem illő módon – az egyik kormányzó öreg komornyikja.

Charterhouse 1878-ban – Brithis History Online
Charterhouse ma – Az elektromosság megrázó története filmben – videa.hu

A Charterhouse ma is mint ‘almshouse’ (alamizsnaház) működik, s 40 kedvezményezettet (testvért) tud ellátni: “A jótékonysági szervezet kedvezményezettjei magánlakásokban élnek. Szabadon jöhetnek-mennek, ahogy akarnak, étkezhetnek, kihasználhatják a helyi kulturális helyszíneket és nyaralhatnak. Étkezésük nagy részét azonban a történelmi, 16. századi Nagyteremben fogyasztják el” – azaz a ‘Norfolk hercegének szép régi termében’ közösen elköltött vacsora szokását még ma is őrzik Gray korából. (A jelentkezés feltételei)

Itt, a Charterhouse-ban kezdett hatvan éves korát már betöltve elektromossággal kapcsolatos kísérleteibe, s itt mutatta be a híressé vált ‘repülő fiú‘ kísérletét is. Végül 1736-ban halt meg, s testét a Charterhouse tömegsírjába temették.

A ‘Two letters from Gray to Mortimer‘ kísérletei

Stephen Gray 1A továbbiakban először a sparkmuseum.com oldalt használva forrásként ismertetjük Stephen Gray levelét, amelyet Cromwell Mortimernek írt, s azokról a felfedezéseiről számol be, amelyek mérföldkőnek számítanak az elektromosság történetében. A levél az angol Királyi Természettudományos Társaság folyóiratában, a Philosophical Transactions of the Royal Society 37. számában jelent meg (1731-32) ‘Two letters from Gray to Mortimer, containing a farther account of his experiments concerning electricity‘ címmel (Két levél Grey-től Mortimer-nek, amelyek az elektromossággal kapcsolatos kísérleteiről részletesebb beszámolót tartalmaznak). – Kép: sparkmuseum.com, a levél teljes szövege: ampere.cnrs.fr.

Gray a kisérleteihez egy 1 m hosszú és 3 cm átmérőjű üvegcsövet használt, amelyet száraz kézzel vagy papírral dörzsölt. Ezek az üvegcsövek akkoriban igen népszerűek voltak, mivel hordozhatóak és olcsóbbak voltak, mint a dörzselektromos gépek. Benjamin Franklin is ilyen üvegcsövet használt a kutatásaihoz.

Stephen Gray 2Ha a papírral megdörzsölt, s így feltöltött üvegcsövet apró papírdarabkákhoz közelítjük, akkor az üvegcső ezeket először magához vonzza, majd eltaszítja magától. Akkoriban az elektromosságot folyadéknak tekintették, effluvium-nak (bővebben lentebb), ami valamely módon körülveszi a feltöltött testet, s ennek az elektromos folyadéknak a jelenléte okozza a fenti jelenséget. Gray megfigyelte, hogy amikor tárgyakat közelített a töltött üvegcsőhöz, akkor szikra ugrott át a csőről a testre (‘a cső fényt adott át a testeknek‘), s ebből támadt az az ötlete, hogy esetleg maga az elektromosság is ugyanígy átadódhat a töltött üvegcsőből egy másik testre, aminek a következtében majd az a másik test is úgy kezd el viselkedni, mint a töltött üvegcső, hiszen most már maga is részesül az effluviumból, az elektromos folyadékból.

Stephen Gray 3Első kísérleteiben azt vizsgálja meg, hogy van-e különbség a töltött üvegcső vonzóereje között akkor, ha egy-egy parafadugóval lezárja az üvegcső két végét, vagy sem. Azt találja, hogy nincs különbség, viszont felfigyel arra, hogy nem csak a töltött üvegcső, de a végét lezáró parafadugó is magához vonzza a kísérlethez használt madártollat, azaz a vonzóerőt (attractive vertue [virtue]) az üvegcső átadta a parafa dugónak: “an attractive Vertue communicated to the Cork by the excited Tube” – hiszen ő csak az üvegcsövet dörzsölte, a parafadugót viszont nem. Ezután egy 10 cm-es fenyőpálcát szúr a dugóba, s annak a végére egy elefántcsont golyót erősít, s azt tapasztalta, hogy a vonzás és taszítás nem csak hogy átadódik az elefántcsont golyónak, de erősebb is lesz.

az üvegcső a végén dugóval lezárva, s az abba illesztett pálcika az elefátcsont golyóval, ami vonzza az oda helyezett tollat – kép forrása: aif.it

Tehát Gray alapvető felfedezése az volt, hogy az elektromosan töltött állapot valahogyan ‘átfolyik‘ az üvegcsőből a parafadugóba, majd ott a fenyőpálcikán keresztül az elefántcsont golyóba.

Gray leírja (aif.it), hogy szemben Hauksbee eljárásával ő nem a puszta tenyerével, hanem egy papírdarabbal dörzsölte az üvegcsövet, s így – anélkül, hogy tudott volna az okáról – nagyobb töltésmennyiséget tudott felhalmozni az üvegcsövön. Az üvegcső ugyanis szigetelő, így a dörzsölés hatására kialakult töltés nem mozdul el a felületén. Ha viszont tenyérrel dörzsöljük az üvegcsövet, akkor a dörzsöléstől izzadhat a tenyerünk, s így egy vékony nedvesség réteg jön létre a cső felületén, amely vezeti a töltéseket, s azok aztán a másik kezünkön át – amellyel az üvegrudat tartjuk – a földbe vándorolnak, s így az üvegcsövön csak kevés töltés tud felhalmozódni. Ezzel szemben, amikor Gray száraz papírral dörzsölte az üvegcsövet, akkor nagyobb mennyiségű töltés tudott felhalmozódni.

Gray tehát észreveszi, hogy – bár csak az üveget dörzsöli, nem a dugót – a dugón mégis töltés jelenik meg, majd azt a töltést át tudja vinni egy 10 cm-es pálca végén lévő elefántcsont golyóba. Mivel a fapálcika szigetelő anyag, ezért az elefántcsont golyóba a töltés a polarizáció révén terjedt, azaz itt nem arról van szó, hogy a fapálcika vezetné a töltést. Amikor azonban a fapálcikát fémhuzalra cserélte, akkor már a vezetés jelenségét figyelte meg:

Ezután ugyanis Gray “a bot hosszát 20 cm-re, majd később 60 cm-re növelte, és azt tapasztalta, hogy a vonzás továbbra is megfigyelhető. A fapálcát vas- és sárgarézhuzalokkal helyettesítette és ugyanezeket a hatásokat figyelte meg. Később 90 cm-re növelte a kábelek hosszát, de ekkor már zavarólag kezdett fellépni a rezgés, amit a cső dörzsölése keletett.” (forrás: aif.it)

Stephen Gray 5Gray szavaival: “Ezután először vas, majd sárgaréz drótot használtam a golyó rögzítéséhez, a huzal másik végét a parafába illesztettem, mint korábban, és megállapítottam, hogy a vonzás ugyanaz volt, mint amikor a fenyőbotokat használták, és amikor a tollat ​​a drót bármely részének tartották, vonzotta, de bár akkor közelebb volt a csőhöz, mégsem volt olyan vonzó. erős, mint a labdaé.”  (forrás: sparkmuseum.com )

A továbbiakban Gray a dörzsölés okozta rezgés kiküszöbölésére függőlegesen függeszt fel a dugó végére madzaggal különböző tárgyakat, s azokat próbálja végig, hogy töltötté tehetőek-e: “kipróbált több érmét, ón- és ólomdarabokat, tűzlapátot, fogót és vaspókert, teáskannát és egy ezüst pint-edényt. Mindegyiket vezetőnek találta. Ezután utánanézett, milyen nemfém tárgyakat talált, köztük többféle követ és pár zöldséget, amelyek mindegyikét felakasztotta a cérnaszálra, s mindegyiket sikerült töltötté tennie” (sparkmuseum.com).

forrás: aif.it

Gray tehát a kísérleteit függőleges felfüggesztéssel folytatta, ami igen szerencsésnek bizonyult, mivel ekkor nincs szükség a zsineg alátámasztásához, ugyanis az alátámasztás esetleg elvezetheti a töltést, ami a kisérlet kudarcához vezethet, mint az később be is következett. Egészen 15 méter magasságig jutott el, ugyanis ilyen magasan volt az erkélye. A kisérlet során a felfüggesztett elefántcsont golyó pár hüvelyk magasságból apró sárgaréz forgácsokat emelt fel. Ma már ez nem tűnik túlságosan különlegesnek, azonban valójában ez volt az elmúlt 2000 év során a legnagyobb és leglátványosabb eredmény, amit az elektrosztatikus erő felfedezése óta elértek, s ezt tükrözi az a siker is – mint ismertetni fogjuk -, ami a ‘hanging boy‘ (lebegő fiú) kísérletének a nyilvános bemutatóit kísérte.

Steven Gray 7A továbbiakban viszont ennek az erőnek a vízszintesen kifeszített zsinóron való továbbításának a problémájával kellett Graynek megküzdenie, ui. szembekerült azzal a nehézséggel, amit az előbb említettünk. Gray ui. a zsinórt most vízszintesen feszítette ki, s az egyik végét egy gerendából kiálló szöghöz erősítette, azonban amikor megdörzsölte az üveget, akkor nem történt semmi. Igen helyesen úgy gondolta, hogy a szöggel történő alátámasztásnál szökik el a töltés.

Stephen Gray 8Gray ekkor azt tervezte, hogy a londoni Szent Pál-székesegyház kupolájának a tetejéről végzi el a kísérletét, amikor a Londonba tartó útja során meglátogatta barátját, Granville Whelert, s az ő tanácsára megismételte a kísérletet az ő házában is. Wheler azt javasolta, hogy a vízszintes zsineg alátámasztásához használjanak selyemszálat, s azon talán kevesebb elektromos fluidum szivárog el. S a kísérlet sikerült! Az elektromosságot 45 méterre vezették el, s mikor a töltött üvegcsővel megérintették a zsinórt, akkor 45 méterrel távolabb az elefántcsont golyó magához vonzotta az alatta lévő sárgaréz forgácsokat (kép: sparkmuzeum).

kép: aif.it

The Flying Boy

Gray egy – a korában – igen híressé vált kísérlete a ‘lebegő fiú‘ (suspended boy, flying boy) volt. A kísérlet során szigetelő selyemkötelekkel vízszintesen, arccal a föld felé felfüggesztett egy fiút úgy, hogy azoknak a karjai lefelé lógtak, s a kézfejei alatt 30 centire egy-egy korongon rézforgácsok voltak elhelyezve. Gray ekkor egy töltött üvegcsövet közelített a fiú lábához – de nem érintette azt meg -, s ekkor a fiú keze magához vonzotta az alatta lévő rézforgácsokat, majd kis idő múlva eltaszította azokat, s a csillogó rézforgácsok folyamatosan mozogtak a fiú teste és a talaj között. – Professor Jim Al-Khalili mutatja be a flying boy kísérletet az alábbi videón: bbc.co.uk.

The Flying Boy – kép: aif.it
Nollet: Essai sur l’électricité des corps c. művének belső címoldalán – surprises.ch
A flying boy kísérlet ábrázolása 1748-ból, a képen jobbra egy dörzselektromos gép szolgáltatja a töltést üvegcső helyett – kép: royalsociety.org

A flying boy mutatvány – ma

Az elektromos alapjelenséget ‘már az ókori görögök is’ ismerték, ti. hogy a megdörzsölt borostyán magához vonz apró tárgyakat – s az ekektromosság innen, a borostyán görög nevéből – electron, ἤλεκτρον – kapta az elnevezését. A fizika más ágaihoz képest a fejlődés itt azonban meg is állt, s a 18. század első feléig a jelenség leírásán túl nem is jutottak tovább. Gray koráig csak két jelentősebb felfedezés történt: Guericke feltalálja a dörzselektromos gépet (1672), Hauksbee pedig felfedezi a gázkisülést (1705).

A 18. század első felében megindul ismét az érdeklődés az elektrosztatikus jelenségek iránt, de ezzel jellemzően nem a természettudósok, hanem a vásári mutatványosok foglalkoznak, s próbálnak újabb és újabb, s egyre látványosabb mutatványokat kidolgozni. Ez az érdeklődés elérte a főúri udvarokat is, ahol divat volt a lakomák vendégeit elektrosztatikus kísérletekkel szórakoztatni. (Az elektromosság megrázó története c. film ezeket a mutatványosokat villanyászoknak nevezi.)

Ebben a sémában érthető, hogy Gray kísérlete miért lett olyan népszerű, hiszen látványos volt, s azt mutatta be, ami az emberiség – máig beváltatlan – álma: a dolgok lebegtetését, s ezt erősítette az a látványelem is, hogy a bemutatón a ‘repülő fiú’ vízszintesen felfüggesztve ‘lebegett’, mintegy úgyanúgy, ahogyan a rézforgácsok is lebegtek fel-alá a kísérlet során.

Úgy gondolom, ez ma is egy népszerű mutatvány az illuzionisták körében. Ugyan túl részletesen nem kerestem rá a neten, de egyből megtaláltam Yigal Mesika illuzionista oldalát, ahol már a nyitóoldalon (yigalmesika.com) a mutatvány egy változata szerepel: az illuzionista egy bankjegyet lebegtet a földről a tenyere felé, ill. egy videójában pedig a klasszikus Gray féle kísérletet mutatja be – ugyan felfüggesztés nélkül -, amikor is egy asztal lapja és a nyitott tenyere között aranyló szemcsék mozognak fel, s alá.

bankjegy lebegtetése a yigalmesika.com nyitóoldalán

Gray mutatványa Yigal Mesika előadásában – vimeo.com

Mellesleg Yigal Mesika bemutatói között található ‘electric touch‘ mutatvány pontosan ugyanazt teszi, mint amiről Az elektromosság megrázó története c. filmben Jim Al-Khalili professzor mesél, hogy mivel szórakoztatták a villanyász mutatványosok a vendégeket a főúri szalonokban: a villanyász egy “Hauksbee féle elektromos géppel saját magát feltöltötte, majd áramütésekkel csiklandozta a vendégeket, akik jókat sikoltoztak – talán az örömtől.

‘jókat sikoltoztak’ – Official Electric Touch Trailer

Stephan Gray jelentősége

Stephen Gray tehát azt fedezte fel, hogy az elektromosság folyik, s neki sikerült először az elektromos hatóerőt (electric vertue [virtue]) egy feltöltött üvegcsőből kenderzsinóron keresztül 230 méterre vezetnie. Ezt ő úgy fogalmazta meg, hogy ‘an attractive Vertue communicated‘, azaz ‘vonzó erő lett átadva‘, ill. ‘Electrick Vertue communicated‘, azaz ‘elektromos hatóerő lett átadva‘ (full text) – s amikor Gray ezt leírta, még álmában sem gondolta volna, hogy milyen jelentős dolgot fedezett fel: az elektromos áramot. A felfedezése két megfigyelésből tevődött össze:

  • egyes dolgok – mint a kenderzsineg – vezetik az elektromos hatóerőt, míg más dolgok – pl. a selyemszál – nem vezetik. Ezzel voltaképpen azt ismeri fel, hogy elektromosság szempontjából a dolgok két csoportba oszthatóak – s ahogyan majd nevezik őket – vezetőkre és nem vezetőkre.
  • felismeri, hogy a vezető anyagok dörzsölés nélkül is elektromos állapotba hozhatóak azáltal, hogy töltött testet közelítünk felé – ez pedig a töltésmegosztás (electrostatic induction, influence)

Mindezek értelmezéséhez először tekintsük át az elektromos jelenségekkel kapcsolatos fogalmak kialakulását, majd nézzük meg, mi is az valójában, amire úgy hivatkozunk, hogy vezetés!

Gilbert

William Gilbert (1544-1603) volt az, aki a De magnete c. művében (angolullatinul) megkülönbözteti a mágnes és a megdörzsölt borostyán kifejtette vonzást, s ő alkotta meg az ‘elektromos‘ (electric, latinul: electricus: ‘borostyánra hasonlító‘) szót is, ill. elsőként ő osztályozta az anyagokat abból a szempontból, hogy dörzsöléssel elektrosztatikusan töltött – azaz ‘borostyánszerű‘ – állapotba hozhatóak-e. Elektromosnak azokat az anyagokat nevezte, amelyek a dörzsöléssel töltött állapotba hozhatóak és más anyagokat magukhoz vonzanak, mint a borostyán (görögül: elektron) – pl. üveg, pecsétviasz, kén, számos drágakő -, míg azokat, amelyek nem hozhatóak töltött állapotba, nem elektromosnak nevezte el (pl. csont, elefántcsont, fák, fémek, mágneskő).

Gilbert De magnete művének második fejezete: A mágneses összetapadásról, elsősorban a borostyán vonzerejéről, ill. a testeknek a boprostyánhoz való tapadásáról – text

Gray osztályozása ugyanennek a felosztásnak felel meg azzal az eltéréssel, hogy azokat az anyagokat tekinti vezetőnek, amelyek vezetik a töltést (parafa, elefántcsontgolyó, fa, zsinór, drót) – s ezek Gilbertnél a nem elektromos anyagok -, míg a szigetelők azok, amelyek nem vezetik a töltést (selyemszál, lószőr, gyanta) – s ezek az anyagok Gilbertnél az elektromos anyagok.

Továbbá figyelembe kell vennünk, hogy Gray nem az áramvezetés szempontjából osztotta az anyagokat szigetelőkre és vezetőkre, hanem az elektrosztatikus töltés átadása szempontjából. Ugyanis a spárga nem vezeti az elektromos áramot, mivel szigetelő, azonban Gray vezetőnek tekintette, mivel átadta az elektrosztatikusan létrehozott töltést.

Desaguliers

John Theophilus Desaguliers (1683 – 1744), akinek Gray az asszisztense volt, mielőtt a Charterhouse-ban kapott volna ellátást, vezette be Gray felismerése alapján a vezető és szigetelő elnevezéseket. A vezetőket conductor-nak, a szigetelőket pedig supporter-nek (támasztéknak) nevezte el, mivel azokkal tudták alátámasztani a vezető szálakat a kísérleteikben (lásd a fentebbi ábrát, ahol a vezető kenderzsinór vízszintesen kifeszített selyemszálakkal van alátámasztva).

kép: play.google.com/book, Philosophical Transactions 1737-38, 193 oldal

“In the following account, which is the sequel of former experiments, I call conductors those strings, to one end of which the rubb’d tube is applied; and supporters such horizontal bodies as the conductor rests upon.” (forrás: play.google.com/books)

“A következő beszámolóban, amely korábbi kísérletek folytatása, vezetőknek nevezem azokat a szálakat, amelyek egyik végére a dörzsölt csövet kötik; és támogatóknak az olyan vízszintes testeket, amelyeken a vezető nyugszik.

Du Fay

‘Stephan Gray élénk levelezésben volt Charles François de Cisternay Du Fay-jel (1698–1739), aki a francia királyi kertek felügyelôje volt. Dufay legnagyobb érdeme a kétféle villamosság felfedezése. Eddig ugyanis az volt ismeretes, hogy a dörzsöléssel elektromossá tett test a környezetében levô könnyû tárgyakat magához vonzotta, majd a velük való érintkezés után eltaszította. Maguk a megdörzsölt testek pedig egymást taszították. És íme, most kiderült (idézet lentebb), hogyha egy üvegrudat megdörzsölünk és egy gyantadarabot megdörzsölünk, akkor a két elektromossá tett anyag nem taszítja, hanem vonzza egymást. Dufay ezért kétféle elektromosságról beszél, az üvegelektromosságról (électricité vitreuse) és a gyantaelektromosságról (électricité résineuse). Ennek megfelelôen az eddigi egyfolyadék-elmélet helyébe megszületett a kétfolyadék-elmélet; ezt a francia királyi udvar hivatalos természettudósa, Jean Antoine Nollet (1700- 1770) dolgozta ki részletesen. Ô még úgy képzeli el, hogy a kétféle elektromosság effluvium és affluvium alakjában körülveszi az elektromos testet.’ (forrás: Simonyi). Du Fay felismerése a saját szavaival:

“Azt látjuk tehát, hogy két – teljesen különbözõ természetû – elektromosság van, éspedig az átlátszó szilárd testeké, mint az üvegé, kristályoké stb., valamint a kátrányos vagy gyantás testeké, mint a borostyáné, gyantáé, pecsétviaszé stb. Ezek mindegyike taszítja azon testeket, amelyeknek elektromossága ugyanazon természetû, mint az övé, és vonzza azokat, amelyek ellenkezô természetûek. Azt látjuk, hogy azok a testek is, amelyek maguk nem elektromosak, megszerezhetik bármelyik elektromosságot, és akkor hatásuk hasonló azon testekéhez, amelyektõl azt kapták.” Du Fay (forrás: Simonyi).

Franklin

Benjamin Franklin a 100 dollárosonBenjamin Franklin (1706–1790) volt az első amerikai tudós, akinek az eredményei bizonyították, hogy az Európából lenézett gyarmati Amerikában is kialakulhat tudományos élet. Amikor az első tanulmányai megjelentek, s elérhetőek lettek francia nyelven is, a fentebb említett Nollet egyszerűen nem akarta elhinni, hogy létezik egy Franklin nevű fizikus mégpedig Philadelphiában, a könyvéről pedig az volt a véleménye, hogy az ellenségei írták az ő lejáratására. Franklin ugyanis szakított a kétfolyadék-elmélettel, amely úgy tartotta, hogy valamiféle elektromos folyadék veszi körül az elektromos állapotba hozott testeket, ami így egy igen homályos kép, s helyette bevezeti a töltés fogalmát, ami már egy határozottabb képzet.

Először nézzük meg, hogy Franklin hogyan véli kimutatni azt, hogy az elektromosság egy folyadék, amely körbeveszi az elektromosan töltött testet (New Experiments and Observations on Electricity, 15§):

The Form of the Electrical Atmosphere is that of the Body it surrounds. This Shape may be rendered visible in still Air, by raising a Smoke from dry Rosin, dropt into a hot Tea-Spoon under the electrified Body, which will be attracted and spread itself equally on all Sides, covering and concealing the Body. And this Form it takes, because it is attracted by all Parts of the Surface of the Body, tho’ it can not enter the Substance already replete. Without this Attraction it would not remain round the Body, but dissipate in the Air.

