Hardverbiztonság: a hardware security és a fizikai védelem fontossága és magyarázata

20 perc olvasás

A digitális világban élünk, ahol adataink és rendszereink biztonsága egyre fontosabbá válik. Míg a legtöbben a szoftveralapú fenyegetésekre koncentrálunk, gyakran megfeledkezünk arról, hogy a legkifinomultabb kiberbiztonsági megoldások is értéktelenné válhatnak, ha a mögöttük álló hardver nem megfelelően védett. A fizikai hozzáférés ugyanis gyakran felülírja az összes digitális védelmi mechanizmust.

A hardverbiztonság olyan komplex tudományterület, amely a számítástechnikai eszközök fizikai védelmét, a hardverszintű támadások elleni védekezést és a biztonságos hardvertervezést foglalja magában. Ez nem csupán a szerverek zárt szekrényben tartását jelenti, hanem egy átfogó megközelítést, amely magában foglalja a kriptográfiai hardvermodulokat, a tamper-evident technológiákat és a supply chain biztonságot is.

Az alábbiakban részletesen megvizsgáljuk a hardverbiztonság minden aspektusát, a fizikai fenyegetésektől kezdve a legmodernebb védelmi technológiákig. Megtudhatod, hogyan védheted meg eszközeidet a fizikai manipulációtól, milyen hardverszintű támadások léteznek, és hogyan építhetsz fel egy átfogó fizikai biztonsági stratégiát.

A hardverbiztonság alapfogalmai és definíciója

A hardverbiztonság (hardware security) olyan interdiszciplináris terület, amely a számítástechnikai rendszerek fizikai komponenseinek védelmére összpontosít. A fizikai védelem nem csupán a hardver fizikai károsodás elleni megóvását jelenti, hanem magában foglalja a hardverszintű támadások elleni védekezést, a biztonságos boot folyamatokat és a kriptográfiai kulcsok hardveres tárolását is.

A modern hardverbiztonság három fő pillérre épül. Az első a tamper resistance, amely a fizikai manipuláció elleni ellenállást biztosítja. A második a secure boot, amely garantálja, hogy csak hitelesített szoftver futhat a rendszeren. A harmadik pedig a hardware-based encryption, amely a kriptográfiai műveleteket hardverszinten végzi el.

A fizikai biztonsági fenyegetések spektruma rendkívül széles. A side-channel támadások például a hardver fizikai tulajdonságait (áramfogyasztás, elektromágneses kisugárzás, időzítés) használják fel információszerzésre. A fault injection támadások szándékosan hibákat okoznak a hardverben, hogy megkerüljék a biztonsági mechanizmusokat.

Hardverszintű támadási módszerek kategorizálása

Támadási típus Leírás Védekezési módszer
Side-channel Fizikai jelek elemzése Shielding, randomizáció
Fault injection Szándékos hibák okozása Error detection, redundancia
Invasive Fizikai hozzáférés a chiphez Tamper-evident burkolat
Non-invasive Külső megfigyelés Faraday-kalitka, zajgenerálás

Fizikai fenyegetések és támadási vektorok

A hardverbiztonság területén a fizikai fenyegetések sokrétűek és folyamatosan fejlődnek. A támadók egyre kifinomultabb módszereket alkalmaznak a hardverhez való hozzáférés megszerzésére és a biztonsági mechanizmusok megkerülésére.

Az evil maid támadások során a támadó fizikai hozzáférést szerez az eszközhöz, amikor az felügyelet nélkül marad. Ilyenkor telepíthetnek hardveres keyloggereket, módosíthatják a firmware-t vagy klónozhatják a tárolóeszközöket. Ez különösen veszélyes szállodai szobákban, reptéri várakozókban vagy akár otthoni környezetben is.

A supply chain támadások még kifinomultabbak, mivel a gyártási folyamat során kerülnek be a rosszindulatú komponensek. A támadók módosíthatják a chipeket, backdoorokat építhetnek be a firmware-be, vagy hamis komponenseket juttathatnak a gyártási láncba. Ezek a támadások különösen veszélyesek, mert rendkívül nehéz őket felderíteni.