Az elektromos légkör formája megegyezik az általa körülvett Testével. Ez az alak láthatóvá tehető a mozdulatlan levegőben, ha a forró teáskanálba csepegtetett száraz gyantából füstöt eresztünk a villamosított test alá, amely vonzza és egyformán szétterül minden oldalra, befedve és elrejtve a testet. És ezt a formát azért veszi fel, mert a Test felszínének minden része vonzza, bár nem tud belépni az anyagba, amely már tele van vele. E vonzás nélkül nem maradna a Test körül, hanem szétoszlana a levegőben.” (fordítás: DeepL.com)

ExperimentsFranklin az elméletében egyetlen töltésfajtát – a pozitív töltést – tételezett fel, ami az üvegelektromossággal azonosított. Ha egy adott testben ebből a töltésből a normálisnál több van, akkor az a test pozitív töltésű, ha pedig ebből a töltésből kevesebb van, akkor negatív töltésű. Azaz Franklin a kereskedelemben szokásos könyvelés tartozik – követel fogalompárjával közelítette meg a kérdést. Ugyancsak Franklin vezette be a ‘charge‘ (töltés) kifejezést is a fizika tudományába. A szó eredetileg azt a terhet jelentette, amit rakományként a szekérre fel kell pakolni, így a latin ‘carrus‘ (szekér) szóból ered. Majd felvette ‘pénzbeli teher, költség, ár‘ jelentést, s Franklin hasonló értelemben kezdi el használni ‘elektromos töltés’ jelentéssel, amely lehet pozitív (többlet) vagy negatív (hiány) ugyanabból a valamiből, ami az elektromosságot okozza, mint bármilyen kereskedelmi elszámolásban, ahol pénzről van szó. Franklin saját szavaival (forrás: EXPERIMENTS AND OBSERVATIONS ON ELECTRICITY, MADE AT Philadelphia in America, BY Mr. BENJAMIN FRANKLIN)

“Hence have arisen some new terms among us: we say, B, (and bodies like circumstanced) is electrised positively; A, negatively. Or rather, B is electrised plus; A, minus. (…) To electrise plus or minus, no more needs to be known than this, that the parts of the tube or sphere that are rubbed, do, in the instant of the friction attract the electrical fire, and therefore take it from the thing rubbing: the same parts immediately, as the friction upon them ceases, are disposed to give the fire they have received, to any body that has less.”

“Ezért keletkezett köztünk néhány új kifejezés: azt mondjuk, hogy B (és a hasonló körülmények között lévő testek) pozitívan, A pedig negatívan elektromossággal töltődik fel. Vagy inkább: B pluszban van elektromossággal ellátva; A mínuszban. (…) A plusz vagy mínusz elektromossághoz nem kell többet tudni, mint azt, hogy a cső vagy gömb azon részei, amelyeket dörzsölnek, a súrlódás pillanatában vonzzák az elektromos tüzet, és ezért elveszik azt a dörzsölő tárgytól: ugyanazok a részek azonnal, amint a súrlódás megszűnik rajtuk, hajlandók a kapott tüzet visszaadni bármely testnek, amelyiknek kevesebb van” (Translated with DeepL)

Franklin magyarázatában tehát van a töltéshiányos anyag és azt valamiféle elektromos folyadék – a töltés – veszi körül olyan mennyiségben, hogy az anyag kifelé nem mutat elektromos tulajdonságokat, azaz semleges. Ha további töltést adunk hozzá, akkor töltés többlete lesz, s üvegelektromos tulajdonságokat mutat, s ez a pozitív állapot, míg ha töltést vonunk el, akkor töltéshiánya lesz, s ez a negatív állapot. Azaz nála a pozitív és negatív nem kétféle töltést jelöl, hanem az egyetlen létező fajtájú töltésből a többletet vagy a hiányt. Továbbá Franklin úgy magyarázza az elektromos jelenségeket, hogy az elektromos töltés önmagára taszító hatást fejt ki, viszont a töltés és a (töltéshiányos) anyag vonzzák egymást. Arra viszont nem tudott magyarázatot adni, hogy a töltéshiányos anyagú testek miért taszítják egymást.

Aepinus

TentamenErre a választ Franz Ulrich Theodor Aepinus találta meg: “Mivel két üvegesen töltött test taszítja egymást, az elektromos folyadék két részecskéje közötti erőnek (Franklin egyfolyadékos elmélete alapján, amelyet Aepinus elfogadott) taszítónak kell lennie: és mivel az ellentétesen töltött testek között vonzás van, az elektromosság és a közönséges anyag közötti erőnek vonzónak kell lennie. Ezeket a feltételezéseket, mint láttuk, Franklin már megtette; de hogy a két gyantásan töltött test közötti taszítást megmagyarázza, Aepinus egy új feltételezést vezetett be, nevezetesen, hogy a közönséges anyag részecskéi taszítják egymást. Ez először megdöbbentette kortársait; de, mint rámutatott, az általunk ismert “nem elektromos” anyag valójában az elektromos folyadék természetes mennyiségével telített anyag, és az anyagból és a folyadékból eredő erők kiegyenlítik egymást.” (A history of the theories of aether and electricity, 49. old.) Aepinus szavaival a Tentamen Theoriae Electricitatis et Magnetismi (1759) művéből (eredeti kiadása: play.google.com):

az elektromos folyadék olyan anyag, amelynek részecskéi a távolság négyzetével fordítottan arányos erővel taszítják egymást, és vonzzák minden más anyag részecskéit”. Továbbá “minden más anyag részecskéi szintén taszítják egymást, és ugyanezen törvény szerint változó erővel vonzzák az elektromos folyadék részecskéit. Vagy ha az elektromos folyadékot minden más anyagtól különböző anyagnak tekintjük, akkor minden anyag részecskéi, mind az elektromos folyadék, mind a többi anyag részecskéi, a távolság négyzetével fordítottan arányos erővel taszítják az azonos fajtájú részecskéket, és vonzzák az ellentétes fajtájúakat” (idézi: scihi.org, deepl.com fordítás).

Azaz Aepnius szerint az elektromos folyadéktól megfosztott anyagrészecskék ugyanúgy taszítják egymást, mint az elektromos folyadék részecskéi. Ez a szemlélet már lényegében megegyezik a mai képpel, miszerint a töltést az elektronok hordozzák, s az elektronoktól megfosztott ionok pedig taszítják egymást.

Fémes vezetés

Továbbá Aepnius modelljével jól leírható a fémes vezetés úgy, ahogyan azt ma ismerjük. A fématomok vegyértékhéján lévő elektronok viszonylag távol vannak az atommagtól, s így gyengébben kötődnek hozzá. A fémkristályban ezek az elektronok leszakadnak az atomtörzsről, s a teljes kristály teréhez tartoznak, azaz ezek a helyhez nem kötött elektronok mintegy körbefolyják a pozitív töltésű atomtörzseket, bármikor szabadon elmozdulhatnak, s a köztük lévő elektrosztatikus erő hozza létre a fémes kötést. (kép: nkp.hu). A fémes testekre az a jellemző, hogy ha töltést kapnak, akkor a töltéstöbblet eloszlik a fém felszínén, ill. ha a fém földelve van, akkor a többlettöltés a földbe távozik és a fémes test így visszaállítja a semleges állapotát.

Az elektrodinamikában a testeket így két féle csoportba osztjuk fel: a fémek vezetők, s bennük elmozdulásra képes elektronok vannak, melyek vezetik az elektromos áramot, míg a szigetelők (pl. kenderspárga, gyanta) nem vezetik az áramot, mert az anyagukban az elektronok nem képesek az elmozdulásra. Ebben az esetben viszont a szigetelő kenderspárga miért vezette az elektrosztatikus töltést Gray kísérleteiben? Ennek a magyarázata a polarizáció.

A polarizáció

“A szigetelőkben elvileg nincsenek szabad, külső tér hatására elmozdulni képes töltéshordozók … A villamos tér hatására bekövetkező változások az. ún. szigetelő-anyagokban atomi illetve molekuláris szinten jönnek létre: a villamos tér az elektronok pályáit deformálja. Az elektron eddigi körpályája megváltozik, mert az elektron a pozitív lemez közelében (a magtól távolabb) hosszabb, a negatívnál pedig rövidebb ideig tartózkodik. Ezért a pozitív és negatív töltések súlypontja nem fog egybeesni, az atom polarizálódik, dipólussá alakul. … Ez az ún. elektron polarizáció, amely atomi méretekben minden szigetelőanyagban végbemegy külső villamos tér hatására. A polarizáció jelenségével magyarázható az átütés, a dielektromos veszteség (a szigetelőanyag melegszik), és még néhány egyéb jelenség is.” (forrás: users.atw.hu/kandolev/vill/sztatika.pdf)

Ugyanez a jelenség lejátszódhat molekuláris szinten is, amikor a molekulák eleve dipólusok. Ezek a dipólus molekulák a bennük lévő elektroneloszlás miatt egyik felük pozitív a másik felük pedig negatív töltést hordoznak, viszont a molekulák véletlenszerűen állnak be, így a töltések összességében kioltják egymást, s a test kifelé semleges. Azonban amikor a test elektromos térbe kerül, akkor a dipólusok ugyanabba az irányba állnak be. Azaz ha a spárga egyik végéhez pozitív töltést közelítek, akkor a polarizált molekulák soronként rendeződve úgy állnak be, hogy a spárga másik végén szintén pozitív töltés jelenik meg. Ugyanez a jelenség magyarázza meg azt is, hogy a töltött üvegcső miért vonzza magához a semleges papírszeleteket, hiszen azok nem rendelkeznek töltéssel, amire az üvegcső töltése hathatna (kép: wikipedia).

kép1Más megfogalmazásban: “Az anyagot alkotó atomokban a kétféle töltés bizonyos esetekben gömbszimmetrikus képződményt hoz létre (a) ábra), amely csak a töltések közötti térben – vagyis az atom belsejében – hoz létre elektromos teret. Ilyenkor – külső tér nélkül – az atomok közötti térben az átlagos elektromos tér gyakorlatilag nulla (b) ábra). Egy másik töltéselrendeződés az, amelyben az atom vagy molekula ellenkező előjelű töltéseinek súlypontjai nem esnek egybe, vagyis a töltéselrendeződés egy dipólushoz hasonlít (c) ábra). A kötött töltések ilyen elrendezésének már ‘kifelé’ is van elektromos tere. Az esetek többségében azonban az atomok vagy molekulák közötti térben rendszerint mégsem alakul ki hosszú távú elektromos tér, mert a molekuláris dipólusok irányukat tekintve rendszertelenül helyezkednek el, így egymás elektromos terét kioltják (d) ábra).” (szöveg és kép: mono.eik.bme.hu)

kép2“A helyzet azonban gyökeresen megváltozik, ha a szigetelőt elektromos erőtérbe helyezzük. Az eredetileg gömbszimmetrikus atomokban az elektromos erőtér hatására a töltések elmozdulnak, és a térerősség irányával párhuzamos dipólus jön létre (a) ábra), aminek már az atomon kívül is van elektromos tere. Igy az anyag a külső elektromos erőtér hatására a térerősséggel párhuzamos dipólusokat tartalmazó állapotba (b) ábra) megy át. Külső erőtér hatására ehhez hasonló végállapot jöhet létre az eredetileg rendezetlen dipólusokat tartalmazó anyagban is. Ha a dipólusok forgásképesek (és valamilyen mértékben mindig azok), akkor az erőtér hatására rendeződnek, azaz kisebb-nagyobb mértékben a térerősség irányával párhuzamos helyzet felé elfordulnak (c) ábra), aminek következtében egymás terét már nem oltják ki. Ez a jelenség a szigetelő polarizációja.” (szöveg és kép: mono.eik.bme.hu)

kép3“A végeredmény mindkét esetben ugyanaz: a külső erőtér hatására a kötött töltések a molekulák közötti térben egy hosszú távú elektromos erőteret hoznak létre, amely a külső erőtérhez hozzáadódik. Mivel a térerősség irányába beállt dipólusok erőtere a két töltés közötti, legerősebb erőtér tartományában a külső erőtér irányával lényegében ellentétes (ábra), az anyagban létrejövő elektromos erőtér kisebb lesz, mint amilyen az anyag jelenléte nélkül lenne. A polarizáció hatását tehát az alábbi módon foglalhatjuk össze:
♦ Ha az anyagban eredetileg gömbszimmetrikus, kifelé elektromos erőteret nem mutató atomok vannak, akkor az erőtér hatására az ellenkező előjelű töltések szétválnak, így a külső erőtér irányában rendezett dipólusok jönnek létre, amelyeknek eredő elektromos erőtere van.
♦ Ha vannak az anyagban dipólus-molekulák (pl. víz), akkor külső elektromos erőtér nélkül azok átlagos erőtere a rendezetlen beállás miatt nulla, a külső elektromos erőtér azonban rendezi őket, és így lesz eredő elektromos erőterük.” (szöveg és kép: mono.eik.bme.hu)

Dörzselektromosság

“Két anyag összedörzsölésekor melyik lesz pozitív és melyik negatív? Ehhez nekünk első körben nem muszáj értenünk, hogy hogyan is zajlik az elekronok árlépése egyik testről a másikra. Fenomenologikus megközelítésben megtehetjük, hogy az anyagokat tapasztalati úton sorba rendezzük aszerint, hogy ha összedörzsöljük őket, akkor melyik lesz pozitív és melyik negatív töltésű. Az így felállítható sornak a régebbi neve az ún. “dörzselektromos sor” (triboelectric series). Itt a görög τρίβω (ejtsd: tríbó) szó dörzsölést jelent. Valójában nincs feltétlenül szükség dörzsölésre a töltések szétválasztáshoz, hanem az a momentum a fontos, hogy a testek nagy felületen érintkezzenek, amit viszont a legegyszerűbben dörzsöléssel biztosíthatunk (tehát a töltésszétválásnak elégséges, de nem szükséges feltétele a dörzsölés). Ezért a dörzselektromosság kifejezés helyett pontosabb az érintkezési elektromosság kifejezés.

A dörzselektromos sorban ha kiválasztunk két anyagot, és őket összedörzsöljük, akkor mindig a listán feljebb található anyag lesz pozitív, az alatta található pedig negatív, de ha a listán közeli anyagokat dörzsölünk össze, akkor csak minimális töltésszétválás történik. Minél távolabb van két anyag a triboelektromos sorban, annál hatákonyabban szétválnak rajtuk a töltések.” (netfizika.hu)

A dörzselektromos sor a következő:

+ POZITÍV +
(pozitívvá váló, elektront leadó anyagok)
levegő
száraz emberi kéz
azbeszt
nyúlszőr
üveg
csillám
emberi haj
gyapjú
macskaszőr
selyem
alumínium
papír
gyapot (pamut)
acél
fa
plexi – poli(metil-metakrilát)
borostyán
pecsétviasz
keménygumi (ebonit)
fémek
kén
poliészterek
poliuretán (görkorcsolya kerék)
PE (polietilén)
PP (polipropilén)
PVC (polivinilklorid)
szilícium
teflon
szilikongumi
– NEGATÍV –
(negatívvá váló; elektront felvevő anyagok)

A fizika jelenlegi állása szerint az érintkezési töltésátadás jelensége tulajdonképpen csak a fémeknél világos. Az atommagot körülvevő elektronok különböző energiaszinteken vannak úgy, hogy az elektronok mindig a legalacsonyabb energiaszint betöltésére törekednek, így sorban tölti be a legalacsonyabb szintről indulva az egyre magasabb energiaszinteket. Magára a fémes anyagra jellemző egy érték, hogy a legkülső vegyértékelektronok milyen (felhasadt) energiaszinteken vannak. Ha két különböző fémet összeérintünk, akkor arról a fémről, amelyen magasabb energiaszinten vannak az elektronok, átugranak a másik fémre, amelyen alacsonyabb energiaszinten lehetnek. S mivel a két fém között elektronáramlás alakul ki, a két fém között elektromos potenciálkülönbség jön létre, ami az ún. kontaktpotenciál.

“Ha azonban az egyik, vagy mindkét anyag szigetelő, akkor nincs általánosan elfogadott elmélet. Nem eldöntött kérdés például az, hogy az elektronok mellett ionok is részt vehetnek-e a töltésátadásban, netán esetleg ezek játsszák a főszerepet. Az igazság az, hogy a dörzsölési −vagy más néven tribo− elektromosság a szilárdtestfizikának egy igen érdekes, de kevéssé kutatott és mindmáig vitatott területe.” (fke.bme.hu)

A töltésmegosztás

“Mivel magyarázható viszont az, hogy az eredetileg semleges alumínium fóliát a pozitív töltésű üvegrúd magához vonzza? Ezt a jelenséget az alumínium vezetőben fellépő elektromos megosztás hozza létre. Az üvegrúd ugyanis az alumíniumban lévő vezetési elektronok egy részét a fóliának az üvegrúd felé eső peremére gyűjti, amely így negatív töltésű lesz. Ugyanekkor a fóliának az üvegrúdtól távolabbi pereme pozitív töltésűvé válik az onnan hiányzó elektronok miatt. E pozitív töltésre az üvegrúd taszítóerőt, a vele azonos nagyságú, de közelebb elhelyezkedő negatív töltésre viszont a fent említett taszítóerőnél nagyobb vonzóerőt gyakorol. Végeredményben az erősebb vonzóerő hatása érvényesül, és ezért rántja magához a fóliát az üvegrúd.” (fke.bme.hu)

Ebben a témában érdekes az origo.hu alábbi cikke, amely egy másik jelenséget értelmez hasonló módon, s mindezt úgy mutatja be, mintha egy olyan felfedezés történt volna, ami a szakembereket is meglepte:

“Mi történik, ha két pozitív elektromos töltésű fémgömböt egymás közelébe helyezünk? Taszítani fogják egymást. Vagy mégsem? Egy új eredmény szerint valami nem stimmel a középiskolából jól ismert elektrosztatikával

Mi történik, ha két pozitív elektromos töltésű fémgömböt egymás közelébe helyezünk? Taszítani fogják egymást, hiszen az azonos előjelű töltések taszítják egymást. Igaz?

Nem egészen. John Leknernek, az új-zélandi Victoria Egyetem fizikaprofesszorának nemrégiben publikált eredménye mást mutat: eszerint a legtöbb esetben a két fémgömb vonzani fogja egymást!

Az alapvető fizikai intuicíónknak ellentmondó konklúzió a szakembereket is meglepte. ‘Nem volt ismert előttem ez a jelenség, de a cikket elolvasva hihetőnek tűnik’ – kommentálta az eredményt a Nature Newsnak William Ducker, a Virgina Tech vegyészprofesszora, a molekuláris erők mérésének specialistája.”

A töltésszétválasztás

“Ha egy elektromosan töltött testet közelítünk egy vezetőhöz, akkor a vezetőben a töltés tere elektromos megosztást hoz létre. Például amikor egy bőrrel dörzsölt üvegrudat (az üvegrúd ilyenkor pozitív töltésű) közelítünk egy fémdarabhoz (vagy például egy sztaniol lemezhez), akkor a fémben lévő vezetési elektronok egy részét a pozitív üvegrúd a hozzá közelebb eső oldalára vonzza. Igen hamar (néhány nanoszekundum alatt) kialakul az elektrosztatikai egyensúly, amikoris a fémlemez üvegrúdhoz közeli oldalán negatív, üvegrúdtól távolabbi oldalán pedig (ahonnét az elvándorolt elektronok hiányoznak) pozitív töltés halmozódik fel. Amikor az üvegrudat eltávolítjuk a vezető környezetéből, a megosztás hatása eltűnik, a töltések újra egyenletesen oszlanak el. Ahhoz, hogy a megosztás nagyságát kényelmesen meg tudjuk mérni, célszerű lenne, ha a töltésszétválást valahogyan konzerválni tudnánk, hogy később a szétválasztott töltés pozitív vagy negatív részét a másiktól elválasztva meg tudjuk határozni. Kézenfekvő ötlet, hogy a töltések szeparációját úgy állandósítsuk, hogy a megosztás létrejötte után a vezető pozitív illetve negatív részeit egymástól elkülönítjük. Ekkor a megosztó tér megszűnése (pl. az üvegrúd eltávolítása) után is szétválasztva maradnak a töltések. Ezt a lehetőséget (és az elektromos megosztás jelenségét) mutatja be a következő kísérlet.” ( fke.bme.hu )


Aeneas hidraulikus távírója – és egyéb ókori megoldások

Aeneas Tacticus (Αἰνείας ὁ Τακτικός) az i.e. 4. században élt görög katonai író volt. Túl sokat nem tudunk róla, még a teljes nevét sem ismerjük, hiszen a nevéhez ‘a taktikus‘ jelzőt is csak egyetlen fennmaradt művének (Poliorketika – How to Survive a Siege – Hogyan éljünk túl egy ostromot) kiadói tették hozzá, hogy megkülönböztessék más Aeneasoktól. (aeneastacticus.net)

hydraulic telegraphAz általa feltalált hidraulikus távíróról Polübiosz számol be történeti műve X. könyvében (10.44). Aeneas Tacticus távírója a fényjelzés és a vízóra működését használja fel az információ továbbításához. Két azonos méretű edényre volt szükség, amiket vízzel töltöttek fel. Fáklya jelzésére mindkét edény alsó nyílását egyszerre nyitották meg, így a vízszint mindkét edényben egyszerre kezdett el süllyedni. A víz színén egy-egy parafa úszott, amibe egy-egy függőleges pálcát szúrtak, amelyeken három ujjnyinként – mindkét edényben – páronként ugyanazokat az üzeneteket írták. Az adó megvárja, amíg a vízszint annyira lesüllyed, hogy az üzenete az edény szárához ér, s ekkor újra jelez a fáklyájával, mire a fogadó fél elzárja az edénye alján lévő csapot, s megnézi, hogy az edényben lévő függőleges pálca melyik üzenetig süllyedt le. (Kép: wikimedia.org)

Kép forrása: diplomacy.edu

Az eljárás leírása Polübiosznál a következő (Historia10.44penelope.uchicago.edu – deepl.com gépi fordítása):

Aeneas … azt mondja, hogy azoknak, akik sürgős híreket akarnak egymásnak tűzjelzéssel közölni, két pontosan egyforma szélességű és mélységű agyagedényt kell beszerezniük, amelyeknek a mélysége mintegy három sing, a szélessége pedig egy sing legyen. Ezután az edények szájánál valamivel keskenyebb dugókat kell készíttetniük, és mindkét dugó közepén egy-egy rudat kell átvezetniük, amely háromujjnyi egyenlő szakaszokra van osztva, és mindegyik világosan el van határolva a másiktól. Minden szakaszba a háborúban előforduló legnyilvánvalóbb és leghétköznapibb eseményeket kell beírni, pl. az elsőre “Lovasság érkezett az országba”, a másodikra “Nehézgyalogság”, a harmadikra “Könnyűgyalogság”, a következőre “Gyalogság és lovasság”, a következőre “Hajók”, a következőre “Kukorica ” és így tovább, amíg az összes szakaszba be nem írtuk azokat a fő eshetőségeket, amelyeknek a jelen pillanatban, a háború idején ésszerű valószínűsége van. Ezután azt mondja, hogy mindkét edénybe pontosan ugyanolyan méretű lyukakat kell fúrni, hogy pontosan ugyanolyan sebességgel tudjon kifolyni belőlük a víz. Ezután töltsük meg az edényeket vízzel, majd tegyük fel a dugókat a rudakkal, és hagyjuk, hogy a víz átfolyjon a két nyíláson. Ha ez megtörtént, nyilvánvaló, hogy mivel a feltételek pontosan hasonlóak, a víz távozásának arányában a két dugó elsüllyed, a rudak pedig eltűnnek az edényekben. Ha a kísérlet során kiderül, hogy a kiszökés gyorsasága mindkét esetben pontosan ugyanolyan, az edényeket el kell szállítani azokra a helyekre, ahol a két kommunikálni szándékozó fél tartózkodik, és ott kell letenni. Most pedig, valahányszor a rudakra írt eshetőségek bármelyike bekövetkezik, azt mondja, hogy emeljünk fel egy fáklyát, és várjuk meg, amíg a megfelelő fél felemel egy másikat. Amikor mindkét fáklya jól láthatóvá válik, a jelzőnek le kell eresztenie a fáklyáját, és azonnal engedje ki a vizet a nyíláson keresztül. Amikor a dugók süllyedése közben a közölni kívánt esemény felirata eléri az edény száját, azt mondja a jelzőnek, hogy emelje fel a fáklyáját, és a jelzést fogadóknak azonnal el kell zárnia a nyílást, és fel kell jegyezniük, hogy a rudakra írt üzenetek közül melyik van az edény szájánál. Ez lesz a kézbesített üzenet, ha a készülék mindkét esetben azonos ütemben működik.