A leggyakoribb fizikai támadási módszerek:

  • USB-alapú támadások: Rosszindulatú USB eszközök használata
  • RFID/NFC klónozás: Proximity kártyák és tokenek másolása
  • Acoustic cryptanalysis: Hangalapú kulcsszerzés
  • Power analysis: Áramfogyasztás-alapú információszerzés
  • Timing attacks: Időzítés-alapú kriptográfiai támadások
  • Electromagnetic emanation: EM kisugárzás elemzése

Kriptográfiai hardvermodulok (HSM) szerepe

A Hardware Security Module (HSM) olyan dedikált kriptográfiai eszköz, amely fizikailag védett környezetben tárolja és kezeli a digitális kulcsokat. Ezek az eszközök a legmagasabb szintű biztonsági követelményeknek megfelelően kerülnek tervezésre és gyártásra.

Az HSM-ek különleges tulajdonsága a tamper-evident és tamper-resistant kialakítás. Ha valaki megpróbálja fizikailag megtámadni az eszközt, az automatikusan törli a benne tárolt kulcsokat. Ez biztosítja, hogy még sikeres fizikai hozzáférés esetén sem kerülhetnek rossz kezekbe a kritikus kriptográfiai anyagok.

A modern HSM-ek FIPS 140-2 vagy Common Criteria tanúsítvánnyal rendelkeznek. Ezek a szabványok részletes követelményeket támasztanak a fizikai biztonság, a kriptográfiai implementáció és a szoftverbiztonság terén. A FIPS 140-2 Level 4 a legmagasabb biztonsági szintet képviseli, ahol a fizikai behatolási kísérletek azonnali kulcstörlést eredményeznek.

"A kriptográfiai kulcsok hardveres védelme nem luxus, hanem alapvető szükséglet a kritikus infrastruktúrák biztonságának garantálásához."

Trusted Platform Module (TPM) technológia

A Trusted Platform Module egy speciális mikroprocesszor, amely hardverszintű biztonsági funkciókat biztosít a számítógépek és egyéb eszközök számára. A TPM chip a főlapra integrálva vagy különálló modulként biztosítja a biztonságos kulcstárolást és a platform integritásának ellenőrzését.

A TPM legfontosabb funkciója a secure boot folyamat támogatása. Minden rendszerindítás során a TPM ellenőrzi a bootloader és az operációs rendszer integritását. Ha bármilyen módosítást észlel, megakadályozza a rendszer indulását vagy figyelmezteti a felhasználót a potenciális fenyegetésre.

A Platform Configuration Register (PCR) értékek tárolása lehetővé teszi a rendszer állapotának nyomon követését. Ezek a hash értékek tükrözik a kritikus rendszerkomponensek állapotát, és bármilyen változás esetén módosulnak. Ez alapján lehet megállapítani, hogy a rendszer eredeti, megbízható állapotban van-e.

TPM funkciók és alkalmazási területek

Funkció Leírás Alkalmazási terület
Attestation Platform integritás igazolása Vállalati hálózatok
Sealed Storage Kulcsok biztonságos tárolása Disk encryption
Digital Signatures Hardveres aláírás PKI rendszerek
Random Number Generation Valódi véletlenszám-generálás Kriptográfia

Secure Boot és firmware integritás

A secure boot mechanizmus kriptográfiai aláírások segítségével biztosítja, hogy csak megbízható, hitelesített szoftver futhasson a rendszeren. Ez a folyamat a hardver szintjén kezdődik és végigkíséri a teljes boot folyamatot egészen az operációs rendszer betöltéséig.

Az UEFI Secure Boot implementáció során a firmware ellenőrzi minden betöltendő komponens digitális aláírását. A Platform Key (PK), Key Exchange Key (KEK) és Signature Database (db) hierarchikus struktúrát alkotnak, amely biztosítja a biztonságos kulcskezelést és a visszavonási mechanizmusokat.

A firmware integritás védelme különösen fontos, mivel ez képezi a teljes rendszer biztonságának alapját. A firmware rootkitek rendkívül veszélyesek, mert az operációs rendszer szintje alatt működnek és szinte észrevehetetlenek maradnak. A modern rendszerek ezért firmware measurement és runtime attestation mechanizmusokat alkalmaznak.

"A secure boot nem csupán egy biztonsági funkció, hanem a teljes digitális bizalom láncának kiindulópontja."

Tamper-evident és tamper-resistant megoldások

A tamper-evident technológiák látható nyomot hagynak bármilyen fizikai manipulációs kísérlet esetén. Ezek lehetnek egyszerű biztonsági címkék, de akár kifinomult elektronikus érzékelők is, amelyek detektálják a burkolat megbontását vagy az eszköz mozgatását.