A hidraulikus távíró működése – forrás: youtube.com

“A hírközlési folyamat az üzenetküldő fáklyagyújtásával vette kezdetét. Ha a fogadó visszajelzett (ugyancsak egy égő fáklya segítségével), mind a közlő, mind a hallgató kihúzta a dugót az edény fenekéről, és hagyta a vizet kifolyni. Amikor a víz a megfelelő üzenet szintjére ért, a közlő – égő fáklyája felemelésével – jelezte, hogy vége. A címzett visszaigazolta, hogy a jelet vette, ő is gyorsan visszadugaszolta az edényét és leolvasta az üzenetet.

Érdemes megjegyezni, hogy Aeneas rendszerében a szabályozási jeleket (égő fáklyák) élesen elkülönítette a hírjelektől (a pálca beosztása). Ugyancsak élt a hírkódolás primitív módszerével is: a szavakat és a mondatokat egy pálca (elegánsabban fogalmazva: az 1 és 30 közötti számok) helyzete helyettesítette. De felismerhetjük itt a folyamatszabályozás menetének kezdeteit is; erre utalnak a szinkronizáció és a pozitív visszaigazolás nyílt jelzései.

Nem világos, hogy a cserépedény-módszernek mekkora volt a hatékony sebessége, de feltételezhetjük, hogy minden egyes jeladás több percet is igénybe vett. Polübiosz szemléletes kifejezésekkel bírálja a módszert, külön kiemelve, hogy azt nem lehet mindig pontosan előre látni, a későbbiekben milyen tartalmakat is kell majd egymással közölni. Ennélfogva a pálca előre rögzített jelölései súlyos korlátokat szabtak. Polübiosz nem említi külön, de elvileg természetesen lehetséges, hogy a pálca fokbeosztásai mellett az ábécét is feltüntették, ily módon bármilyen üzenetet képesek voltak „leírva” váltani. Az azonban kétségtelen, hogy betűnként több perccel számolva, még a legegyszerűbb üzenetek (de)kódolása is hosszú percekig tartott volna.” (GERARD J. HOLZMANN A HÍRKÖZLÉS ELSŐ 2500 ÉVE)

A hidraulikus távírót az első pun háborúban használták Szicília és Kathagó között – kép: historyofinformation.com

Aeneas Tacticus egyetlen fennmaradt művének – Poliorketika – 31. fejezetében ismerteti a titkos üzenetek küldésének a módozatait. Ezek közül néhány (forrás: aeneastacticus.net)

  • Egy szövegben egyes betűket apró pontokkal vagy más – kevésbé észrevehető módon – megjelölünk. A rejtett üzenetett ezeknek a megjelölt betűknek az összeolvasásával kapjuk meg.
  • Az üzenetet a küldönc cipőtalpába varrjuk be anélkül, hogy ő tudna róla.
  • Veszünk egy hólyagot, felfújjuk, s a felszínére írjuk az üzenetet. Ezután a hólyagot leeresztett állapotban beletömjük egy üveglombikba, majd felfújjuk. Ezután az üveg – a hólyag – belsejébe olajat öntünk, ami eltakarja a hólyagra írt üzenetet, s az üveget nyíltan magunkkal vihetjük. A címzett kiveszi a hólyagot az üvegből, felfújja és elolvassa az üzenetet.
  • A viasz írótábla fa lapjára írjuk az üzenetet, majd azt viasszal töltjük fel, s a viaszra valamilyen szöveget írunk, mintha az lenne az üzenet.
  • Egy négyzetre vagy korongra fúrjunk bele 24 lyukat. Ezek a lyukak fogják az ábécé egyes betűit jelenteni. Ezután a szöveg betűinek a sorrendjében átfűzünk az egyes betűknek megfelelő lyukakon egy fonalat. Ha egy betű többször szerepel egymás után, akkor a négyzet körül egyszer körbetekerjük a fonalat, ill. a korong esetén a közepére fúrt lyukon keresztül fűzzük át a fonalat. Az üzenet elolvasásakor visszafelé kapjuk meg a szöveget, miközben a fonalat lefejtjük a lyukakból.
  • Egy rabszolgának leborotváljuk a fejét, a fejbőrére tetováljuk az üzenetet, majd megvárjuk, amíg kinő a haja, s elküldjük az üzenet címzettjéhez.
  • Az üzenet magánhangzóit pontokkal helyettesítjük, annyi ponttal, ahányadik a magánhangzó az ábécében. Pl.: DIONYSIOS DOCKED – D⁖ ::N:::S⁖ ::S D::CK:D, ill. HERAKLEIDAS WANTED – H:R‧CL: ⁖D‧S W‧NT:D
  • Az üzenetet egy kutya nyakörvébe varrjuk be, majd elengedjük a kutyát, s az pedig hazatalál.

Polübiosz fáklyatávírója

Polübiosz történeti művében Aeneas hirdaulikus távírójának az ismertetése után leírja a fáklyákkal történő üzenettovábbítás egy másik módszerét is, amit saját maga fejlesztett ki (Historia X 45,6):

A legújabb módszer, amelyet Kleoxenosz és Démokleitosz dolgozott ki, és amelyet én magam tökéletesítettem, elég határozott és alkalmas mindenféle sürgős üzenet pontos továbbítására, de a gyakorlatban gondosságot és pontos figyelmet igényel. A módszer a következő: Fogjuk az ábécét, és öt részre osztjuk, amelyek mindegyike öt betűből áll. Az utolsó felosztásban egy betűvel kevesebb van, de ez a gyakorlatban nem jelent különbséget. A két félnek, akik jelezni készül egymásnak, elő kell készíteniük öt táblát, és mindegyikre rá kell írnia az ábécé egy-egy felosztását, majd megegyezniük abban, hogy az, aki jelezni fog, elsőként két fáklyát emel fel, és megvárja, amíg a másik ugyanígy – két fáklyával – válaszol. Ez azt a célt szolgálja, hogy jelezzék egymásnak, hogy mindketten készen állnak. Miután ezeket a fáklyákat leeresztették, az üzenet feladója most felemeli annyi fáklyákat a bal oldalon, ahányadik táblán lesz a betű, azaz egy fáklyát, ha az elsőn, kettőt, ha a másodikon, és így tovább. Ezután ugyanezen logika szerint felemel a jobb oldali fáklyakészletből annyi fáklyát, ahányadik betűt kell a fogadónak felírnia az adott táblából.

Polybius squareAz ábécét tehát egy 5×5-ös mátrixban írjuk fel. A bal oldali fáklyák száma az üzenetben azt jelzi, hogy hányadik sort nézzük a mátrixban, a jobb oldalon felemelt fáklyák száma pedig azt, hogy az adott sorban hányadik betűről van szó. Az üzenet közvetítése előtt két-két fáklya felemelése a szinkronizálást szolgálta. A fáklyajeleket lencse nélküli távcsővel figyelték. A mai rekonstrukciók 8 betű/perc átvitelre voltak képesek. (forrás: agr.unideb.hu – kép: wikipedia.org)

Chappe szemaforrendszere – a francia optikai távíró

“Hát, istenem, a telegráf. Láttam olykor egy-egy út végén, egy kis dombocskán, a szép napsütésben, amint kinyújtja hajlékony, fekete karját, mint egy óriási bogár a lábait, és esküszöm, hogy mindannyiszor izgalom fogott el, mert arra gondoltam, hogy ezek a különös jelzések pontos mozdulatokkal hasítják a levegőt, és háromszáz mérföldnyire viszik el egy asztalnál ülő ember ismeretlen gondolatait ahhoz az emberhez, aki egy másik asztalnál ül a vonal túlsó végén.” Dumas: Monte Cristo grófja IV könyv / 3

kép forrása: mediastorehouse.com

Az optikai távíró története ( idézett hely: GERARD J. HOLZMANN: A HÍRKÖZLÉS ELSŐ 2500 ÉVE )

“Az első, egész országot behálózó hírközlési rendszer kiépítője egy kis francia faluban, Brulonban született 1763-ban. Ekkor a „távíró” szó még nem volt a szókincs része (majd 1793-ban kerül be éppen annak a tevékenységnek az eredményeként, amelyet alább ismertetünk), noha sokan töltötték az idejüket azzal, hogy távolsági kommunikációra alkalmas berendezéseket próbáltak szerkeszteni.

Elképzelhető, hogy ezt a fajta érdeklődést a távcső igen jelentős fejlődése ébresztette fel. A 17. század eleji első távcsöveknek kromatikus és szférikus aberráció (ún. „színi és gömbi eltérés”) korlátozta az alkalmazhatóságát. 1747-ben Leonhard Euler felfedezte, hogy az egyik lencse hibái kiküszöbölhetik egy másikét. Három évvel később a svéd Sámuel Klingenstjerna széles körben tanulmányozta a különféle üvegfajták színfelbontó tulajdonságait. Mindezeket az új ismereteket figyelembe véve az angol John Dollond olyan távcsövet tudott összeállítani, amely aztán hosszú évtizedekig szolgált mintául.

Történetünk itt következő fejezetének hőse, Claude Chappe, eredetileg egyházi ember volt. Amikor 1789-ben kitört a francia forradalom, elvesztette alig néhány esztendővel korábban megszerzett parókiáját, tehát új állás után kellett néznie. Négy fivérével közösen úgy döntöttek, hogy távíróberendezéseken fognak kísérleteket végezni. A bruloni szülői ház udvarán Chappe jó néhány egyszerű távírót állított fel, amelyek vizuális, illetve akusztikus jeleket bocsátottak ki.

1791 márciusában Chappe-nak sikerült egy kb. 10 km hosszú jelláncolatot kialakítania Brulon és Parcé városkák között. Mai szemmel fölöttébb kezdetlegesnek tűnő berendezést sikerített össze: két, 1—10-ig számozott lapú ingaórát, két nagy, egyik oldalán feketére, másikon fehérre festett táblácskát, valamint két Dollond-féle távcsövet alkalmazott. A táblácskák szinkronizálás céljából kerültek be; először a két órát hozták segítségükkel szinkronba, majd a közvetítendő számok azonosítására szolgáltak. Az üzenet küldője, valahányszor az óra mutatója a következő jelként kiválasztott számra ért, fordított egyet a tábláján; az üzenet vevője távcsövön keresztül figyelte a ,,feladó” táblácskáját, és leolvasta a megfelelő számot saját órájáról, valahányszor a tábla fordult. A továbbított számsorok egy előre rögzített szótár szavait és kifejezéseit kódolták. Chappe-nak jó néhány mondatot sikerült Burlon és Parcé között továbbítania. Előrelátása arra is kiterjedt, hogy eredményeit közjegyző előtt, eskü alatt örökíttesse meg. 1792-ben Claude Chappe Párizsba költözött, hogy találmányát a törvényhozó gyűlésnek felkínálja. Ajánlata egyik bizottságtól a másikig vándorolt; kétségtelen, hogy ez idő tájt a törvényhozó gyűlés asztalán igen sok ügy feküdt, köztük az állam életben maradásának kérdése. Chappe-nak csak akkor engedélyezték, hogy állításai bizonyítására hivatalos kísérletet végezzen, amikor a törvényhozó gyűlés már nemzetgyűléssé nevezte ki magát.

Kísérletéhez Claude Chappe egy három pontból álló láncolatot épített ki: az első Belleville, Párizs külvárosában, a második Ecouenban, míg a harmadik Saint-Martindu-Tertre városában működött, mintegy 25 km-nyi távolságot ölelve fel. Erre az időre Chappe már egy új szerkezetet fejlesztett ki: egy vastag, vízszintesen elhelyezett gerenda két végére egy-egy szárnyat erősítettek, mintha egy kitárt karú ember jelzőzászlókat tartana, bal, illetve jobb kezében. A gerenda, mely a regulátor nevet kapta, és a szárnyak – az ún. indikátorok – egy tengelyen forogtak körbe. A regulátor négy helyzetet vehetett fel (vízszintes, függőleges, balról, illetve jobbról lefelé ferde), a szárnyak 8-8 helyzetet. Tehát a szemafor egyetlen állásával elvileg maximum 4x8x8=256 jelet lehetett kódolni. A gyakorlatban azonban, a félreértések elkerülésére, csupán 192 lehetséges kombinációt alkalmaztak.

Chappe optikai távíró állomás – kép forrása: douglas-self.com

Chappe a kiválasztott szemaforállásokat számokkal látta el; berendezését aztán az ingaórás rendszerhez hasonló, még soha ki nem próbált eljárással működtette: közhasználatú szavakból és kifejezésekből külön szótárat állított össze, bizonyos esetekre az ábécé egy-egy betűjét alkalmazva; a szótár oldalait és a sorokat azután megszámozta. Ezáltal a jelzőrendszer a szótárban szereplő betűket, szavakat vagy kifejezéseket a lehető legkevesebb jellel volt képes továbbítani. Chappe rendszerében egy üzenet kódolásához kevesebb jelre volt szükség, mint ahány szóból az adott mondat állt: ez alapjában múlta felül minden korábbi kísérlet eredményét.

A kísérletre 1793. július 12-én került sor. Erre az időpontra Chappe-nak el kellett készítenie új jelzőrendszere működtetésének teljes szabályrendszerét, ideértve a hibafelismerésre, a pillanatnyi akadályoztatásra (pl. köd), ismétlésre, pozitív/negatív visszajelzésre stb. vonatkozó szabályokat. Bár Chappe jól ismerte Robert Hooke találmányát, tovább kellett lépnie a tudomány akkori állásán ahhoz, hogy kísérleti üzenő láncolatának két végpontja között – Econen közbeiktatásával – valóban szinkronizált üzenetváltás jöhessen létre. Ismereteink szerint ez korábban még senkinek sem sikerült.

kép forrása: nordvpn.com

Ignace, Claude Chappe bátyja ismerteti az eseményt 1824-ben megjelent Histoire de la te’le’graphie című könyvében. Ebben kigúnyolja azokat, akik azt hitték, hogy a működtetési szabályok finom részleteit mellőzve is lehet távírót szerkeszteni: „Akik azt gondolják, hogy olyan távírót sikerült feltalálniuk, amely kezelőik előzetes kitanítása nélkül használható, tévednek; (az ilyenek) valószínűleg még sosem kísérleteztek kéthárom állomásnál hosszabb láncolattal.”

Chappe szerencsére kitűnően vizsgázott. 1793. július 26-án, két héttel a nyilvános kísérlet után a nemzetgyűlés úgy döntött, hogy bevezeti a Francia Állami Távírórendszert. Claude Chappe-ot a „Távírómérnök” címmel tüntették ki, és jutalmul a kormány állandó ingyenes ,,lóhasználat”ot biztosított számára. A „távíró” szót Miot de Mélito gróf, Párizs belső kerületének polgármestere javasolta Ignace Chappe-nak. Ezt megelőzőleg Chappe a tachygraphe (azaz „gyorsíró”) elnevezéssel próbálkozott. Az új léiégraphe (a. m. táv/olsági/író) név azzonnal elterjedt. Mulatságos, de a szót hivatalos bevezetésének első hónapjaiban tévesen thélégraphe-nak írták, még Chappe hivatalos, állami, számára kiváltságokat adományozó iratába is így került.

Chappe első megbízatásaként 1793. augusztus 4-én azt a feladatot kapta, hogy a Párizs-Lille közötti kb. 190 km-es távolságon létesítsen távíró-összeköttetést. Ezt Chappe kilenc hónap alatt teljesítette. 1794. április 30-ig egy tizenöt állomásból létrehozott láncolat épült ki, a távíró kezelőit betanították, továbbá a részletes (és feltehetően zavarmentes) használati utasítás is elkészült. Korai „üzemi feljegyzések” arról tanúskodnak, hogy a távíróvonalon – valószínűleg próbaként – már 1794. május 17-én hajnali 4:30-tól a nemzetgyűlés rendeleteinek szövegeit továbbították Párizsból Lille-be.

1794. július 16-án a kísérlet véget ért, és a vonalat hivatalosan is megnyitották. Az első üzenetek között két kivételes jelentőségű akadt a forradalmi Franciaország számára. Augusztus 15-én jelentés érkezett, miszerint Le Quesnoy központját a francia csapatok visszaszerezték. Két héttel később, 1794. augusztus 30-án Condé központjának visszafoglalásáról jött hír. Az üzenetek az eseményeket követően pár órán belül elérték a nemzetgyűlést: ez lenyűgözte a küldötteket. A franciaországi hálózat életben maradása ezek után már nem volt kérdéses. Sőt, rendelésre újabb vonalak épültek, amelyek több száz távíróállomással bővítették a hálózatot.

CondeA neves üzenet, amely arról tájékoztat, hogy a francia csapatok visszafoglalták Condé-t az osztrákoktól: “Condé a été restitué à la République. La reddition a eu lieu ce matin à 6…”, azaz “Condé visszakerült a köztársaságba, az átadására reggel 6-kor került sor”.

A távirat 30 perc alatt érkezett meg, s maga Chappe jegyezte fel, s olvasta fel a nemzetgyűlés előtt.

Az üzenet a vonalak kezdeti tesztelése során érkezett, így a kezelők nem tudták, hogy egy jelentősebb üzenetről van szó, s az üzenet ezért szakad meg, s hiányzik belőle az ‘órakor‘ szó, ui. Boulogne állomáson ekkor kezdődött meg az átvitel óránkénti felfüggesztése. (Kép forrása: achft.fr)

1852-re a francia optikai távíróhálózat 556 állomással, összességében mintegy 4800 km távolságban működött. Franciaország 29 legnagyobb városa állt Párizzsal összeköttetésben. Állomásonként hat kezelő dolgozott, műszakonként 2-2 minden állomáson. Tehát a Francia Állami Távírószolgálat jóval több mint 3000 embert foglalkoztatott. Mindebből tévedés lenne arra következtetnünk, hogy a fejlődés könnyen vagy magától ment végbe. A francia forradalom kitörése, Napóleon győzelme és bukása, a véres csaták sorozata állandó megpróbáltatást jelentett Chappe-nak, hogy rendszerét életben tudja tartani. Az új vonalak kiépítéséhez sokszor több volt az ígért pénz, mint a valóban kifizetett. És Claude Chappe-ra várt a hálátlan feladat, hogy bérmunkásait rávegye a hetekig tartó folyamatos munkára, miközben fizetésükről csak bizonytalan ígéreteket hallottak, hogy legalábbis költségeiket megtérítik. Sajnos Claude Chappe nem érhette már meg, hogy hálózatát végső nagyságában lássa. 1805-ben öngyilkosságot követett el, melynek okait sohasem fogjuk teljesen megismerni. Halála után fivérei vették át az Állami Távírórendszer irányítását, és biztosították további bővítését.

A franciaországi hálózat sikerét szinte azonnal távíróvonalak kiépítésének hasonló kísérletei követték más európai országokban. Például 1794-ben, alig néhány hónappal a Párizs-Lille közötti távíró-összeköttetés megnyitásának első hírei után, Abraham N. Edelcrantz zsalus távírókból épített ki hálózatot Svédországban. 1796-ban Edelcrantz zsalus szerkezete adott ötletet az angol Sir George Murray számára. Murray tervét elfogadta a Brit Admiralitás, és számos vonalat épített ki, amelyek Londont kötötték össze a Portsmouthban, illetve Yarmouthban állomásozó hadiflottával. 1840-re gyakorlatilag minden európai ország és számos Európán kívüli rendelkezett legalább egy optikai távíróvonallal, jóllehet ezek apróbb részletekben eltértek egymástól.