A tamper-resistant megoldások egy lépéssel tovább mennek: aktívan ellenállnak a fizikai támadásoknak. Ide tartoznak a speciális burkolatok, amelyek nehezen eltávolítható anyagokból készülnek, a többrétegű PCB kialakítások, amelyek megnehezítik a vezetékek követését, és a self-destruct mechanizmusok.

A legfejlettebb rendszerek tamper-responsive funkcionalitással is rendelkeznek. Ezek az eszközök automatikusan reagálnak a támadási kísérletekre: törlik a kritikus adatokat, lekapcsolják a rendszert vagy riasztást küldenek a biztonsági központnak. A reakció sebessége kritikus fontosságú, mivel néhány milliszekundum alatt képesek lehetnek a támadók értékes információkhoz jutni.

Side-channel támadások és védekezés

A side-channel támadások a hardver fizikai tulajdonságainak elemzésén alapulnak. Az áramfogyasztás, az elektromágneses kisugárzás, a hangkibocsátás és az időzítési karakterisztikák mind árulkodó jeleket szolgáltathatnak a belső működésről és a feldolgozott adatokról.

A Differential Power Analysis (DPA) során a támadók az áramfogyasztási minták elemzésével próbálják meg rekonstruálni a kriptográfiai kulcsokat. Modern oszcilloszkópokkal és speciális szoftverekkel képesek a legkisebb áramingadozásokat is detektálni és elemezni. Hasonlóan működik az Electromagnetic Analysis (EMA), amely az elektromágneses kisugárzást használja fel.

A védekezési stratégiák többrétűek. A power line filtering és decoupling capacitorok használata csökkenti az áramfogyasztási jelek informatívusságát. A clock randomization és dummy operations beiktatása megnehezíti a timing attack-ok végrehajtását. A masking technikák véletlenszerű értékekkel "álcázzák" a valós adatokat a feldolgozás során.

Hatékony side-channel védekezési módszerek:

  • Faraday-kalitka: Elektromágneses árnyékolás
  • White noise generátorok: Zavaró jelek kibocsátása
  • Power analysis countermeasures: Áramfogyasztás elrejtése
  • Temporal randomization: Időzítés randomizálása
  • Spatial randomization: Adatok elhelyezésének véletlenszerűsítése

Fizikai hozzáférés-vezérlés

A fizikai hozzáférés-vezérlés a hardverbiztonság egyik legkritikusabb eleme. Még a legbiztonságosabb rendszer is sebezhetővé válik, ha a támadók korlátlan fizikai hozzáféréssel rendelkeznek hozzá. A többrétegű fizikai védelem kialakítása ezért elengedhetetlen.

A biometrikus azonosítási rendszerek (ujjlenyomat, írisz, arcfelismerés) magas szintű biztonságot nyújtanak, de fontos a megfelelő implementáció. A liveness detection funkcionalitás megakadályozza a hamis biometrikus adatok használatát. A multi-factor authentication kombinálja a biometrikus azonosítást más hitelesítési módszerekkel.

A proximity kártyás rendszerek széles körben elterjedtek, de fontos a megfelelő titkosítási protokollok használata. A régebbi RFID rendszerek gyakran sebezhetők a klónozási támadásokra. A modern NFC-based megoldások erősebb kriptográfiai védelmmel rendelkeznek, de továbbra is szükséges a rendszeres biztonsági auditok elvégzése.

"A fizikai biztonság lánca csak olyan erős, mint a leggyengébb karikája – egyetlen sebezhetőség kompromittálhatja az egész rendszert."

Környezeti monitorozás és riasztási rendszerek

A környezeti monitorozás folyamatos felügyeletet biztosít a kritikus infrastruktúra fizikai környezete felett. A hőmérséklet, páratartalom, rezgés, zajszint és egyéb környezeti paraméterek monitorozása segít az anomáliák korai felismerésében.

A motion detection rendszerek különböző technológiákat alkalmaznak: infravörös érzékelők, mikrohullámú detektorok, ultrahangos szenzorok. A modern rendszerek mesterséges intelligenciát használnak a hamis riasztások minimalizálására és a valódi fenyegetések pontosabb azonosítására.

A vibration analysis különösen hasznos a fizikai manipulációs kísérletek észlelésében. A fúrás, vágás vagy más mechanikai beavatkozások jellegzetes rezgési mintákat hoznak létre, amelyeket a szenzitív akcelerométerek képesek detektálni. Az acoustic monitoring hasonló elven működik, a szokatlan hangok elemzésével.