Elsőként Anglia és az Egyesült Államok tért át az elektromágneses rendszerre 1837-ben. A kiterjedt optikai távíróhálózatot működtető országok számára azonban kezdetben nem volt világos, hogy ez a változás egyben fejlődést is hoz. Például 1840-ben az optikai távírás egyik legkitartóbb védelmezője, a francia dr. Jules Guyot Angliába utazott, hogy megszemlélje a villanyárammal működtetett újdonságokat. Hazájába visszatérve cikket jelentetett meg a Courier Francais 1841. július 5-i számában. Ebben meggyőző hangon így érvel: ,Minden értelmes ember beláthatja, hogy egyetlen személy egyetlen nap alatt, anélkül, hogy megzavarnák, el tudná vágni az összes Párizsba futó villanyvezetéket; egyértelmű, hogy egyetlen ember egy nap alatt tíz különböző helyen tudná megszakítani egyetlen kommunikációs vonal elektromos vezetékeit anélkül, hogy bárki is megállítaná vagy felismerné.” (Magyarán azt állította, hogy az a ,,néhány satnya drót” nem jelenthet az optikai távíróberendezésnek komoly ellenfelet.)

Mindezek következtében Franciaországban egészen 1846-ig az optikai távíróhálózat maradt életben. Ekkor azonban a francia kormány úgy határozott, hogy 52 évnyi szolgálat után végre kicseréli hálózatának legrégibb, immár történelmi tagját, a Párizs-Lille vonalat. Az első elektromos vonalak Franciaországban egy különös távíróberendezéshez csatlakoztak, melyet Alphonse Foy és Louis Bréguet tervezett. Szabályozási tekintetben ez a Chappe-féle jelzőrendszer állásain alapult. A Foy-Bréguet-távírót 1855-ben kiiktatták a rendszerből, helyére az egyszereűbb, Sámuel Morse-féle távíró került.

Svédországban 1852-ben készült az első tanulmány az optikai távíró helyettesítéséről. Ezt követően tíz éven át egyaránt működtettek villany-, illetve optikai távíróállomásokat: az optikai távíró oda is elért, ahová a villanyvezeték kezdetben csak nehezen volt beköthető. 1864-ben 174 elektromágneses távíróállomás működött, 250 kezelővel. Ugyanakkor még mindig élt 24 optikai távíróállomás is, melyet 66 kezelő működtetett. 1867-ben 18-ra csökkent az optikai távírók száma, és ez már csak 42 ember foglalkoztatását jelentette. 1881-ben végül a maradék három optikai telegráfot is lecserélték Svédországban – az európai országok közül utolsóként.” (GERARD J. HOLZMANN A HÍRKÖZLÉS ELSŐ 2500 ÉVE)

A távíró működése (a hardver)

(forrás: amhitel.fr/fr/le-systeme-de-codage-chappe.html)

optikai távíróA távíró egy középen tengellyel ellátott vízszintes gerendából áll (regulátor), amelynek a két végén egy-egy szárny van (indikátor). A regulátor 4,6 méter, az indikátor pedig 2 méter hosszú. A regulátor összesen 4 féle pozíciót vehet fel (vízszintes, függőleges, jobbra felfelé áll, balra felfelé áll), míg az indikátorok 45°-os elfordulásonként 8-8 pozíciót vehetnek fel. Így összesen 4x8x8 = 256 helyzet lehetséges. (kép: guidesaintebaume.fr)

Azonban a félreértések elkerülése miatt csak 192 jelet használtak. Az indikátor két állását ugyanis könnyen össze lehetett keverni – azt az állást, amikor az indikátor a regulátor takarásában van, ill. azt, amikor az indikátor a regulátor meghosszabbítása. Így azt az állást, amikor az indikátor és a regulátor 180 °-ot zár be, elhagyták. Továbbá a regulátor csak vízszintes vagy függőleges helyzetet vehetett fel. Így összesen 2x7x7 = 98 jelet tudunk felhasználni.

A kód első változata (a szoftver)

Az első kódrendszert 1794 környékén vezették be. A kódtábla 9 999 kódpontot tartalmazott, ami lehetett szám, betű, szó vagy összetett kifejezés, s egy számmal jelölték. A lista elejére kerültek a leggyakoribb kifejezések, hogy így rövidítsék a kódolást. Az első 9 kód a számok voltak 1-től 9-ig, s ezeket egyetlen szemaforállás jelölte. Értelemszerűen a kétjegyű számokat kettő, a háromjegyű számokat pedig három egymás utáni szemaforállás jelölte.

A kódok küldése tehát számcsoportok küldése volt. A számok jelei úgy lettek kialakítva, hogy legfeljebb csak az egyik indikátor volt 90°-ban kihajtva. A számcsoportok lezárása – ahogy az ábrán látható – pedig úgy történt, hogy az utolsó számjegy egyik indikátorár 45°-ban kinyitották.

Továbbá fenntartotak 14 jelet a forgalom szabályozására. Ezek a jelek nem az üzenetet kódolták, hanem az üzenet küldésével kapcsolatos információk, utasítások voltak. Hogy ne lehessern a számok jelzéseivel összekeverni, ezeknél a jeleknél vagy mindkét indikátor 90°-ban nyitva volt vagy zárva voltak. A lehetséges variációk száma itt 14, így összesen 14 kontroll szignál volt. (forrás: spinroot.com)

szabályozó jelek – eredetileg 6, később 14 – amhitel.fr
  • Átvitel kezdete
  • Átvitel vége
  • Átvitel felfüggesztése egy órára
  • Átvitel felfüggesztése két órára
  • Összehangolás, mely azt szolgálta, hogy lehetővé tegye a távíróvonal mentén levő állomásoknak, hogy újra összehangolják óráikat
  • Konfliktus, jelezze, hogy ellentétes irányból egyszerre két üzenet érkezett az állomásra
  • Elsőbbség, jelezze az összekerült üzenetek egyikének elsőbbségét
  • Visszaigazolás, jelezze a végállomáson helyesen betűzött üzenet fogadását
  • Hiba, elhalasztja az utolsó átvitt jelet
  • Üresjárat, jelezze az állomás vagy vonal bezárását
  • Kisebb hiba, jelezzen egy kisebb hibát a távíróval vagy a működtető ideiglenes hiányát
  • Nagyobb hiba, jelezzen egy komolyabb hibát, mely működésképtelenné tette a távírót, külső segítségre van szükség
  • Eső vagy köd, mely a láthatóságot gátolja
  • Éjszakai átvitel (bár nincs adat arra, hogy a rendszert éjszaka használták volna) (forrás: agr.unideb.hu)

A kód tovább fejlesztett változata

A kódolást alig egy év múlva – 1795-ben – átalakították. Megtartották a szabályozó jeleket, s ezek továbbra is önmagukban kerültek küldésre. Viszont az új kódolásnál a jeleket már kettesével használják, így – leszámítva a hat szabályzó jelet – 92×92 = 8464 különböző jelpárunk van. (Más források szerint 4 jelet számítanak le, így 94×94 jelpár van.) A jelek kódolásához pedig egy szótárt használtak, amely 92 oldalon oldalanként 92 jelet tartalmaz. Így a kettős jellel átvitt kód első tagja a szótár adott oldalára, a második tagja pedig az oldal adott sorára utal. Egy 1854-ből származó kódkönyv: amhitel.fr vagy innen. Ez pedig azt jelenti, hogy a kódolásnál jórészt nem a betűk, hanem az egyes szavak kerültek átvitelre, s ez percenként 2-3 jel (szó) átviteli sebességet jelentett.

A szótár 50. oldala – kép forrása: wikimedia.org

A jelek átvitele három lépésben történt. A jel érvénytelen volt addig, amíg a regulátor ferde helyzetben volt. Az új jel küldéséhez tehát a regulátor ferde helyzetbe állt, majd összecsukta a szárnyait. Ezt követően kinyitotta a szárnyait az új jelnek megfelelően, majd a regulátor beált a megfelelő – vízszintes vagy függőleges pozícióba -, s ezzel a jel érvényessé vált.

Jel átvitele – kép forrása: holycross.edu

Kétféle ferde helyzet volt. Az egyes kódpárok ugyanis – mint láttuk – két jelből álltak. Az első jel (correspondence signal) határozta meg, hogy a szótár melyik oldalát használjuk. Ehhez a beállítás mindig a ‘balról felfelé‘ (left oblique) állásban végezték el. A második jel (service signal) pedig azt mutatta meg, hogy az adott oldalon hányadik sor tartalmazza a közölt kifejezést, s ezt a ‘jobbról felfelé‘ (right oblique) helyzetben állították be. Azaz a beállítás helyzete mutatta, hogy az oldal vagy a sor megjelölése következik-e a szótárban. Továbbá az indikátorok becsukása, ill. kinyitása mindig a ferde beállító helyzetben történt. Illetve a kontroll jeleket önmagukban és nem egy másik jellel párban használták. (forrás: studylib.net és The Telegraph Manual és amhitel.fr és holycross.edu és spinroot.com és scholarcommons.scu.edu).

Az operátorok egyik legfontosabb feladata volt, hogy folyamatosan figyelték, hogy a következő állomás helyesen reprodukálja az általuk küldött jelet, s miután meggyőződtek, hogy a következő állomás helyesen állítja be az általuk küldött jelet, csak akkor másolták át az előző állomástól kapott jelet. Amennyiben viszont azt észlelik, hogy a következő állomás hibát vét a jel tovább adásában, akkor egy hibaüzenetet küldtek neki.

A szabályozó jelek továbbá alkalmasak voltak a forgalom irányítására. Ha pl. egy üzenet az ‘urgence‘ (sürgős) prioritással rendelkezett, akkor előnyt élvezett a vonal használatában a vele szemben érkező üzenetekkel szemben.

1799-ben további három kötetet adtak hozzá a szótárhoz, melyek neveket, földrajzi helyeket jelöltek. Ha a második kötetből származott a jel, akkor a vízszintes, mindkét indikátorral zárt állást használták. A harmadik kötet esetén függőleges, mindét indikátorral zárt pozíciót, a negyedik kötet esetén pedig egy – az első kötetből származó, fenntartott – jelzést alkalmaztak.

Legjobb jelátadási idők – forrás: agr.unideb.hu
Chappe távirat fejléce – forrás: telegraphy.eu
Az optikai távíró egy modellje a Ban-Saint-Martin-i kiállításon – forrás: republicain-lorrain.fr
Illusztráció 1868-ból – forrás: retronews.fr
A regulátor és indikátorok kezelő karjai – kép: savoie-mont-blanc.com
A Chappe hálózat egyszerűsített térképe – forrás: douglas-self.com
A Chappe hálózat részletes térképe – forrás: douglas-self.com

A távíró hálózat ún. division-okra volt felosztva. A divíziók kezdő és végállomása között az üzenet titkosítva utazott, s a közbeeső állomásokon – amelyek csak egyszerű ismétlő állomások voltak – az operátorok nem ismerték az általuk továbbított üzenet tartalmát, csak a fentebb említett kontroll kódokat fűzhették hozzá szükség esetén. A divíziók utolsó állomásai viszont egyfajta routerként működtek, s ott – az inspektornak nevezett tisztségviselők – dekódolták az üzenetet, jegyzőkönyvben rögzítették a tartalmát, majd újra kódolták és tovább küldték. Az alábbi képen a Metz városi bíróság tetején működő router állomás két jeltovábbítója látható. Az egyik jeltovábbító a divízió utolsó ismétlő állomásának jelzi vissza a vett üzenetet, a másik pedig a következő divízió első állomásának küldi tovább az üzenetet.

Metz – kép forrása: republicain-lorrain.fr

A hálózat feltörése – egy hackelés története száz évvel a számítógépek kora előtt – forrás:

A hálózat működésének volt egy gyenge pontja, s a Blanc fivérek 1834-ben ezt kihasználva hackelték meg a rendszert. A fivérek a bordeaux-i tőzsdén kereskedtek, s az ottani árfolyamok több napos késéssel követték az onnan 365 mérföldre lévő párizsi tőzsde árfolyamait. A két város között postakocsival az út 5 nap volt. A bankárok általában postagalambokat használtak, hogy elsőként jussanak hozzá a párizsi tőzsdéről származó információkhoz, s így jussanak haszonhoz. A Blanc fivérek viszont az optikai távíró rendszerét törték fel, s közvetítettek rajta üzenetet, amivel jelentős előnyhöz jutottak, mivel a távíró hálózatot csak a katonaság használhatta, magánszemélyek nem.

A Blanc fivérek lefizették a Tours router állomást követő ismétlő állomás operátorát, hogy illesszen be egy karaktert a hivatalos szövegbe, majd tegyen utána egy hibajelzést, ami jelzi, hogy az előző karakter hibát tartalmaz és nem kell figyelembe venni. A következő router állomás Bourdeaux volt, s az egyik fivér az azt megelőző utolsó továbbító állomás jelzéseit figyelte. A router állomásra beérkező üzeneteket nem csupán dekódolta az inspektor, hanem elvégezte a hibajavítást is, azaz a hibajelző kódot és azt azt megelőző ‘hibás’ karaktert törölte az üzenetből, s az így kapott javított szöveget jegyzőkönyvezte. Így a Blanc fivérek csalása titokban maradt, s nem módosította az eredeti üzenetet.

Azt pedig, hogy milyen karaktert helyezzen el a lefizetett operátor az üzenetbe, ruhacsomagban kódolták. Ha az operátor egy csomagban egy kesztyűt kapott, akkor növekedtek, ha zoknit, akkor pedig csökkentek az árak. A fivérek csalása két évig működött, majd miután lebuktak, nem tudták elítélni őket, mert még nem létezett törvény a távíró hálózatok védelméről, s ezt követően hozta meg a francia parlament a világ első kibervédelmi törvényét.

A Flocon szisztéma

Flocon1837-ben A Chappe-féle távíró percenként három szó átvitelére volt képes, azaz egy karaktert – ami jelenthetett egy betűt, egy szót, de egy összetett kifejezést is – 20 mp alatt vitt át. Mivel a karakter két jelből állt, s egy jel 196 féle lehetett (≅2^8), így 10 mp alatt 8 bittel számolva a jel sebessége 0,8 bit/sec volt.

Jacques Gabriel Flocon egy új készülék típust javasol. Eltávolítja az indikátorokat a regulátor két végéről, s külön helyezi el. Így a készülék kezelése egyszerűbb lesz, s a sebessége megnő 5-6 szó/percre. Ezzel a készülékkel 1840-től az utolsó állomásokat szerelik fel. (Kép forrása: amhitel.fr)

S bár 1846-tól a távíró hálózat áttér az elektromos vonalak használatára, a krími háborúban (1853-1856) még a Chappe féle optikai távíró mobil változatát is használják.

A krími háború során (1853-1856) használt mobil állomás (kép forrása: royalsocietypublishing.org)
Chappe távíró a Saint-Sulpice székesegyház tetején – kép: parisianfields.com
Chappe távíró rajza Saint Martin du Tertre település címerében – kép: mairie-saintmartin95.fr
Chappe egykori szobra Párizsbant – kép: parisianfields.com
Chappe sírja – a távíró ‘üzenet vége‘ állásban – kép: stringfixer.com
Chappe torony az Assassin’s Creed Unity videójátékban – kép: ign.com

A zsalus távíró

“Nem sokkal Chappe találmánya után Svédországban Abraham Niclas Edelcrantz is kidolgozott egy távjelzőt 1794 november 1-jén mutatott be (IV. Gusztáv Adolf 14. születésnapján.) Működése: nappal a redőny elütő színe , éjjel a mögötte világító lámpa fénye illetve takarása jelenítette meg az információt. Edelcrantz tíz szekrényt használt a távírójához amely 1024 különböző információ továbbítására volt képes néhány másodperc alatt. Azt is kidolgozta hogyan lehet előállítani a következő jelzés beállítását miközben a szomszéd állomás még az éppen beállított jelet olvassa le. A váltáshoz csak egy lábpedált kellett megnyomni és az ellensúllyal ellátott redőnyök átálltak az új kombinációra. Ezzel a módszerrel igen hatékonyan lehetett továbbítani az üzenetet.” (Dr. Bartolits István: A távközlés regénye)

A zsalus távíró másolata Stockholm közelében – kép: wikiwand.com

zsalus távíróA zsalus távíró egy 3×3-as mátrix volt a tetején egy tizedik, jóval nagyobb zsaluval. Minden oszlop egy számot jelölt, s az oszlopokban lévő cellák értéke 1, 2, 4 volt. Minden oszlopban az adott cellák értékét kellett összeadni, s így egy 1 és 7 közé eső számot kaptunk, azaz 000-777, ill. ha a tizedik cella is jelölve van, akkor A000-A777 közötti értékeket tudunk megadni. A kódkönyv a zsalus távíró esetében szótagokat tartalmazott. A svéd rendszer 50 állomásból állt. (kép: researchgate.net)

Kód leolvasása – kép: trepo.tuni.fi
kódtábla – kép: bildrum.se

A képen egy operátor egyenruhája látható, amit 1809-ben rendszeresítettek a svéd távíró vonalakon. A gombjain a 636-os számú kód látható, azaz a “Passa väl upp“, ami azt jelenti, hogy “Őrködj!” (Az interneten ezt a képet gyakran a Chappe rendszer inspektori egyenruhájaként teszik közzé – tévesen.)

A Murray távíró

Angliában 1795-ben készült el az optikai távíró George Murray tervei alapján. A távíró egy épület tetejére szerelt két oszlopból és három sorból álló mátrix volt, melynek cellái 1 négyzetméteresek voltak, s egy vízszintes tengely körül lehetett elforgatni a zsalujukat, így a svéd távíró technikáját követte. Elsőként a London-Portsmouth-vonal épült meg. A hat cellából álló mátrix 2^6-1=63 jelet tett lehetővé. 1816-ban a hálózaton áttértek a Home Riggs Popham tervezte kétkaros szemafor rendszerre, amely a Chappe telegráfra hasonlított, de annál jóval egyszerűbb megoldás volt. A két kar 7×7-1=48 jelet tudott előállítani.

Murray kód – newmarketlhs.org.uk
Az angol hálózat – douglas-self.com

Távíró rendszerek a popkultúrában

PavaneKeith Roberts Pavane (Gőzkorszak) c. disztrópikus regénye 1968-ban – a megjelenése évében – játszódik. A világ a Pápai Állam irányítása alatt áll, s feudális-hűbéri rendszer szerint szerveződik. A regény története szerint az “1910-ben kihirdetett pápai bulla, a Petroleum Veto százötven köbcentiméterben határozta meg a belsőégésű motorok megengedett hengerűrtartalmát.” – s ez a technikai fejlődés stagnálásához vezet, s a világ megreked a gőzgépek színtjén.

“Roberts műve rendkívül precízen vázolja fel a szerepeltetett szerkezetek működését és azok kezelésének módját, értve ez alatt a lokomobilokét éppúgy, mint a szemafortornyokét – (optikai távírókét) is, melyek a „gyors” hírátadás funkcióját látják el, és az egész szárazföldet behálózzák. (A szemafortornyokat kezelő Híradósok Céhe egyfajta állam az államban, belső hierarchiával, a kívülállók számára ismeretlen tudás, kódrendszerek birtokában. Felépítését és státuszát tekintve a középkori lovagrendeket, főként a Templomos rendet idézi.)” (forrás: mapopkult.blog.hu)

The Blue WorldJack Vance The Blue World c. regényében (1966) egy űrkatasztrófa túlélőinek a leszármazottjai egy óceánnal borított bolygón élnek mesterséges lebegő szigeteken. Az egyes szigetek szemaforok láncolatával kommunikálnak egymással. A szemaforok kezelőit – akik megbecsült posztot töltenek be a szigeten, úgy hívják, hogy hoodwink (who winks the hoods of semaphore).

Terry Pratchett Korongvilág (Discworld) c. regényfolyamában szerepel a clack nevű távíró rendszer, amelynek a tornyait a Chappe tornyok ihlették. A regénybeli távírórendszert egy táblás társasjáték is feldolgozta, a The Clack Alphabet. (Kinézete szerint ez inkább a Murray rendszert idézi.)

társasjáték formájában is – kép: boardgamegeek.com

L. Sprague de Camp 1939-ben megjelent klasszikus időutazós regénye, a Lest Darkness Fall c. regénye ábrázolja elsőként a sci-fi irodalomban a távíró rendszert. A főhőse egy régész, aki egy vihar után hirtelen 535-ben találja magát a római birodalomban még azelőtt, hogy a birodalom összeomlott volna a gótok betörése miatt. Hogy ezt megelőzze, különböző technikai újításokat mutat be, köztük a szemafor rendszerrel működő távíró hálózatot, azonban a birodalom bukását nem sikerül elodáznia.

És végül – a kezdetek: Robert Hooke

HookeEdelcrantz ugyan Chappe találmánya után dolgozta ki a saját távíró rendszerét, azonban Chappe szemaforjának a működését nem ismerte részletesen, csak a szemtanúk és korabeli újságok leírásaira támaszkodott. Azonban mindét feltaláló munkásságában közös volt, hogy mindketten ismerék Robert Hooke eredményeit 1684-ből (forrás: spinroot.com).

Hooke egy fa állványt használt, ahol a D-vel jelölt ernyő mögött 30 kivágott betűszerű szimbólum sorakozott. Ezek közül lehetett bármelyiket kötéllel az A és B jelű keretek közé behúzni, s akkor az láthatóvá vált annak is, aki a szerkezet a távolból figyelte távcsővel, s le tudta olvasni az adott szimbólumot. A rendszert végül nem került használatba a gyakorlatban. (Kép: wikimedia.org.)