Supply chain biztonság és hardver hitelességi ellenőrzés

A supply chain biztonság a modern hardverbiztonság egyik legkomplexebb kihívása. A gyártási lánc minden egyes lépése potenciális támadási pont, ahol rosszindulatú aktorok backdoorokat építhetnek be vagy hamis komponenseket juttathatnak a rendszerbe.

A hardware attestation mechanizmusok lehetővé teszik a hardver komponensek hitelességének ellenőrzését. Minden chip egyedi azonosítóval rendelkezik, amely kriptográfiai módszerekkel ellenőrizhető. A Physical Unclonable Functions (PUF) technológia a gyártási folyamat természetes variációit használja fel egyedi, klónozhatatlan azonosítók létrehozására.

A trusted foundry programok keretében csak ellenőrzött, megbízható gyártóknál készülnek a kritikus komponensek. Ezek a létesítmények szigorú biztonsági protokollokat követnek, háttérellenőrzött személyzetet alkalmaznak, és folyamatos biztonsági auditok alatt állnak.

Supply chain biztonsági intézkedések:

  • Vendor assessment: Beszállítók biztonsági értékelése
  • Component authentication: Alkatrészek hitelesítésének ellenőrzése
  • Secure packaging: Biztonságos csomagolási módszerek
  • Chain of custody: Tulajdonjog-nyilvántartási lánc
  • Regular audits: Rendszeres biztonsági auditok

"A supply chain biztonság nem egyszeri tevékenység, hanem folyamatos vigilancia, amely a tervezéstől a selejtezésig tart."

Mobil eszközök hardverbiztonsága

A mobil eszközök hardverbiztonsága különleges kihívásokat jelent a hordozhatóság és a változatos használati környezetek miatt. A smartphone-ok és táblagépek rendszeresen kerülnek fizikai veszélynek kitett helyzetekbe, ahol a támadók könnyedén hozzáférhetnek hozzájuk.

A Secure Element (SE) technológia dedikált biztonsági chipet biztosít a mobil eszközökben. Ez a tamper-resistant mikroprocesszor biztonságos környezetet teremt a kriptográfiai kulcsok tárolására és a kritikus műveletek végrehajtására. Az NFC fizetési alkalmazások, digitális azonosítók és egyéb bizalmas adatok védelmében játszik kulcsszerepet.

A TrustZone architektúra ARM processzorokon biztosít hardverszintű elkülönítést a biztonságos és nem biztonságos világ között. Ez lehetővé teszi, hogy ugyanazon a hardveren párhuzamosan fusson egy biztonságos operációs rendszer (Trusted OS) és a normál Android/iOS környezet, szigorú izolációval közöttük.

Adatközpontok fizikai biztonsága

Az adatközpontok fizikai biztonsága kritikus fontosságú a modern digitális infrastruktúra működése szempontjából. Ezek a létesítmények hatalmas mennyiségű értékes adatot és kritikus szolgáltatásokat koncentrálnak egy helyen, így rendkívül vonzó célpontot jelentenek a támadók számára.

A Tier IV adatközpontok a legmagasabb szintű fizikai biztonságot nyújtják. Többrétegű biztonsági zónákkal, biometrikus hozzáférés-vezérléssel, 24/7 biztonsági szolgálattal és redundáns infrastruktúrával rendelkeznek. A mantrap rendszerek megakadályozzák a jogosulatlan személyek belépését, még akkor is, ha sikerül egy érvényes hozzáférési kártyát szerezniük.

A video surveillance rendszerek modern mesterséges intelligenciával támogatott elemzési képességekkel rendelkeznek. Képesek automatikusan felismerni a gyanús viselkedési mintákat, azonosítani a jogosulatlan tárgyakat és riasztani a biztonsági személyzetet. A facial recognition technológia további védelmi réteget biztosít az ismert fenyegetések ellen.

"Az adatközpont fizikai biztonsága nem csupán a szerverek védelmét jelenti, hanem a digitális társadalom gerincének megóvását."

IoT eszközök hardverbiztonsági kihívásai

Az Internet of Things (IoT) eszközök terjedése új dimenziókat nyitott a hardverbiztonság területén. Ezek az eszközök gyakran korlátozott erőforrásokkal rendelkeznek és költségoptimalizált környezetben készülnek, ami kompromisszumokra kényszeríti a biztonsági implementációt.