ALOHAnet

Az ‘aloha‘ egy köszönés hawaii nyelven, esetünkben azonban az ‘Additive Links On-line Hawaii Area‘ kifejezésből képzett betűszó, s a világ első rádiós átvitelen alapuló – vezeték nélküli – számítógépes hálózata volt Hawaiin, amely a ma használt Ethernet és WiFi protokolok őse. Létrejöttét annak köszönheti, hogy Hawaii több szigetből áll, s a vezetékes hálózat kiépítése igen drága lett volna, ezért a rádió kommunikációt választották. Mint a képen látható, a fővárosban, Honolulun található központi állomást kötötte össze más szigetek alállomásaival, így voltaképpen csillag topológiája volt. A működését 1971 júniusában kezdte el.

A korban szokásos technológiával ellentétben a nem osztott ki minden kapcsolat számára egy-egy külön rádiófrekvenciát, hanem az adások csupán két frekvencián történtek a UHF (Ultra High Frequency) sávban: a központi állomás az üzeneteit 407 MHz-n, a többi állomás pedig a 413 MHz-n forgalmazott.

forrás: Explain ALOHA and slotted ALOHA

Azaz az alállomások számára ez egy random access (teljesen kötetlen hozzáférésű) csatornahasználatot jelentett. Mivel az állomások az üzeneteiket adott hosszúságú csomagokban küldték ugyanazon a frekvencián, így ha két állomás egyszerre küldött csomagot, akkor azok a csomagok ütköztek egymással. Ekkor a két hullám interferenciája miatt a csomagok torzultak, elvesztették az információ tartalmukat. Ennek a problémának a megoldására dolgozták ki az ALOHAnet protokolt, aminek az első változata volt a ‘Pure ALOHA‘, s a következő módon működött.

Pure ALOHA – egyszerű Aloha

  • Bármelyik állomás bármikor megkezdhette az adását, függetlenül attól, hogy másik adó forgalmazott-e éppen, ugyanis az állomás nem figyelte a csatornát.
  • Amikor a központi állomás kapott egy csomagot, akkor azt a csomagot a másik csatornán – amelyet csak ő használt, így ott nem következhetett be ütközés – vissza sugározta a többi állomásnak.
  • Ez volt tkp. a kapott adásra válaszul elküldött nyugta. Ugyanis, ha az eredeti állomás a saját üzenetét hallotta vissza, akkor tudta, hogy az általa forgalmazott adás rendben megérkezett.
  • Az állomás az adás elküldése után adott ideig vár, hogy megkapja-e a nyugtát. Amennyiben az általa küldött csomag elveszett, vagy ütközés történt, s az állomás csak ‘zajt’ kap vissza, akkor kiszámol magának egy véletlen hosszúságú időtartamot, addig vár, majd a letelte után újra küldi a csomagot.
  • Amennyiben két állomás által küldött csomag ütközik, s mindkét állomás a nyugtára való várakozási idő letelte után azonnal újra küldené a csomagot, akkor ugyanúgy ütközés jönne létre. A véletlenül kiszámolt várakozási idő viszont csökkenti az újabb ütközés valószínűségét.
  • A Pure ALOHA elven működő hálózat kihasználtsága 18 %.
  • Alacsony terhelés mellett jól működik, magas terhelés mellett használhatatlan.

Az ábrán szürkén vannak jelölve a csomagok azon részei, amelyek az ütközések miatt használhatatlanná váltak. Később a protokolt tovább fejlesztették, s ez lett a Slotted ALOHA (réselt Aloha).

Slotted ALOHA – réselt Aloha

  • A folyó időt szeletekre (résidőkre) osztják, amelyek ugyanolyan hosszúságú időtartamok.
  • A szeletek kezdetét központi szinkronjellel határozzák meg.
  • Az állomások nem adhatnak bármikor, az adásaikat csak a résidő kezdetekor kezdhetik el.
  • Ez az ütközéskor tönkre menő csomagok hosszát egy réidőnyi hosszra szűkíti le. A Pure ALOHA változatban ui., ha egy csomag vége és egy másik csomag eleje ütközött, akkor majdnem dupla annyi idő veszett el, mint a résidő.
  • Ezzel az adatátvitel hatékonysága a duplájára nő, 36 % lesz.

Reservation ALOHA – helyfoglalásos Aloha

forrás: invocom.et.put.poznan.pl
  • Az R-ALOHA két működési módot ismer: a reserved mode-t és az unreserved mode-t.
  • A reserved mode esetén a keretek M+1 résre (slot) vannak felosztva, ahol az állomások az első M rében küldhetik a csomagjaikat.
  • A keret utolsó rése R mikrorésre (subslot) van felosztva, ahol az egyes állomások bejelenthetik az igényeiket a csomagjaik elküldésére. Az igény vonatkozhat egy vagy több csomag elküldésére is.
  • Az állomás a sikeres helyfoglalásról nyugtát (acknowledgment – ACK) kap vissza.
  • Ha az állomás megkapta az engedélyt, akkor a csomagjait egymást követő slot-okban küldhet el – átugorva a reservation subslot-okat.
  • A sémában a rendszer irányítása meg van osztva az összes felhasználó között, mivel az összes állomás hallja az összes foglalási üzenetet, így minden állomásnak pontos információja van a sorban álló foglalásokról, s így el tudja helyezni a saját üzenetét a sorban.
  • Amikor véget ért a csomagok küldése, akkor a rendszer visszaáll az unreserved mode-ba, s várja a további foglalásokat. Az unreserved mode értelemszerűen subslot-ok végtelenített sorozata.
  • A fenti példában a felhasználó három üzenethelyet foglal le. Amikor elkezdheti az adást, akkor sorban elküldi a csomagjait úgy, hogy közben a helyfoglalási alréseket tartalmazó rést átugorja. A példában nincs több helyfoglalás, így az M. rés után a rendszer visszatér az unreserved mode-ba. (forrásarchiválva)
forrás: slideplayer.com
  • A fenti ábra az ütközések kezelését mutatja.
  • Ütközések csak a subslot-okban történhetnek, így egy ütközés nem egy teljes résidőt vesz el a működéstől, hanem csak annak az R-ed részét – egy mikrorésnyi időt.
  • Az ábra azt mutatja, hogy a 4. subslotban egyszerre két állomás akar foglalni, így mind a két foglalási igény elveszik, s így az azt követő slot üresen marad. – A rendszer nem veszi figyelembe a két foglalást – hiszen azok ütközése után csak zaj továbbítódik az információ helyett.
  • Ekkor az adók megismétlik a foglalási igényeiket, s az ábra szerinti esetben ezek az igények már külön subslot-okban érkeznek meg, így a rendszer fel tudja dolgozni a kérést, s a két állomás el tudja küldeni a csomagokat. (forrásarchivált)

Az ALOHAnet routerét az ARPAnet-nél használt Interface Message Processors (IMP) mintájára építették meg. Az imp viszont angolul egy ördögszerű lényt jelöl, aminek a megfelelője a hawaii a ‘Menehune‘, ezért így nevezték el a routert is.

AbramsonEgy IMP akkora volt, mint egy hűtőszekrény és 1969-es építésekor potom 150 000 dollárba került, karbantartási költségekkel együtt. Összehasonlításul: egy Cadillac Eldorado 1969 ára 6700 dollár volt. [Ez a mai értékén kb. 1 000 000 USD] (…)

Abramson
[Norman Abrahamson: az ALOHAnet kidolgozója – a képen] és kollégái szerencséjére Taylor utódja, Roberts nem csak ötletekkel, hanem pénzzel is támogatta a projektet. A szakember 1972-ben kereste fel Robertset a washingtoni irodájában és különböző dolgokról beszélgettek. Ambramson észrevett egy táblát, amin az ARPANET műholdas rendszerekkel való kibővítése, illetve az ebbe a programba bevonandó intézetek neve szerepelt. Amikor Robertsnek ki kellett mennie valamiért a szobából, a szakember odalépett a táblához és felírta a listára a Hawaii Egyetem nevét. Később folytatódott a beszélgetés és Abramson az egész ügyet elfelejtette.

Annál nagyobb volt a meglepetése, amikor 1972 december elején telefonon keresték és arra kérték, hogy jelöljön ki egy szobát, ahová az IMP-t elhelyezhetik. 1972. december 17-én meg is érkeztek a munkások és felszerelték a berendezést, így az ALOHANET bekapcsolódhatott az ARPANET munkájába. “Az ALOHANET volt az első kereskedelmi műholdas összeköttetés, amelynél egyetlen csatornán 56 KBps-os sebességgel továbbítottak adatokat” – emlékezett vissza az úttörő.

1973-ban az ALOHANET a NASA Ames Kutatóközpontjával, az Alaszkai Egyetemmel, a Sydney Egyetemmel és két japán egyetemmel közösen az ATS-1 műhold segítségével létrehozta a PACNET kutatási hálózatot. Az adatátviteli sebessége 9600 Bit/s volt A rendszer öröksége ma is tovább él minden számítógépben, mivel az akkor kidolgozott eljárások nem Abramson, hanem Robert Metcalfe nevéhez fűződnek, aki a világon elsőként megértette, hogy mi a különbség a teljesítmény- és a csomagalapú adatátvitelre épülő hálózatok között. Metcalfe később felhasználta Hawaion szerzett tapasztalatait és 1973-ban megalkotta a a saját rendszerét, amit Ethernetnek nevezett el.
” (forrás: ALOHANET, avagy 40 éves a vezeték nélküli internet)

Az ALOHAnet parabolaantennája – forrás: hawaii.edu
IEEE milestone plaque outside of Holmes Hall, University of Hawaiʻi at Mānoa (forrás)
This user is operating the ALOHAnet hub machine, which used a random access protocol to transmit packets over a shared channel. PHOTO: NORM ABRAMSON/UNIVERSITY OF HAWAIʻI AT MĀNOA (forrás: spectrum.ieee.org)

Kapcsolódás az ARPANET-hez

ALOHAnet connects to ArpanetAz ARPANET (Advanced Research Projects Agency Network) volt az Egyesült Allamok első internetes hátózata. 1969-ben jött létre 4 egyetem között (University of California, Los Angeles, (U.C.L.A.), the Stanford Research Institute (S.R.I.) in Menlo Park, Calif., U.C. Santa Barbara (UCSB), and the University of Utah), s a kommunikáció telefon vonalakon történt. 1973-ban a hálózathoz már 40 állomás tartozott. Ugyanebben az évben csatlakozott a hálózathoz az ALOHAnet is egy Intelsat 4 műholdon keresztül. Jobbra a képen az erről szóló korabeli újságcikk (forrás: mcgovern.org). A műholdas kapcsolat az ARPANET és az ALOHAnet között egy 56 kb/s hangcsatornán történt, azonban nem az ALOHAnet protokol, hanem point-to-point protokol alapján.

Az ARPANET hálózata 1977-ben – balra a Hawaii leágazás (forrás: darpa.mil)

PacNet – Pacific Net

AtS-1A PacNet volt az első olyan műholdon keresztül működő hálózat, amely az AlohaNet által kidolgozott közvetlen csatornahozzáférésű (random access) csomagátvitelen alapult. 1973-ban állították rendszerbe, s a következő állomások tartoztak hozzá: University of Hawaii, NASA Ames Research Center in California, the University of Alaska, Tohoku University in Sendai, Japan, the University of Electro-communications in Tokyo, and the University of Sydney in Australia. (forrás: hawaii.edu)

A műholdas kapcsolatot az 1966-ban fellőtt ATS-1 (Applications Technology Satellite) műhold biztosította (jobbra a képen, forrás: wikipedia). Hengeres felépítésű, 142 cm átmérőjű és 134 cm magasságú műhold volt, egyirányú vagy 600 kétirányú rádiótelefon-vonalat biztosított. Működését 1986-ban fejezte be, azóta passzív űreszközként kering a föld körül.


Linkek az ALOHAnet elindulásának 50. éves évfordulójáról:

www.eng.hawaii.edu/about/history/alohanet/

www.computerhistory.org/collections/catalog/102792095

edtechmagazine.com/higher/article/2016/07/how-alohanet-made-waves-networking-and-it-innovation

Amikor a TikTok kémkedik utánad – és ezt még el is mondja neked

A TikTok egy olyan alkalmazás, amin bárki ráénekelhet kedvenc dalára, eltátoghatja kedvenc filmrészletét és YouTube-videóját – sőt ezen felül duettet is készíthet a barátaival –, minderre pedig tizenöt másodpercük van a felhasználóknak.‘ (Mi a tököm az a TikTok?)

Tesztelésem eredménye: a Tiktok valószínűleg figyeli, hogy milyen applikációkat használsz párhuzamosan, s az algoritmus az onnan szerzett információkat is felhasználja, hogy neked tetsző tartalmat tegyen eléd.

"A platformban az igazán nyomasztó az, hogy a tartalmat fogyasztó (ilyenből már egymilliárd ember van a világon) preferenciáit az algoritmus rendkívül pontosan olvassa és pontosan olyan videókat kínál fel neki, amivel meg tudja ragadni és bent tudja tartani a rendszerben felhasználót." 

⸺ mondja a TikTok algoritmusával foglalkozó cikkek egyike (HVGarcivált). Azaz az algoritmus figyeli, hogy milyen videókat nézel, s egy idő után olyan videókat fog eléd dobni, amilyeneket a legtovább nézel, hogy minél több időt töltsél el az alkalmazás használatával. Ami végül oda vezet, hogy

"a TikTok úgy olvas a lelkedben, mint egy digitális orákulum, és lehámozza a még magad előtt is rejtett rétegeket"

Nos, nálam a TikTok már az első nap felismerte, hogy mi a gyengém, s egy idő után már egymás után tette elém a szebbnél szebb, izmos fiúk – leginkább félmeztelen bodybuilderek – videóit. Viszont – ha az algoritmus többet tud rólam egy idő után mint én, akkor mutassa meg nekem, hogy melyik az a korosztály, amire a legjobban ráizgulok!

Ezért azt csináltam, hogy letöltöttem a telómra egy olyan alkalmazást, amelyik a fénykép alapján megmondja, hogy hány éves az ábrázolt személy. Több applikációt is kipróbáltam, s végül – gyors keresés után az ‘Age Scanner‘ nevű alkalmazást választottam, mivel az becsülte meg legpontosabban az életkort. (Igaz, rengeteg reklámot kell közben végig nézni az ingyenes verzióján.) Ill. a pontosság kedvéért hozzáteszem: használtam még a ‘Check My Age‘ alkalmazást is párhuzamosan.

Age Scanner
Age Scanner

Ezután pedig minden egyes videónál készítettem egy képernyőfotót, majd a TikTok-ról átugrottam az Age Scanner alkalmazásra, s megnéztem az elém tett srác életkorát, amiről aztán újabb képernyőfotót készítettem, hogy majd a végén készítek egy cuki statisztikát, hogy hány éves fiúkra is cuppanok igazából..

Az algoritmusnak talán húsz perc se kellett, hogy kiismerje, hogy mit csinálok. Fiúk videóit nézem, majd egy applikációval megbecsülöm az életkorukat – s azt az időt sem a TikTok-on töltöm. Mi erre egy magára valamit adó algoritmus reakciója? Azt teszi, amit szeretnék: olyan fiúszépségek videóit teszi elém, akik az életkorukról beszélnek, hogy ne kelljen ott hagynom az applikációt egy percre se egy másik alkalmazás miatt. És a TikTok pontosan ezt tette.

S ekkor egyszer csak @ambrosewills videója következett az ‘Ask me a question: how old are you?‘ szövegbuborékkal, ahol elárulja, hogy 25 éves. Nos, az Age Scanner csak két évet tévedett.

balra a TikTok videó – jobbra az Age Scanner becslése

Majd ezt követte a csodaszép @nickaufmann videója, ahol arról énekelt, hogy ‘my name, my age …‘ – azaz ‘nevem, korom …‘ – egyébként 19 évesek voltak, amikor a videó készült, szóval az Age Scanner egy kicsit mellé lőtt..

'My name, my age, my favorite color
My height, my sign, do I have a lover
What's my nationality?'
cuki fiú – még cukibb életkor

Mindez pedig azt jelenti, hogy a TikTok nem csupán a felhasználó tartózkodási helyét, a keresési előzményeit, az IP-címét követi nyomon, de még azt is figyeli, hogy milyen applikációk kedvéért szakítja meg az user a videók pörgetését, s hagyja ott a TikTok-ot – ahogyan én is minden videó után megálltam, s átugrottam egy másik applikációra.

S mivel ezt egymás után újra és újra megtettem, a TikTok felismerte, hogy mit szeretnék. Szép pasikat, s mellé az életkorukat. S teljesítette, amire vágytam. Mivelhogy: figyelte azt, hogy mit csinálok az alkalmazáson kívül.

⸺ S ekkor jött el az a pillanat, amikor úgy döntöttem, hogy törlöm a TikTok regisztrációmat, de még magát az appot is a telefonomról …

Ugyanakkor azt is hozzá kell tenni, hogy mindezt a TikTok legálisan csinálja, miután a hivatalos adatvédelmi szabályzatában szerepel az, hogy “Néhány hirdetőnk és más partnerünk lehetővé teszi számunkra, hogy TikTok hirdetői eszközeink (például a TikTok Pixel) integrálásával hasonló információkat gyűjtsünk közvetlenül a webhelyükről vagy alkalmazásukból.” Azaz a tesztelésemből csak annyi derül ki, hogy az Age Scanner (fejlesztő: data.ai), ill. a Check My Age (fejlesztő: neurotechnology.com) applikációk közül legalább az egyik lehetővé teszi a TikTok számára, hogy kövesse a felhasználó tevékenységét.

Másrészt az is köztudott, hogy a TikTok tulajdonosa a kínai ByteDance cég, s ennek a cégnek a kínai állammal való összefonódása súlyos nemzetibizonsági kockázatot is jelenthet – legalábbis a ludovika.hu elemzése szerint:

"A kínai ByteDance cégnek törvényi kötelezettsége a kínai kormány részéről érkező megkeresés esetén, hogy a felhasználói adatokat átadja részére. Ez különösen akkor lehet problémás, ha számos kormányzati, katonai területen dolgozó személy is felhasználó, hisz ők így folyamatosan ki lehetnek téve az észrevétlen megfigyelésnek."

Most pedig lássuk, van-e valamilyen szál, ami a fenti applikációkat összekötheti Kínával?

A Check My Age applikáció fejlesztője tehát a neurotechnology.com, ami egy Vilniusban (Litvánia) bejegyzett cég. Ugyanakkor az Age Scanner fejlesztője a data.ai, aminek a székhelye a linkedin információja szerint San Francisco-ban van, azonban található irodájuk – többek között – Pekingben is …

Sanlitun Soho 8 Chaoyang District

Suite 2701, Tower B

Beijing, Beijing 100027, CN

Cikkek a témában:

WEP, WPA, SKIP, AES – a WIFI biztonság szabványai

  • A WEP – Wired Equivalent Privacy – célja, hogy a vezeték nélküli hálózat legalább olyan biztonságos legyen mint a vezetékes.
  • Nem volt egy kifejezett sikertörténet, a szabvány az összes lehetséges hibát elköveti.
  • 1997-ben mutatták be, 2001-ben már feltörték, 2004-ben érvénytelenítették a szabványt a hiányosságai miatt.
  • Ma már percek alatt feltörhető.
  • Ennek ellenére még sokan használják, mert a routerek ezt a beállítást kínálják fel alapból, s a felhasználók – mivel nem értenek hozzá – nem állítják át.

A WEP működése

Források: WiFi biztonság – Buttyán – Dóra: Wifi biztonság – A jó, a rossz, és a csúf – archiválva: itt. Illetve: EthicalHacking – archiválva: itt. Továbbá: Faigl Zoltán: Az IEEE 802.11 kapcsolat-felépítés vizsgálata.

  • A WEP hitelesít, azaz azonosítja a felhasználót, ill. titkosítja a forgalmat, így az egy értelmetlen jelsorozat lesz annak, aki nem tudja, hogy hogyan kódolja vissza az üzenetet. Felhasználó: STA – (Station), csatlakozópont: AP – Access Point.

“A hitelesítést egy egyszerű kihívás-válasz alapú protokoll végzi, mely négy üzenet cseréjéből áll. Elsőként a STA jelzi, hogy szeretné hitelesíteni magát (authenticate request). Válaszul az AP generál egy véletlen számot, s azt kihívásként elküldi a STAnak (authenticate challenge). Az STA rejtjelezi a kihívást, s az eredményt visszaküldi az AP-nak (authenticate response). A STA a rejtjelezést egy olyan titkos kulccsal végzi, melyet csak a STA és az AP ismer. Ezért ha az AP sikeresen dekódolja a választ (azaz a dekódolás eredményeként visszakapja saját kihívását), akkor elhiszi, hogy a választ az adott STA állította elő, hiszen csak az ismeri a helyes válasz generálásához szükséges titkos kulcsot. Más szavakkal, a válasz sikeres dekódolása esetén az AP hitelesítette a STA-t, és ennek megfelelően dönthet arról, hogy a csatlakozást engedélyezi vagy sem. A döntésről az AP a protokoll negyedik üzenetében tájékoztatja a STA-t (authenticate success vagy failure).” (Buttyán – Dóra)

“Miután a hitelesítés megtörtént, a STA és az AP üzeneteiket rejtjelezve kommunikálnak. A rejtjelezéshez ugyanazt a titkos kulcsot használják, mint a hitelesítéshez. A WEP rejtjelező algoritmusa az RC4 adatfolyam (kulcsfolyam) kódoló. A adatfolyam kódolók úgy működnek, hogy egy kis méretű, néhány bájtos titkos kulcsból egy hosszú álvéletlen bájtsorozatot állítanak elő, és ezen sorozat bájtjait XOR-olják az üzenet bájtjaihoz. Ez történik a WEP esetében is. Az M üzenet küldője (a STA vagy az AP) a titkos kulccsal inizializálja az RC4 kódolót, majd az RC4 által előállított K álvéletlen bájtsorozatot XOR-olja az üzenethez. [Az üzenet és a bájtsorozat egymásnak megfelelő bitjei között kizáró vagy műveletet hajt végre.] Az M ⊕ K rejtjelezett üzenet vevője ugyanazt teszi mint a küldő: a titkos kulccsal inicializálja az RC4 algoritmust, amely így ugyanazt a K álvéletlen bájtsorozatot állítja elő, amit a rejtjelezéshez használt a küldő. Ezt a rejtjelezett üzenethez XOR-olva – az XOR művelet tulajdonságai miatt – a vevő az eredeti üzenetet kapja vissza: (M ⊕ K) ⊕ K = M.” (Buttyán – Dóra)

  • Az RC4 kidolgozója Ron Rivest, így a betűszó feloldása eredetileg ‘Rivest Cipher 4‘, de értelmezik ‘Ron’s Code‘-nak is. Az XOR a kizáró vagy művelete.

“Könnyen látható, hogy ha a rejtjelezés a fentiek szerint működne, akkor minden üzenethez ugyanazt a K álvéletlen bájtsorozatot XORolnánk, hiszen a kódolót minden üzenet elküldése előtt ugyanazzal a titkos kulccsal inicializáljuk. Ez több szempontból is hiba lenne. Tegyük fel például, hogy egy támadó lehallgat két rejtjelezett üzenetet, M1 ⊕ K-t és M2 ⊕ K-t. A két rejtjelezett üzenetet XORolva, a támadó a két nyílt üzenet XOR összegét kapja: (M1 ⊕ K) ⊕ (M2 ⊕ K) = M1 ⊕ M2. Ez olyan, mintha az egyik üzenetet a másik üzenettel, mint kulcsfolyammal rejtjeleztük volna. Ám ebben az esetben M1 és M2 nem álvéletlen bájtsorozatok. Valójában tehát M1⊕M2 egy nagyon gyenge rejtjelezés, és a támadó az üzenetek statisztikai tulajdonságait felhasználva könnyen meg tudja fejteni mindkét üzenetet.” (Buttyán – Dóra)

“Ezen problémák elkerülése érdekében, a WEP nem egyszerűen a titkos kulcsot használja a rejtjelezéshez, hanem azt kiegészíti egy IV-nek (Initialization Vector) nevezett értékkel, mely üzenetenként változik. A rejtjelezés folyamata tehát a következő: az IV-t és a titkos kulcsot összefűzzük, a kapott értékkel inicializáljuk az RC4 kódolót, mely előállítja az álvéletlen bájtsorozatot, amit az üzenethez XOR-olunk. A dekódolás folyamata ezzel analóg. Ebből következik, hogy a vevőnek szüksége van a kódolásnál használt IV-re. Ez a rejtjelezett üzenethez fűzve, nyíltan kerül átvitelre. Ez elvileg nem jelent problémát, mert az üzenet dekódolásához csupán az IV ismerete nem elegendő, ahhoz a titkos kulcsot is ismerni kell. A méreteket illetően megemlítjük – s ennek később még lesz jelentősége – hogy az IV 24 bites, a titkos kulcs pedig (általában) 104 bites. (1 Különböző marketing anyagokban ezt gyakran úgy interpretálják, hogy a WEP „128 bites biztonságot” nyújt. Ez természetesen félrevezető (mint a marketing anyagok általában), hiszen a 128 bitből 24 nyíltan kerül átvitelre.) .. a rejtjelezés előtt, a küldő egy integritás-védő ellenőrző összeggel (Integrity Check Value, vagy röviden ICV) egészíti ki a nyílt üzenetet, melynek célja a szándékos módosítások detektálásának lehetővé tétele a vevő számára.” (Buttyán – Dóra)

WEP keret formátuma

  • Az üzenetet ugyan kódolva küldik át, de mellékelik hozzá a kódolatlan IV-t, amit mindenki kiolvashat.
  • Az inicializációs vektor a keret elején; 3 byte hosszúságú, azaz 24 bit
  • a Key ID # which enables the user to identify which shared key he has to use to decrypt the frame. (more)

Más szavakkal:

  1. A titkos kulcshoz fűzi az IV-t
  2. Az eredményt átadja a RC4-nek, ami egy végtelen hosszú pszeudorandom sorozatot állít elő, a kulcsszekvenciát.
  3. A titkosítandó üzenetre számol egy CRC értéket (ICV) és ezt hozzáfűzi (CRC – Cyclic Redundancy Check – ellenőrző összeg). Ez lesz a kódolás alapja.
  4. Ezt XOR-olja a kulcsszekvenciával és megkaptuk a kódolt üzenetet.
  5. Az IV-t beleteszi a küldendő csomagba, hogy a fogadó dekódolni tudja az üzenetet.

(forrás: 2006.04.20. Matiscsák Anita, Bikki Balázs: WiFi hálózatok biztonsági szempontból1A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága)

“Végezetül a WEP kulcsokról szólunk röviden. A szábvány lehetővé teszi, hogy minden
STA-nak saját titkos kulcsa legyen, amit csak az AP-vel oszt meg. Ez azonban
megnehezíti a kulcsmenedzsmentet az AP oldalán, mivel ekkor az AP-nek minden STA
kulcsát ismernie és gondoznia kell. Ezért a legtöbb implementáció nem támogatja ezt a
lehetőséget. A szabvány előír egy ún. default kulcsot is, amit az AP és a hálózathoz
tartozó minden STA ismer. Eredetileg ezt a kulcsot azon üzenetek védelmére szánták,
melyeket az AP többesszórással (broadcast) minden STA-nak el szeretne küldeni. A
legtöbb WEP implementáció azonban csak ezt a megoldást támogatja. Így a
gyakorlatban, egy adott hálózathoz tartozó eszközök egyetlen közös kulcsot használnak titkos kulcsként
. Ezt a kulcsot manuálisan kell telepíteni a mobil eszközökben és az APben. Nyílvánvaló, hogy ez a megoldás csak egy külső támadó ellen biztosítja a kommunikáció biztonságát; az eszközök (elvileg) dekódolni tudják egymás üzeneteit.” (Buttyán – Dóra)

Integritás védelem problémája

“A WEP-ben az üzenetek integritásának védelmét az üzenetekhez csatolt ellenőrző összeg (ICV) hivatott biztosítani. Az ICV nem más, mint az üzenetre számolt CRC érték, mely az üzenettel együtt rejtjelezésre kerül. Formális jelöléseket használva, a rejtjelezett üzenet a következő módon írható fel: (M || CRC(M)) ⊕ K, ahol M a nyílt üzenet, K az RC4 által az IV-ből és a titkos kulcsból előállított álvéletlen bájtsorozat, CRC(.) jelöli a CRC függvényt, és || jelöli az összefűzés műveletét. Ismeretes, hogy a CRC lineáris művelet az XOR-ra nézve, azaz CRC(X ⊕ Y) = CRC(X) ⊕ CRC(Y). Ezt kihasználva, a támadó a rejtjelezett WEP üzenetek bármely bitjét módosítani tudja (át tudja billenteni), bár magát az üzenetet nem látja. Jelöljük a támadó szándékolt módosításait ∆M-mel. Ekkor a támadó az ((M ⊕ ∆M) || CRC(M ⊕ ∆M)) ⊕ K rejtjelezett üzenetet szeretné előállítani az eredetileg megfigyelt (M || CRC(M)) ⊕ K rejtjelezett üzenetből. Ehhez egyszerűen CRC(∆M)-et kell kiszámolnia, majd a ∆M || CRC(∆M) értéket kell az eredeti rejtjelezett üzenethez XOR-olnia. A következő egyszerű levezetés mutatja, hogy ez miért vezet célra: ((M || CRC(M)) ⊕ K) ⊕ (∆M || CRC(∆M)) = ((M ⊕ ∆M) || (CRC(M) ⊕ CRC(∆M))) ⊕ K = ((M ⊕ ∆M) || CRC(M ⊕ ∆M)) ⊕ K ahol az utolsó lépésben kihasználtuk a CRC linearitását. Mivel CRC(∆M) kiszámolásához nincs szükség a titkos kulcsra, ezért láthatóan a támadó könnyen tudja manipulálni a WEP üzeneteket, az integritás-védelem és a rejtjelezés ellenére.” (Buttyán – Dóra)

xorKicsit részletesebben: az eredeti M üzenethez elkészítünk egy ugyanannyi bitből álló ∆M bájtsorozatot. A kizáró vagy igazságtáblája alapján, ahol át akarjuk billenteni az eredeti M üzenet adott bitjét, oda 1 értéket kell beírni, a többi bit helyére pedig 0-t.

A WEP összeomlását okozó legdurvább hibák

“Mint azt korábban említettük, folyamkódolók használata esetén fontos, hogy minden üzenet más kulccsal legyen rejtjelezve. Ezt a WEP-ben az IV használata biztosítja; sajnos nem teljesen megfelelő módon. A probléma abból adódik, hogy az IV csak 24 bites, ami azt jelenti, hogy kb. 17 millió [2^24] lehetséges IV van. Egy WiFi eszköz kb. 500 teljes hosszúságú keretet tud forgalmazni egy másodperc alatt, így a teljes IV teret kb. 7 óra leforgása alatt kimeríti. Azaz 7 óránként ismétlődnek az IV értékek, s ezzel az RC4 által előállított álvéletlen bájtsorozatok is. A problémát súlyosbítja, hogy a gyakorlatban minden eszköz ugyanazt a titkos kulcsot használja, potenciálisan különböző IV értékekkel, így ha egyszerre n eszköz használja a hálózatot, akkor az IV ütközés várható ideje a 7 óra n-ed részére csökken. Egy másik súlyosbító tényező, hogy sok WEP implementáció az IV-t nem véletlen értékről indítja, hanem nulláról. Ezért beindítás után a különböző eszközök ugyanazt a nullától induló és egyesével növekvő IV sorozatot használják, legtöbbször ugyanazzal a közös titkos kulccsal. Azaz, a támadónak várakoznia sem kell, azonnal IV ütközésekhez jut.” (Buttyán – Dóra)

  • Az IV értékek tehát kódolás nélkül kerülnek az üzenetbe, így tudjuk, hogy mikor kezdődik az ismétlődésük. Amikor megkezdődik az IV értékek ismétlődése, akkor két – azonos IV értékkel inicializálva kódolt – üzenetet egymással XOR-olják, s ekkor egy olyan jelsorozatot kapunk, ahol az egyik értelmes szöveg a másik értelmes szöveggel van rejtjelezve, s ekkor az üzenet a nyelv hangzóelőfordulásának statisztikai szabályai alapján dekódolható, s így megkapjuk az RC4 által használt – adott inicializáló vektorhoz tartozó – álvéletlen bájtsorozatot – ha jól értem.

“A negyedik probléma egy gyöngyszem a protokolltervezési hibák között. Emlékeztetünk arra, hogy a WEP rejtjelezési algoritmusa az RC4 folyamkódoló. Nemcsak az üzeneteket kódolják az RC4 segítségével, hanem a STA ezt használja a hitelesítés során is az AP által küldött kihívás rejtjelezésére. Így a támadó a hitelesítés során küldött üzenetek lehallgatásával könnyen hozzájut a C kihíváshoz és az arra adott R = C ⊕ K válaszhoz, melyből C ⊕ R = K alapján azonnal megkapja az RC4 algoritmus által generált K álvéletlen bájtsorozatot. A játéknak ezzel vége, hiszen K segítségével a támadó bármikor, bármilyen kihívásra helyes választ tud generálni a STA nevében (s ezen az IV használata sem segít, mert az IV-t a rejtjelezett üzenet küldője, jelen esetben a támadó választja). Sőt, mivel a gyakorlatban minden, az adott hálózathoz tartozó eszköz ugyanazt a titkos kulcsot használja, a támadó ezek után bármelyik eszköz nevében csatlakozni tud a hálózathoz. Persze a csatlakozás önmagában még nem elegendő, a támadó használni is szeretné a hálózatot. Ehhez olyan üzeneteket kell fabrikálnia, amit az AP elfogad. A rejtjelezés követelménye miatt ez nem triviális feladat.” (Buttyán – Dóra)

“A WEP teljes összeomlását az RC4 kódoló nem megfelelő használata okozza. Ismeretes, hogy léteznek ún. gyenge RC4 kulcsok, melyekre az a jellemző, hogy belőlük az RC4 algoritmus nem teljesen véletlen bájtsorozatot állít elő. Ha valaki meg tudja figyelni egy gyenge kulcsból előállított bájtsorozat első néhány bájtját, akkor abból következtetni tud a kulcsra. Ezért a szakemberek azt javasolják, hogy az RC4 által előállított bájtsorozat első 256 bájtját mindig dobjuk el, s csak az utána generált bájtokat használjuk a rejtjelezéshez. Ezzel a gyenge kulcsok problémáját meg lehetne oldani. Sajnos a WEP nem így működik. Ráadásul a változó IV érték miatt előbb-utóbb biztosan gyenge kulcsot kap a kódoló, s az IV nyílt átvitele miatt, erről a támadó is tudomást szerezhet. Ezt kihasználva, néhány kriptográfus olyan támadó algoritmust konstruált a WEP ellen, melynek segítségével a teljes 104 bites titkos kulcs néhány millió üzenet lehallgatása után nagy valószínűséggel megfejthető. A WEP minden korábban leírt hibája eltörpül ezen eredmény mellett, ugyanis ezzel a támadással magához a titkos kulcshoz jut hozzá a támadó. Ráadásul a támadás könnyen automatizálható, és néhány „segítőkész” embernek köszönhetően, az Internetről letöltött támadó programok használatával amatőrök által is rutinszerűen végrehajtható.” (Buttyán – Dóra)

– Ütközés:

  • rc4(X) xor rc4(Y) = X
  • Ha több azonos IV-vel kódolt üzenetünk van, statisztikai módszerekkel következtethetünk a tartalmukra.
  • X xorY xorX = Y
  • Ha ismerünk egy üzenetet kódolatlanul és kódolva, akkor az összes ugyanolyan IV-velrendelkezőüzenetet meg tudjuk fejten
  • Ha ismerjük: X, rc4(X) akkor bármilyen helyesen kódolt üzenetet el tudunk küldeni a hálózatra
  • RC4(X) xor X xor Y = RC4(Y)
  • Dekódoló táblát lehet felépíteni, ami tartalmaz minden IV-hez kapcsolódó RC4 kulcssorozatot, így a teljes forgalom dekódolható (Matiscsák-Bikki)

– Gyenge kulcsok

Más megfogalmazásban: “A legfontosabb azonban: az RC4 helytelen használata: léteznek ugyanis ún. gyenge kulcsok, amikből olyan bitsorozatot állít elő az algoritmus, amiknek első néhány bájtjából nagy valószínűséggel következtetni lehet az eredeti, bevitt értékre, tehát a titkos kulcsra! Ráadásul az állandóan változó IV miatt sokkal nagyobb az esély a gyenge kulcs létrejöttére. Valójában ezen alapszik a teljes törési eljárás.” (EthicalHacking)

  • Tehát amikor megkezdődik a IV értékek ismétlődése, akkor hozzá juthatunk az álvéletlen bájtsorozatokhoz, melyek között lesz gyenge sorozat is, melyekből következtethetünk nagy valószínűséggel az esetleges jelszóra. Majd ezekből a nagy valószínűségű jelszavakból egy idő után össze tudjuk rakni az eredeti jelszót.

mastermind “Pont olyan, mint az ismert MasterMind játék: minden sorral újabb információ derül ki, és végül meg van a szó. Ezért a WEP-nél nagyjából semmit nem ér a speciális jelszó, mert előbb utóbb úgyis kiderül…Próbaképpen ezt a jelszót állítottam be: ’!5kJ). Ezt szólistából lehetetlen lenne kipörgetni, de nekem mégis sikerült kiderítenem. Hiszen minden csomagból újabb információ derült ki a kulcsról, és végül meg volt az a karaktersor, ami megfelelt az információknak. A bitszám sem segít sokat: 128 bites titkosítás esetén már 60 000 csomagból 60-70% a kiderítés valószínűsége, 100 000 csomagnál 90%. (…) Viszont 60 000 csomag még mindig nagyon sok: ennyit csak akkor generál egymenetben a felhasználó, ha pl. letölt egy filmet. De ki akar erre várni? Hiszen alapszintű kommunikáció szinte mindig van a levegőben. Ha a támadó itt elcsíp egy alkalmas csomagot (olyan csomagot, amire a routernek válaszolnia kell), és átírja a címzett helyére saját magát, majd elkezdi küldeni, folyamatosan visszajátszani? Nyugodtan megteheti, hiszen, mint írtam, a WEP-nél lehetséges csomagok reinjektálása [azaz: ugyanazt a felvett üzenetet játszunk le újra és újra]. A router pedig, szerencsétlenül küldi-küldi a válaszcsomagokat, minden egyes csomaggal hozzáadván egy kis információt a nagy MasterMind-hoz… Egy Intel2200B/G chipsetes kártyával olyan 300 csomag/mp-es sebesség érhető el. Elméletben tehát 200mp szükséges a töréshez. Persze, ha a teljes időt vesszük (megfelelő csomagra kell egy kicsit várni, általában 40-60 mp-et, be kell szerezni KisM*T-tel a megfelelő infókat a hálózatról), úgyhogy összeségében akár 5 percbe is telhet laptop bekapcsolásától a titkos kulcsig.” (EthicalHacking)

  • Új eljárást dolgoznak ki, s a WEP-től való megkülönböztetés érdekében RSN, azaz Robust Security Network lesz a neve. Ez a 802.11i szabvány.
  • A RSN a hitelesítést az 802.1X, szabvány (négyutas kézfogás) alapján végzi.
  • Az RSN az AES, azaz az Advanced Encryption Standard eljárást használja a titkosításra.
  • A már használatban lévő eszközök hardveresen az RC4 használatára lettek kialakítva, azaz az RSN használatához az összes hardvert le kellett volna cserélni, s nem lehetett volna megoldani a problémát csupán szoftverfrissítéssel.
  • Ezért kidolgoztak egy protokollt, amely továbbra is az RC4 kódolást használta, de erősebb volt, mint a WEP. Ez a TKIP, azaz a Temporal Key Integrity Protocol. Ez már egy szoftverfrissítés után futtatható a régi hardvereken. Ezzel tehát a régi WEP-et használó hálózatokat biztonságossá lehetett tenni
  • A gyártók nem várták meg az eredeti specifikáció lassú szabványosítását, hanem kiadták a WPA specifikációt (WiFi Protected Access), ami a TKIP-re épül. A WPA már tartalmazta az RSN egy részhalmazát, amit a hardverek átalakítása nélkül is lehetett használni
  • Ma már a boltokban kapható eszközök képesek RSN-t használni, amit WPA2-nek is neveznek.

TKIP – Temporal Key Integrity Protocol

A TKIP-t, az időszakos kulcs sérthetetlenségi protokoll úgy oldja meg az inicializáló vektor (IV) ismétlődésének a problémáját, hogy annak a hosszát 24 bitről 48 bitre emeli, s ezzel gyakorlatilag megszünteti az ismétlődést. Ugyanis, ha az eszköz 500 keretet forgalmaz 1 másodperc alatt, akkor 2^24 IV kb. 9 óra alatt ismétlődik, míg 2^48 IV esetén az ismétlődés csak nagyságrendileg 150 millió óra után következne be.

A TKIP esetében titkosítás egy 128 bit hosszúságú kulcsot használ, ami a temporal key. A módszer az időszakos kulcsot (temporal key) összekeveri az adó MAC számával és az inicializáló vektorral, s ebből létre hoz egy Per Packet Key kulcsot, ami a WEP állandó titkos kulcsának a szerepét veszi át, s így ez a kulcs minden üzenetnél más-más lesz. Továbbá az időszakos kulcsot rendszeres időközönként megváltoztatja, ill. az üzenet integritását biztosító CRC érték helyett hash-t használ, ami sokkal biztonságosabb. ( forrás: cs.stanford.edu)

“Emlékeztetünk arra, hogy a WEP titkosítás legfôbb hibáját az IV kis mérete és a gyenge RC4 kulcsok használata jelentette. A TKIP-ben ezért az IV méretét 24 bitrôl megnövelték 48 bitre. Ez egyszerû megoldásnak látszik, ám a nehézséget az okozza, hogy a WEP-et támogató hardverek adott hosszúságú (128 bites) értékkel inicializálják az RC4 algoritmust, s így a megnövelt IV-t, a rejtjelezô kulccsal együtt, valamilyen módon „bele kell gyömöszölni” ebbe az adott hosszúságba. A gyenge kulcsok problémáját a TKIP úgy oldja meg, hogy minden üzenet rejtjelezését más kulccsal végzi. Így a támadó nem tud a sikeres támadáshoz szükséges számú, azonos (potenciálisan gyenge) kulccsal kódolt üzenetet megfigyelni. Az üzenetkulcsokat a TKIP a négyutas kézfogás során generált adatrejtjelezô kulcsból állítja elô.” (Buttyán – Dóra)

A következő ábrán (kép: Univ. at Buffalo) a Session Key az adatrejtjelező kulcs.

Az RC4 kulcs előállítása TKIP-ben (kép: Univ. at Buffalo)

tkipPontosan mi is a temporal key? “After the 4-way handshake is completed, a 256-bit temporal key will be given to the TKIP algorithm. The first 128 bits will be used as the temporal key for encryption. The remaining 128 bits will be split into two 64-bit MIC keys. The first key signs and checks data from the AP to the client, and the second signs and checks data from the client to the AP. – The decryption process is basically the reversal of this process with extra checks. After receiving the MPDU, the station reconstructs the TSC (TKIP Sequence Number) value from the IV and extended IV. It then generates the RC4 key using the TSC values, the transmitter MAC and the temporal key.” (Forrás – Kevin Benton: The Evolution of 802.11 Wireless Security) – Úgy tűnik, itt a IV (Initialization Vector) neve most TSC (TKIP Sequence Number) lesz.

Azaz a 128 bites kulcsban csak az IV alsó 16 bitje szerepel a kulcs elején a következő sorrendben: 8 bit IV + 8 bit dummy byte + 8 bit IV. A dummy byte egy fix értékű bájt, aminek az a feladata, hogy elkerüljék a gyenge kulcsok generálását. Ez a 24 bit megfelel a WEP eredeti IV-ának. Azt viszont nem egy állandó titkos kulcs követi, hanem az IV felső 32 bitjéből, a MAC numberből és a Temporal Key-ből előállított 104 bites titkos kulcs, a Per Packet Key. Azaz így gyömöszölik be 128 bitbe a 48 bites IV-t, a 256 bites Temporal Key-t és a 48 bites MAC numbert.

TKIP keret – forrás: darksoulstory.tistory.com

“a WEP-ben egyáltalán nincs semmilyen mechanizmus mely az üzenetek visszajátszásának detektálását lehetővé tenné. A tervezők nemes egyszerűséggel erről a biztonsági követelményről megfeledkeztek. A támadó tehát bármely eszköz korábban rögzített üzenetét vissza tudja játszani egy későbbi időpontban, s ezt a WEP nem detektálja.” Ezzel szemben “a TKIP az IV-t használja sorozatszámként. Ennek megfelelően, a TKIP előírja, hogy az IV értékét minden üzenetben eggyel növelni kell (a WEP-ben ez nem volt kötelező). A vevő nyílvántartja az utolsó néhány vett IV értéket. Ha egy frissen érkezett üzenet IV-je kisebb, mint a legkisebb nyílvántartott IV, akkor a vevő eldobja az üzenetet, míg ha az üzenet IV-je hagyobb, mint a legnagyobb nyílvántartott IV, akkor a vevő megtartja az üzenetet és módosítja a nyílvántartását. Ha egy vett üzenet IV-je a legkisebb és a legnagyobb nyílvántartott IV közé esik, akkor a vevő ellenőrzi, hogy az adott IV szerepel-e a nyílvántartásában. Ha igen, akkor eldobja az üzenetet, ha nem, akkor megtartja azt és módosítja a nyílvántartását.” (Buttyán – Dóra)

kulcshierarchia“A 802.11i szabvány bevezetéséig mindössze egyetlen titkos kulcs létezett a hitelesítésre és az adattitkosításra. Az új eljárásokban kulcskezelési és generálási hierarchiát vezettek be, hogy megoldható legyen a kulcsok rendszeres időközönkénti cseréje, ami ellehetetleníti a lexikonépítő és egyéb, a hálózati forgalom lehallgatása és utána abból a kulcs kinyerésére irányuló támadási lehetőségeket.

Az 1. ábrán látható hierarchia képezi az új szabvány biztonságának alapját. A MK (Master Key) a legfelső titok, melyet mind a kliensnek, mind pedig a hitelesítést végző eszköznek ismernie kell. A PMK-t (Pairwise Master Key) a mobil állomás és a hitelesítő szerver (AS) minden egyes bejelentkezésnél a Master kulcsból generálja. A hitelesítő szerver ezt a kulcsot elküldi a klienssel kapcsolatban lévő AP-nak, mely ezután engedélyezi a csatornán a kommunikációt. A PMK-ból 4-utas-kézfogással generál a kliens és az AP ideiglenes kulcsot (PTK).

Az ideiglenes kulcs (PTK Pairwise Transient Key) a PMK-ból származik, minden bejelentkezéskor illetve minden frissítési kérelemnél újra generálódik. A PTK generálásához a kliens és az AP MAC címét, valamint az általuk generált két álvéletlen számot ( nonce ) használják. A PTK egy kulcs csomag, mely tovább bontható kisebb csoportokra. Az első 128 (0-127) biten elhelyezkedő ún. kulcs ellenőrző kulcs (KCK Key Confirmation Key) azt a célt szolgálja, hogy az AP és a kliens leellenőrizze, valóban ugyanazzal a PMK-val rendelkezik. Célja a kulcs meghamisításának megakadályozása. A kulcskódoló kulcs (KEK Key Encryption Key) célja csoportos átmeneti kulcs (GTK Group Transienk Key) titkosított kiosztása, melyet az AP küld a kliens felé.

A csoportos kulcsot multicast és broadcast üzenetek titkosítására használhatják az egy csoportban lévő állomások és az AP. A GTK kulcsot az AP generálja le és osztja szét. A GTK nem tartozik a Pairwise hierarchiába. A Pairwise kulcshierarchia a unicast kommunikációhoz tartozó kulcsok képzésére vonatkozik. Az ideiglenes kódoló kulcs (Temporal Key) szolgálja az adatok kódolását, mely kódolás történhet RC4 vagy CCMP (AES-CCM Advanced Encryption Standard Counter Mode Encryption) algoritmusokkal.” ( Faigl)

  • Az IV vektor értékét tehát felemelik 24-ről 48 bitere, így nem lép fel IV ütközés (ismétlés).
  • Minden kulcskiosztás után újra 0-ról indul, ui. megváltozott a kulcs, így nem probléma az IV ütközésd.
  • A IV vektor értékét minden üzenetben 1-gyel növelik, így az IV egyben az üzenet sorszámaként is funkcionál, s ez nyújt védelmet az üzenet-visszajátszással szemben.
  • Dummy byte használatával elkerülik a gyenge kulcsok generálását.

Hitelesítés 802.1X szabvánnyal – a kulcsmanagement

“A 802.1X modell három résztvevőt különböztet meg a hitelesítés folyamatában: a hitelesítendő felet (supplicant), a hitelesítőt (authenticator), és a hitelesítő szervert (authentication server). … WiFi hálózatok esetében a hitelesítendő fél a mobil eszköz, mely szeretne a hálózathoz csatlakozni, a hitelesítő pedig az AP, mely a hálózathoz történő hozzáféfést kontrollálja. A hitelesítő szerver egy program, mely kisebb hálózatok esetében akár az AP-ben is futhat, nagyobb hálózatoknál azonban tipikusan egy külön erre a célra dedikált hoszton futó szerver alkalmazás.” A 802.1X szabvány esetén “a hitelesítés során létre kell jöjjön egy titkos kulcs a STA és az AP között, melyet azok a további kommunikáció kriptográfiai védelmére használhatnak. … Maga a hitelesítés az EAP (Extensible Authentication Protocol) segítségével történik” (Buttyán – Dóra)

“a hitelesítés eredményeként nemcsak a hálózathoz való hozzáférést engedélyezi a hitelesítő szerver, hanem egy titkos kulcs is létrejön, mely a mobil eszköz és az AP további kommunikációját hivatott védeni. Mivel a hitelesítés a mobil eszköz és a szerver között folyik, ezért a protokoll futása után ezt a kulcsot csak a mobil eszköz és a hitelesítő szerver birtokolja, és azt még el kell juttatni az AP-hez. A RADIUS protokoll biztosít erre használható mechanismust. … A kulcs rejtjelezett formában kerül átvitelre, ahol a rejtjelezés egy a hitelesítő szerver és az AP között korábban létrehozott (tipikusan manuálisan telepített) kulcs segítségével történik.” (Buttyán – Dóra)

“A hitelesítés során, a mobil eszköz és az AP között létrehozott titkos kulcsot páronkénti mesterkulcsnak (pairwise master key, vagy röviden PMK) nevezik. Azért „páronkénti”, mert csak az adott mobil eszköz és az AP ismeri (na meg a hitelesítő szerver, de az megbízható entitásnak tekinthető), s azért „mester”, mert ezt a kulcsot nem használják közvetlenül rejtjelezésre, hanem további kulcsokat generálnak belőle. Egészen pontosan a PMK-ból mind a mobil eszköz, mind pedig az AP négy további kulcsot generál: egy adat-rejtjelező kulcsot, egy adat-integritás-védő kulcsot, egy kulcs-rejtjelező kulcsot, és egy kulcs-integritás-védő kulcsot. Ezeket együttesen páronkénti ideiglenes kulcsnak (Pairwise Transient Key, vagy röviden PTK) nevezik. … A PTK előállításához a PMK-n kívül felhasználják még a két fél (mobil eszköz és AP) MAC címét, és két véletlenszámot, melyet a felek generálnak.” (Buttyán – Dóra)

kulcsmanagement – (Buttyán – Dóra)

A négyutas kézfogás

A négyutas kézfogás célja, hogy mindkét fél meggyőződjön arról, hogy a másik ismeri a PTK-t, a páronkénti ideiglenes kulcsot. Az előbb említett két véletlenszámot ekkor generálják a felek, amit aztán a PTK előállításához használnak fel.

  1. “Első lépésként az AP elküldi az általa generált véletlenszámot a mobil eszköznek. Mikor a mobil eszköz ezt megkapja, rendelkezésére áll minden információ a PTK előállításához. A mobil eszköz tehát kiszámolja az ideiglenes kulcsokat.
  2. A mobil eszköz is elküldi az általa generált véletlenszámot az AP-nek. Ez az üzenet kriptográfiai integritás-ellenőrző összeggel (Message Integrity Code, vagy röviden MIC) van ellátva, amit a mobil eszköz a frissen kiszámolt kulcsintegritás-védő kulcs segítségével állít elő. Az üzenet vétele után az AP-nek is rendelkezésére áll minden információ a PTK kiszámításához. Kiszámolja az ideiglenes kulcsokat, majd a kulcs-integritás-védő kulcs segítségével ellenőrzi a MIC-et. Ha az ellenőrzés sikeres, akkor elhiszi, hogy a mobil eszköz ismeri a PMK-t.
  3. Az AP is küld egy MIC-et tartalmazó üzenetet a mobil eszköznek, melyben tájékoztatja a mobil eszközt arról, hogy a kulcsokat sikeresen telepítette, és készen áll a további adatforgalom rejtjelezésre. Ez az üzenet tartalmaz továbbá egy kezdeti sorozatszámot. A későbbiekben ettől az értéktől kezdik majd sorszámozni a felek az egymásnak küldött adatcsomagokat, és a sorszámozás segítségével detektálják a visszajátszásos támadásokat. Az üzenet vétele után a mobil eszköz a kulcs-integritás-védő kulccsal ellenőrzi a MIC-et, és ha az ellenőrzés sikeres, akkor elhiszi, hogy az AP ismeri a PMK-t.
  4. Vegül a mobil eszköz nyugtázza az AP előző üzenetét, mely egyben azt is jelenti, hogy a mobil eszköz is készen áll a további adatforgalom rejtjelezésére.” (Buttyán – Dóra)

Egy kicsit részletezve egy másik forrás alapján, hogy a véletlen számok elküldéséből hogyan lesz kulcs. (Faigl).

“Emlékeztetünk arra, hogy a WEP titkosítás legfőbb hibáját az IV kis mérete és a gyenge RC4 kulcsok használata jelentette. A TKIP-ben ezért az IV méretét 24 bitről megnövelték 48 bitre. Ez egyszerű megoldásnak látszik, ám a nehézséget az okozza, hogy a WEP-et támogató hardverek adott hosszúságú (128 bites) értékkel inicializálják az RC4 algoritmust, s így a megnövelt IV-t, a rejtjelező kulccsal együtt, valamilyen módon „bele kell gyömöszölni” ebbe az adott hosszúságba. A gyenge kulcsok problémáját a TKIP úgy oldja meg, hogy minden üzenet rejtjelezését más kulccsal végzi. Így a támadó nem tud a sikeres támadáshoz szükséges számú, azonos (potenciálisan gyenge) kulccsal kódolt üzenetet megfigyelni. Az üzenetkulcsokat a TKIP a négy utas kézfogás során generált adat-rejtjelező kulcsból állítja elő.” (Buttyán – Dóra)

Ez tehát azt jelenti, hogy az ideiglenes kulcsok generálásához az állomás és az AP Mac number-ére és két véletlen számra van szükség a master kulcspár (PMK) mellett. Azaz elsőként az AC küldi el a saját MAC number-ét és egy véletlen számot az állomásnak, s az állomás vesz egy másik véletlen számot és a saját MAC numberét, s legenerálja az ideiglenes kulcsokat. Majd elküldi a saját MAC numberét és a saját véletlen számát, s az AC ezekből generálja le ugyanazokat az ideiglenes kulcsokat. Ezután az állomás által küldött véletlen számhoz legenerálja az ellenőrző kódot, amit összehasonlít az állomás által küldött ellenörző kóddal, s így állapítja meg, hogy ugyanazokat a kulcsokat használják.

kép forrása
A WEP evolúciója

WEP feltörése – elv

“Az RC4 több gyenge és támadásra alkalmas ponttal rendelkezik. Az egyik támadási módszer esetén egy egyszerű számjegyes eljárást alkalmaznak a támadók. Az IV csak 24 bites, így csak fix számú olyan permutáció létezik, amit az RC4 az IV-hez fel tud használni. Matematikailag 2^24 lehetséges IV-kombináció létezik. Ebben az esetben a kliens aktivitásától függően néhány óra, esetleg néhány nap a kód feltörése. A lehetséges IV-k száma korlátos, ami oda vezet, hogy az RC4 kénytelen egy idő múlva mindig ugyanazokat a karaktereket alkalmazni egy adott IV-hez. Tehát a támadó egy idő után felismerheti az ismétlődő IV-ket. Elég adat rendelkezésre állása esetén, meg tudja határozni az alkalmazott WEP-kulcsot. Ez egy úgynevezett Brute Force támadás, de ez a módszer időigényes más betörési módszerekhez képest. Ennek az az oka, hogy nemcsak 2^24 csomagot kell jegyzőkönyvezni, hanem ennek többszörösét. Egy másik támadási módszer azon alapszik, hogy léteznek ismert, gyenge IV-k. Ez az RC4 természetéből fakad. Az RC4 algoritmus egyes karakterekkel egyszerűen jobban működik, mint másokkal. Ebből származnak a gyenge 24 bites karakterek, de ezeket is felhasználja. Ha tehát ilyen gyenge karaktereket használnak, akkor a támadó néhány algoritmuson át tudja szűrni a lehallgatott adatokat és így képes meghatározni a WEP-kulcs részeit. Ez az eljárás egyik ismert implementációja 10-15 millió csomagot igényel a WEP-kulcs megtöréséhez. A kód megfejtése itt is hasonló módon néhány óra, esetleg néhány nap. ” (Fáji András: A vezeték nélküli hálózatok és biztonsági rései)

A WEP feltörése – a ChopChop támadás (Tomcsányi – Fóti)

“A WEP-csomag hibátlanságát CRC32-ellenőrzőösszeg állapítja meg. A hálózati forgalomban ugyan mind az adat, mint a CRC titkosítva utazik, de ha módosítunk a titkosított adatokon, a CRC újraírása révén még a megváltoztatott csomagokat is hitelesként fogadja el az AP. Emiatt a titkosítás megfejtése nélkül, vakon felül lehet irkálni a WEP-csomagokat, és addig lehet kalapálni, amíg a titkosított CRC is helyes lesz.

Ezt a „képességünket” felhasználva lehetőség adódik egy találgatós játékra. Fogunk egy csomagot, kiveszünk belőle egy bájtot. Ez lesz a titok számunkra. Vajon mi volt benne eredetileg? 0-tól 255-ig bármi lehetett. Tegyük fel, hogy amit levágtunk, annak tartalma 42. Újraszámítjuk a csonkolt csomag CRC-jét úgy, mint ha tényleg 42-t vágtunk volna le belőle, majd beküldjük őket az AP-nak. Ha a tippünk helyes, a CRC valóban helyes lesz, így a csonka csomagot az AP visszaküldi az éterbe. Ebből tudhatjuk, hogy nyertünk, 42=42! Ha nem, hátravan még 255 próba, és máris megvan az egyik bájt értéke.

Az eljárást megismételjük a csomag többi bájtjára is, így a kulcs ismerete nélkül el tudjuk olvasni a teljes csomagot. De ez még nem minden! Amint megvan egy teljes csomag cleartext változata, ezt össze kell XOR-olni a titkosított változattal, és megkapjuk a WEP kulcsot. Zsír :-)” (Tomcsányi Domonkos és Fóti Marcell – NetAcademia)

WPA feltörése – elv

“Ám, természetesen ez is feltörhető, köszönhetően eszes technikáknak. Ugyanis a WPA-nal, és a WPA2-nél is létezik egy olyan alfaj, amikor az SSID-ből és a jelszóból készít egy hasht az AP, és ezzel titkosít. Ezt az ún. WPA-Handshake-et akkor lehet elkapni, ha egy kliens éppen felcsatlakozik a hálózatra. Ha nincs senki a hálózaton, akkor szívás van, várni kell. Ha azonban valaki fenn van, akkor megfelelő kártyával (Intel pl. nem jó) ledobhatjuk a hálózatról, pontosabban felszólíthatjuk, hogy újra hitelesítse magát (DeAuthentication request). Miközben ezt kiküldtük, folyamatosan sniffeljük az átmenő csomagforgalmat, és elcsípjük a WPA-Handshake-et.” (EthicalHacking).

WPA feltörése ChopChop technikával (Tomcsányi – Fóti)

“A következő lépés a ChopChop-támadás alkalmazása WPA esetére. Ehhez először lássuk, mit változtattak meg a WPA-ban, hogy nekünk nehezebb dolgunk legyen.

Bevezették az MIC (Message Integrity Check) fogalmát: ez egy 64 bites karaktersorozat, amely kiegészíti a szimpla ICV-t (Integrity Check Value – a nyílt üzenetre számolt CRC érték), így nem csak a könnyen megoldható CRC32 áll ellent a támadónak, hanem eme, a Michael-függvénynek nevezett algoritmussal generált összeg is. A másik nagy változás, hogy létrehoztak egy „szekvenciális számolót” és ez vigyáz arra, hogy a csomagok sorrendben érkezzenek a fogadó félhez. A counter működése egyszerű: minden érkező csomag hatására eggyel nagyobb lesz az értéke. Ha aztán később valaki egy rögzített csomagot szeretne visszaküldeni, akkor a nagyobb számlálóérték miatt ez meghiúsul.

A nagyobbik gond azonban az MIC-vel van: ezt nagyon szigorúan veszi a szabvány: ha 2 db MIC hiba fordul elő egy percen belül, akkor leáll a kapcsolat, és egy 60 másodperces szünet után indítja csak el az AP a kapcsolatújrafelvételi-kérelmet a kliens felé – új kulccsal. Ez eléggé behatárolja a támadót.

Ezek után van még valaki, aki elhiszi, hogy sikeres lehet a támadás? Nos, akik igennel válaszolnának, azoknak lett igazuk: igen, még ezek ellenére is véghez lehet vinni. Mi hát a megoldás? A QoS, azaz a Quality of Service WiFi-be integrált megoldása: egy adott csatorna fel van osztva nyolc különböző alcsatornára, így egy eszköz csatornán belül egy másik alcsatornára válthat a kommunikáció folyamán, hogy jobb átviteli minőséget érjen el. „Szerencsére” minden alcsatornához egyedi counter tartozik, valamint a kliensek szinte mindig csak a nullás alcsatornát használják. Ez azt jelenti, hogy szinte mindig találunk egy olyan alcsatornát, ahol alacsonyabb a counter értéke, így a csomagunkat el fogja fogadni az AP! Mehet a ChopChop!

Sőt, szegény MIC hiába próbál védekezni, kompatibilitási okokból úgy építették fel a WPA-t, hogy először az ICV-ellenőrzés fut le, és ha ez rendben, akkor következik a MIC-ellenőrzés! Tehát a ChopChop által használt, hibás ICV-kre épülő találgatás teljes sebességgel rohanhat egy másik alcsatornán. Még mindig zsír 🙂

Ha az ICV-találgatásunk helyes volt, a feldolgozás végre-valahára eljut a MIC-ig, ami nyilván hibás, mert azt nem tudjuk helyesre pofozni (kapunk egy MIC Failure Reportot). Összegezve: percenkét egy bájtot találhatunk ki, ennyit adott nekünk a szabvány 🙂

Tetszőleges csomagon 8 perc alatt ki tudjuk találgatni a MIC (8 bájt) titkosítatlan értékét, ami később még jól fog jönni. Kellene még egy plaintext, hogy az egészet beletehessük egy megfordított Michael algoritmusba (mivel a függvényt kétirányúnak tervezték) és megkapjuk a titkosításhoz használt MIC kulcsot. Honnan szedjünk plaintextet?

Most jön a csavar. Ha ARP csomagot használunk fel, ami könnyen felismerhető jellegzetes hosszáról (42 bájt), abban már egy csomó adatot eleve ismerünk, hiszen az ARP-ben IP-címek és MAC Addressek utaznak! A MAC Addresseket tudjuk, mert titkosítatlanul repülnek az Ethernet fejlécben (különben nem ismernék fel a csomagot a hálókártyák), általában az IP-címtartományt is ismerjük. Mindössze két bájtot nem ismerünk belőle: a két IP-cím utolsó bájtját!

A két IP-bájtot két ChopChop-pal kitaláljuk (2 perc), és most már kezünkben tartjuk a teljes clear textjét egy WPA-val titkosított csomagnak!” (Tomcsányi Domonkos és Fóti Marcell – NetAcademia)

A szomszéd WiFi-jének a feltörése Linuxon – egyelőre nem sikerült

A sudo airmon-ng start <hálózati interface neve> paranccsal monitor módba helyezem a wlp2s0 nevű WiFi hálózati interfészemet (a wlan interfeszt, nem az ethernet interfészt! a nevük megállapítása ifconfig paranccsal), ami ekkor a wls2s0mon névre vált át. Erre nem minden WiFi hálózati kártya képes. Majd a sudo airodump-ng <hálózati interface neve> paranccsal monitorozom a WiFi forgalmat a környezetemben.

• BSSID: A wifi router ( Access Point / AP ) MAC címe
• PWR (Power): Jelerősség dBm -ben (-50 dBm a legerősebb)
• Beacons: Az AP által küldött ébrenléti csomagok, ezek alapján hírdeti magát
• Data: A wireless router által küldött adat csomagok számát jelöli
• CH (Channel): Az AP csatorna száma
• #/s: Az AP által küldött csomagok száma másodpercenként
• MB: Access Point által támogatott maximális adatátviteli sebesség
• ENC: A titkosítás típusát határozza meg ( WEP / WPA / WPA2 )
• Cipher: A titkosítás algoritmusát határozza meg ( TKIP / CCMP / Mixed )
• ESSID: A vezetéknélküli hálózat neve

A MAC cím kiválastása után az adott access point forgalmát elkezdjük monitozozni és egy ‘eredmeny’ nevű fájlba menteni a sudo airodump-ng -c <csatorna száma> –bssid <kiválasztott AC MAC numbere> -w <fájl neve> <monitorozó wlan kártyánk neve> paranccsal.

A parancssorban látjuk futni a monitorozott adatokat. Akkor eredményes a monitorozás, ha a jobb felső sarokban megjelenik a WPA handsake: <MAC address> felirat, ekkor ugyanis elkaptunk egy handshake-t, s ezt tudjuk feltörni majd a jelszó kinyeréséhez. Ezután a sudo aircrack-ng eredmeny-01.cap paranccsal ellenőrizhetjük, hogy elkaptuk a kézfogást, ami az eredcmeny-01.cap (aktuális szám) fájlban lesz.

Ezután a töréshez szükségünk lesz egy szótárfájlra. Én a rockyou.txt worldlist-et használtam, amit a githubról töltöttem le. A törést a sudo aircrack-ng eredmeny-01.cap -w szotar.txt paranccsal indítjuk el. A rockyou.txt szótárral nekem három óra alatt futott le a program, de nem talált törést a WiFi jelszavára.

Irodalom a töréshez:

www.webelektronika.com/article/20171017Wifi-halozat-teszteles

ethical.inf.elte.hu/wiki/Wifi_elleni_t%C3%A1mad%C3%A1sok

Azure – virtual network, peering, load balancer

Network

Trend: ha valamit létre akarunk hozni, inkább a keresőbe írjuk be. (Vagy: resource group, +create, virtual network; vagy: kereső, virtual network, +create); IP range megadásánál ne legyen átfedés (overlap) más networkok IP range-vel. Pl: my-net; 10.5.0.0/16, természetesen private IP tartományt használjunk! Egy subnet kötelező, alapból ez a default. A subneteknek a network tartományába kell esniük és nem fedhetik át egymást, pl.: subnet1 10.5.1.0/24, subnet2 10.5.2.0/24. Service endpoint: hálózati szolgáltatás végpont, Azure szolgáltatáshoz biztosít kapcsolatot egy belső backbone hálózaton keresztül úgy, hogy nem kell kilépni a nyilvános internetre; meg van adva, hogy milyen szolgáltatások milyen régiókban érhetőek el. A virtual networkön le van tiltva a DHCP szerver futtatása, az IP címek kiosztását az Azure végzi; egyes kitüntetett gépeknek adhatunk állandó IP címet. Security: nagyon drága szolgáltatások: BastionHost: az Azure belső networkjén lévő összes virtuális gép egyetlen védett ponton keresztül érhető el, nincs szükség nyilvános IP címekre a virtuális gépeken, RDP és SSH kapcsolatot épít ki, az Azure portálon pár kattintással kezelhető. DDoS protection: distributed denial of service támadások ellen véd. A létrehozott virtual network erőforrás oldalán: address spaces; connected devices; subnets; … DNS servers: default – az Azure biztosítja, custom – mi állítjuk be; peerings: hálózatok összekapcsolása;

Hozzunk létre két Ubuntu Server 20.04 LTS-t két különböző networkön, hagyjuk nyitva az SSH (22) portot; belépés: Putty kliens vagy PowerShell: ssh felhasználónév@IPcím; először: sudo apt update; utána apache2 szerver telepítése: sudo apt install apache2; a sudo nano /var/www/html/index.html parancs után átírjuk a nyitólap elejét, hogy meg tudjuk különböztetni a két szervert; a network security groupban (nsg) megnyitjuk a 80-as portot.

Peering

Két különböző network összekapcsolása – Az adott network peering fülénél: +add; name pl: network1-to-network2; remote virtual network peering virtual name: a visszafelé mutató link neve, pl: network2-to-network1; virtual network: ehhet a networkhöz csatolandó network kiválasztása; innentől a két gép képes pingelni egymást.

Egy gépet nem tudok áttenni az egyik networkből a másikba, max. csinálok egy imaget a capuure-rel és abból létrehozok egy ugyanolyan gépet a másik networkben. Egy virtuális gépnek lehet több hálózati kártyája is, de csak egyazon hálózat subnetjeihez.

Gép távoli elérése

Linux: SSH, 22 port; Windows: RDP, 3389 port.

Load balancing – terheléselosztás

Adott két szerver, amelyek ugyanazt szolgáltatják. Terheléselosztást hozhatunk létre. Robin round: a terhelés úgy osztják el, hogy a kérések körbe mennek, tkp. mindegyik szolgáltatás ugyanakkora időrést kap, s ez megy körbe. A load balancer csak abban a networkben működik, amelyben létre lett hozva, azaz a virtuális gépeknek ugyanabban a hálózatban kell lenniük. A load balancert az adott resource groupban kell létrehozni: +create; SKU – Stock Keeping Unit: standard; +add frontend IP configuration: public IP address: create new; Backend pools: a gépek, amiket be akarunk helyezni a load balancerbe: rádió gomb: IP Address; IPv4; a belső IP címeket kell megadni;

Load balancer oldalán (nem a research groupban lesz, azzal egyenrangú entitás a home oldalon); frontend IP configuration: az IP cím, amelyen elérhető a szolgáltatás, ezt az IP címet szolgálják ki a backend poolban elhelyezett gépek; health probes: mikor elérhető az adott gép; +add; <interval> másodpercen belül <unhealthy treshold> alkalommal kap negatív választ a virtuális géptől a load balancer, akkor az adott gépet kirakja a poolból. Load balancing rules: +add; értelemszerűen kitölteni; frontend port:80; backend port:80;

Azure

Home > Resourche Group > ott belépni a saját csoportba > ott középen fent: + Create > keresősáv: Microsoft Windows 10 > Create; size: legolcsóbb; inbound ports: http, https, rdp > Create

Négy erőforrás jön létre: a virtuális gép; publikus IP cím; nsg: a Network Security Gruop; a Network Interface: az a NIC, a hálózati kártya; disk

(Szerver létrehozása hasonlósan történik, ott a Windows Server 2019 Datacenter-ből kell választani. A core szerverek GUI nélküliek, keveseb tárhelyet foglalnak, csak parancssorból irányíthatóak.)

A számítógépet két tűzfal védi. A .nsg erőforrásban (network secutity gropu) > bal oldali oszlop: inbound security rules > utána fent: + Add: kijelölni ICMP; az RDP engedélyezése a számítógép létrehozásánál alapból engedélyezve van, különben nem tudnánk elérni a gépet, a portja: 3389;

A virtuális gép belső tűzfalán is engedélyezni kell. Elindítjuk a virtuális gépet (klikk a nevére, majd start); a saját fizikai gépen elindítani a ‘távoli asztali kapcsolat’-ot IP számmal, felhasználónévvel, jelszóval. A virtuális gép ablakában: start menű > beír: firewall > inbound rules > ICMPv4 > enable rule. Innentől pingelhető a számítógép.

Kapcsolat létesítése Powershellen keresztül a fizikai gépről: először mindkét gépen a Powershell ablakban (rendszergazdai indítással) beírjuk a másig gép IP számát a következő scripttel:

$IPnumber = Read-Host -prompt "Írja be az IP számot!"
Set-Item WSMan:\localhost\Client\TrustedHosts -Value "$IPnumber" -Force -Concatenate
Get-Item WSMan:\localhost\Client\TrustedHosts

Fogalmak: a WinRM (Windows Remote Management – Rendszerfelügyeleti webszolgáltatás egy szoilgáltatás (service), a protokollja pedig a WSMan (Web Services Management) A WSMan továbbá egy ‘meghajtó’ is a Powershellben. További meghajtók kilistázása: Get-PSDrive.

A WSMan tehát tkp. egy meghajtó a Powershellben, pl. Set-Location wsman: paranccsal be tudunk lépni. Ehhez először a services-ben el kell indítani a WinRM szolgáltatást. Powershellből a (get-service winrm).start() paranccsal. Ez egy könyvtárstrukturát tartalmaz, aminek a Get-Item WSMan:\localhost\Client\TrustedHosts fájlja tartalmazza a megbízható hostok IP számait. A távoli számítógép nsg erőforrásában engedélyezni kell az 5985-ös portot a WinRM számára, s ugyanígy a tűzfalán is. A következő scripttel tudunk belépni a fizikai gépről:

$IPnumber = Read-Host -prompt "az IP szám"
$userName = Read-Host -promt "Felhasználónév"

New-PSSession -ComputerName $IPnumber -Credential $userName
Get-Pssession | Format-Table
Write-Host "belépés a sessionba: Enter-PSSession <session numberje>"

Máshogy:

$IPnumber = Read-Host -prompt "Kérem az IP számot"
$username = Read-Host -prompt "Kérem a felhasználónevet!"
$password = Read-Host -prompt "Kérem a jelszót" -AsSecureString
$myCredential = New-Object System.Management.Automation.PSCredential ($username, $password)

New-PSSession -ComputerName $IPnumber -Credential $myCredential
Get-Pssession | Format-Table
Write-Host "belépés a sessionba: Enter-PSSession <session numberje>"

Ekkor a Powershellben ilyen prompt jelenik meg:
[a távoli gép IP száma]: PS C:\Users\felhasználónév\Documents>; kilépés az exit paranccsal.

Parancs futtatása Invoke-Command utasítással. Ez most a távoli gép biosának a gyártóját kérdezi le.

$IPnumber = Read-Host -prompt "az IP szám"
$userName = Read-Host -promt "Felhasználónév"
Invoke-Command -ComputerName $IPnumber -Credential $userName -ScriptBlock { Get-Computerinfo }

Érdekesség: Létrehoztam egy virtuális gépet Dél-Ausztráliában, majd tracert-tel ellenőriztem az oda vezető utat. Az Azure globális kábelhálózatának a térképe itt található: infrastructuremap.microsoft.com/explore. A következő állomások váltak láthatóvá a 31 ugrás során:

6 16 ms 18 ms 19 ms vodafonehungary.bud01-96cbe-1a.ntwk.msn.net [104.44.198.107] – Bp
7 17 ms 24 ms 18 ms 104.44.230.243 – ?
8 264 ms 261 ms 272 ms be-150-0.ibr03.vie.ntwk.msn.net [104.44.11.101] – Bécs
9 262 ms 262 ms 260 ms be-3-0.ibr02.mrs20.ntwk.msn.net [104.44.7.49] – Marseille
10 260 ms 265 ms 262 ms be-5-0.ibr01.zrh20.ntwk.msn.net [104.44.19.6] – Zurich
11 261 ms 261 ms 266 ms be-8-0.ibr01.gva20.ntwk.msn.net [104.44.19.35] – Geneva
12 264 ms 264 ms 265 ms be-7-0.ibr01.mrs21.ntwk.msn.net [104.44.29.68] – Marseille
13 266 ms 261 ms 268 ms be-21-0.ibr01.mrs20.ntwk.msn.net [104.44.28.163] – Marseille
14 263 ms 263 ms 263 ms be-19-0.ibr01.sin30.ntwk.msn.net [104.44.28.184] – Singapore
15 270 ms 277 ms 264 ms be-17-0.ibr01.sg3.ntwk.msn.net [104.44.28.36] – Singapore
16 262 ms 262 ms 267 ms be-12-0.ibr01.per01.ntwk.msn.net [104.44.19.137] – Perth
17 264 ms 264 ms 262 ms be-4-0.ibr01.mel01.ntwk.msn.net [104.44.19.156] – Melbourne
18 260 ms 262 ms 261 ms ae102-0.icr02.mel01.ntwk.msn.net [104.44.11.152] – Melbourne

Azaz a jel Marseilleből ment Singapore-on át az ausztál Perth-be tengeralatti kábeleken. A Melbourne utáni routerek esetében request timed out következett be.

Webszerver microsoftul: IIS

Widows Server 2019 Datacenter létrehozása (testkérdés: min. ram: 521 Byte); belépve: Servere Manager – a Microsoft GUI felülete A szerver ROLE (szerepeket) tölt be > Add roles and features > Role-based or feature-based installation. Először Web szervert telepítünk, a neve a Microsoftnál: IIS – Internet Information Services; egyéb dependency-ket is hozzá akar adni > install; weboldal megtekintése belső böngészőben: http://localhost/; az .nsg csoportban engedélyezni kell a 80 és 443 portokat. A tűzfal elvileg engedélyezi a IIS webszerver létrejöttekor. A weboldal gyökérkönyvtára: C:\inetpub\wwwroot (inetpub = ‘internet publishing’)

Active directory

Active Directory Domain Services role installálása; Server Manager > manage > add :Active Directory Domain Services; ezután kéri: ‘promote this server to a domain cotroller’ > először egy erdőt kell létrehozni, hiszen még nincs se erdő, se domain-ek; a domain név legyen két tagú, a tld ne legyen olyan végződés, ami létezik a neten: pl IslandOfPleasure.yeah; Az AD a gépek között névfeloldással működik, így automatikusan létre fog hozni egy DNS szervert is.

Két fontos GUI a start menűből: Active Directory Users and Computers, ill. Group Policy Management.

Az IslandOfPleasure.yeah domain alatt hozzunk létre három új organization unit-ot: IoPusers;IoPcomputers;IoPgroups; az IoPusers alatt hozzunk létre egy új felhasználót: Örvendező Teréz: terez.orvendezo; a logon neve ez lesz: terez.orvendezo@IslandOfPleasure.yeah; thisPc > properties > remote settings > select user > hozzáadni; továbbá: AD > Örvendező Teréz > properties > member of > hoozáadni a Domain Guests csoporthoz. Ekkor be tud lépni a távoli asztali kapcsolat protokollal.

Password Policy készítése

Strat menű > Group Policy Management > Forest > Domains > IslandOfPleasure.yeah > Group Policy Object > new > létrehoz pl. PasswordPolicy > edit > Computer configuration > Policies > Windows settings > Security Settings > Account Policies > Password Policy

A policy-k frissítése pullal történik 90-120 percenként, így a command line-ből tudjuk force-olni: gupdate /force

Ezután a Group Policy Managementben vissza kell menni a domeinhez: IslandOfPleasure.yeah, jobb egér: Link an existing GPO – ezzel hozzálinkeljük az új policy-t a domain-hez.

A Microsoft és XIII. Gergely pápa – avagy mit keres a GUID generátorban az 1582. október 4 dátum?

A GUID és az UUID

A GUID, a globálisan egyedi azonosító (Globally Unique Identifier) a microsoftos implentációja az UUID, az univerzálisan egyedi azonosító (Universally Unique Identifier) szabványára. Ez egy 16 byte hosszúságú álvéletlen szám (16 byte = 128 bit), ami 2128 variációt tesz lehetővé, ami nagyságrendileg 3.4 x 1038. Ez azért is nagy szám, mert pl. a látható univerzum átmérője 38.8 x 1026 méter, s így a fenti variációk száma tkp. egymilliárdszorosa annak, mint ahány milliméter az univerzum átmérője.

Azaz ha van sok dolgunk, s mindegyiknek akarunk adni egy egyedi azonosítót, akkor egyszerűen kap mindegyik egy ilyen álvéletlen számot. Mivel a variációk száma felfoghatatlanul nagyobb, mint a dolgok száma, így nem valószínű, hogy két dolog ugyanazt az azonosítót kapja. (Ami persze nem kizárható, de a valószínűsége gyakorlatilag 0.)

A szám generálása

A Microsoft egy 2005-ös dokumentuma szerint

4.1.4.  Timestamp
 
   The timestamp is a 60-bit value.  For UUID version 1, this is
   represented by Coordinated Universal Time (UTC) as a count of 100-
   nanosecond intervals since 00:00:00.00, 15 October 1582 (the date of
   Gregorian reform to the Christian calendar).
 
   (...)
 
   For UUID version 3 or 5, the timestamp is a 60-bit value constructed
   from a name as described in Section 4.3.
 
   For UUID version 4, the timestamp is a randomly or pseudo-randomly
   generated 60-bit value, as described in Section 4.4.
 

Azaz az implementáció a 128 bites szám előállításához generál egy 60 bites időbélyegzőt, ami megmondja, hogy 1582 október 15. óta hányszor 100 nanoszekundum (a másodperc milliárdod része) telt el. Ez pedig annak a dátuma, amikor XIII. Gergely pápa bevezette a róla elnevezett Gergely naptárt.

Gergely pápa naptárreformja

Előzőleg a Juliánus naptárt használták, amit Julius Caesar vezetett be, ahol egy év 365 napból állt, s minden negyedik szökőévben egy szökőnapot iktatott be. Így egy év 365.25 napból áll (365 nap és 6 óra). Ugyanakkor egy év valójában 365 nap 5 óra 48 perc 46 másodpercből áll, így a különbség évente 11 perc 14 másodperc. Ennek pedig az volt a következménye, hogy amikor a szökőévben az évhez hozzátoldjuk a szökőnapot, akkor még pluszban hozzáadjuk ennek az eltérésnek a négyszeresét,  44 perc 56 másodpercet. Ez pedig 128 év alatt egy napot eredményezett, azaz 128 évente mindig egy további nappal előrébb ugrik ugyanaz a dátum. S ebből eredően XIII. Gergely korára már 10 nap volt az eltérés, így a pápa az Inter Gravissimas kezdetű bullájával rendelte el, hogy 1582 október 4.-ét október 15.-e kövesse, s a köztük lévő napok abban az évben kimaradtak a naptárból.

Azt pedig, hogy a továbbiakban a 128 évente előálló napok ne torlódjanak fel, azt Gergely pápa egy szellemes megoldással előzte meg. Mivel ez 400 évente jelentett kb. 3 napot, ezért a 400-zal nem osztható kerek évszázadok nem számítanak szökőévnek. Így pl. 1900 nem volt szökőév, 2000 viszont igen.

A timestamp a generált UUID számban

A uuidgenerator.net oldalon az 1. verziószámú UUID generátorral generálok egy számot. Ez egy 128 bites hexadecimális szám lesz: 6fe163202eb4-11ec-8d3d-0242ac130003. Ebből a 60 bites időbélyegző: 1ec2eb46fe16320 A szabványnak megfelelően először az időbélyegző alsó bitjei, majd a középső bitjei, s végül a felső bitjei következnek a számsor elején. Az utolsó, a felső bitek szakasza egy 1-sel kezdődik, ami nem tartozik az időbélyegzőhöz, hanem a generáló UUID program verzióját jelzi. Azaz ez az érték az első verzióval készült.

      UUID                   = time-low "-" time-mid "-"
                               time-high-and-version "-"
                               clock-seq-and-reserved
                               clock-seq-low "-" node
      time-low               = 4hexOctet
      time-mid               = 2hexOctet
      time-high-and-version  = 2hexOctet
      clock-seq-and-reserved = hexOctet
      clock-seq-low          = hexOctet
      node                   = 6hexOctet

A timeanddate.com oldal szerint a Gregorián naptár bevezetése óta a poszt írásának a dátumáig 160 344 nap telt el. A fenti hexadecimális számot átváltva decimális számrendszerbe a következő értéket kapjuk: 138537041047675680. A UUID értéke szerint ennyiszer 100 nanomásodperc telt el azóta. Ezt átszámítva napokká, azt kapjuk, hogy az 160 343,79 nap. A két érték sacc/kábé még stimmel is.

A hexadecimális kódban az utolsó egység, a node mező – egy 12 számjegyű hexadecimális szám – a kódot generáló számítógép hálózati kártyájának a Mac addresse. Ez esetünkben nem a blogger gépének, hanem a neten a számot generáló programot futtató szerver gépének a fizikai címe.

Biztonsági probléma

Az 1. verziószámú UUID programmal létrehozott véletlenszámból tehát ki lehet olvasni az azt létrehozó számítógép Mac address-ét, ami biztonsági probléma, hiszen a világon minden hálózati kártya egyedi Mac address-t használ. Így a mai UUID generátorok már nem használják fel a Mac address-t a véletlenszám létrehozásához.

Annak idején ez a biztonsági rés vezetett el a Melissa vírus írójához. A vírus volt az első jelentősebb vírus, amely emailekben terjedt. A fertőzött levél tárgya: “Important Message From …”, szövege pedig: “Here is that document you asked for … don’t show anyone else 😉“, a mellékelt dokumentum pedig pornóoldalak listáját tartalmazta. A megfertőzött gép ezután ugyanezt a levelet továbbküldte a felhasználó kapcsolati listáján szereplő első 50 címnek. A vírus 1999. március 26-án kezdett el terjedni, s akkora forgalmat generált, hogy több nagy cég – köztük a Microsoft – levelezési rendszere leállt. S a fenti biztonsági rés vezetett el a vírus írójához, ugyanis a víruskód tartalmazott egy GUID számot, amelyből így ki lehetett olvasni a vírust író személy gépének a Mac address-ét.

A Carrington-esemény a korabeli magyar sajtóban – 1859

I.

A Carrington-esemény

Az 1859-ben bekövetkezett Carrington-esemény az írott emberi történelem második legnagyobb napkitörése volt. A Napból kizúduló töltött részecskeáram olyan erős volt, hogy a földet elérvre komoly problémákat okozott az akkori távíró hálózatban (vezetékek néhol szikrázni kezdtek, ill. távíróhivatalok gyulladtak ki, néhol pedig a hálózatot az azt működtető akkumulátorok nélkül is lehetett használni), ill. olyan erős északi fény lépett fel, hogy azt még Kolumbia egyenlítői vidékén is észlelték és éjjel még a szabad ég alatt is kényelmesen lehetett olvasni.

Ha egy ilyen napkitörés ma következne be, akkor annak katasztofális következményei lennének. Ugyan lenne valamennyi idő a felkészülésre, s az elektronikus rendszerek lekapcsolására, mivel műholdak már a kitörése pillanatában észlelik a napkitörést, s ezután csak három nappal érkezik ide a töltött részecskék vihara. Egy lehetséges forgatókönyv szerint a napkitörés követő 72. órában, amikor megérkezik a Napból származó lökéshullám, akkor:

Egy kattintás ide a folytatáshoz….