A lightweight cryptography megoldások speciálisan az IoT eszközök számára kerültek kifejlesztésre. Ezek az algoritmusok minimális számítási kapacitást és energiafogyasztást igényelnek, miközben megfelelő biztonsági szintet biztosítanak. A NIST Lightweight Cryptography standardizációs folyamat célja ezeknek az algoritmusoknak a szabványosítása.

A device identity és attestation mechanizmusok különösen fontosak az IoT környezetekben, ahol nagy számú eszköz működik együtt. Minden eszköznek egyedi, hamisíthatatlan identitással kell rendelkeznie, amelyet hardverszinten tárolnak és védnek. A blockchain-based device management új lehetőségeket kínál a decentralizált eszközidentitás-kezelés területén.

Kvantumszámítógépek és post-quantum kriptográfia

A kvantumszámítógépek fejlődése fundamentális kihívást jelent a jelenlegi kriptográfiai rendszerek számára. A Shor-algoritmus képes hatékonyan faktorizálni nagy számokat, ami veszélyezteti az RSA és elliptikus görbés kriptográfia biztonságát.

A post-quantum cryptography olyan kriptográfiai algoritmusokat fejleszt, amelyek ellenállnak a kvantumszámítógépes támadásoknak. Ezek közé tartoznak a lattice-based, code-based, multivariate és hash-based kriptográfiai rendszerek. A NIST már megkezdte ezeknek az algoritmusoknak a standardizációját.

A hardverbiztonság szempontjából kritikus kérdés, hogy ezeket az új algoritmusokat hogyan lehet hatékonyan implementálni meglévő és jövőbeli hardverplatformokon. A quantum-resistant HSM-ek fejlesztése már megkezdődött, és várhatóan az elkövetkező években széles körben elérhetővek lesznek.

Mesterséges intelligencia a hardverbiztonságban

A mesterséges intelligencia forradalmasítja a hardverbiztonság területét mind a támadási, mind a védelmi oldalon. A gépi tanulási algoritmusok képesek felismerni a korábban ismeretlen támadási mintákat és adaptív védelmi mechanizmusokat kialakítani.

Az anomaly detection rendszerek folyamatosan monitorozzák a hardver viselkedését és automatikusan jelzik a szokatlan aktivitásokat. Ezek a rendszerek képesek tanulni a normál működési mintákból és azonosítani a potenciális side-channel támadásokat, timing anomáliákat vagy egyéb gyanús viselkedéseket.

A predictive maintenance alkalmazása lehetővé teszi a hardverhibák előrejelzését, mielőtt azok biztonsági problémákat okoznának. A szenzoradatok elemzésével előre jelezhetők a komponensek meghibásodásai, így megelőzhető a váratlan leállások vagy biztonsági incidensek.

AI alkalmazási területek a hardverbiztonságban:

  • Behavioral analysis: Viselkedési minták elemzése
  • Threat prediction: Fenyegetések előrejelzése
  • Automated response: Automatikus válaszintézkedések
  • Pattern recognition: Támadási minták felismerése
  • Risk assessment: Kockázatelemzés és értékelés

Jövőbeli trendek és technológiai fejlődés

A hardverbiztonság jövője számos izgalmas technológiai fejlődést tartogat. A neuromorphic computing új paradigmákat hoz a biztonságos számítástechnikában, ahol a mesterséges neurális hálózatok hardverszinten kerülnek implementálásra.

A homomorphic encryption hardveres gyorsítása lehetővé teszi a titkosított adatokon való számítást anélkül, hogy azokat dekriptálni kellene. Ez forradalmasíthatja a cloud computing biztonságát és új üzleti modelleket teremthet a bizalmas adatok feldolgozása területén.

A DNA storage technológia új dimenziókat nyit a hosszú távú adattárolás biztonságában. A DNS molekulák rendkívül stabil tárolási médiumot biztosítanak, és megfelelő titkosítással kombinálva gyakorlatilag feltörhetetlen archívumokat hozhatnak létre.

"A hardverbiztonság jövője nem csupán a technológiai fejlődésről szól, hanem arról, hogyan tartjuk lépést a folyamatosan változó fenyegetési környezettel."

Szabályozási környezet és megfelelőségi követelmények

A hardverbiztonság területén egyre szigorúbb szabályozási követelmények alakulnak ki világszerte. A GDPR, CCPA és más adatvédelmi jogszabályok explicit követelményeket támasztanak a személyes adatok fizikai védelmével kapcsolatban.

A Common Criteria (CC) nemzetközi szabvány részletes értékelési kritériumokat határoz meg a biztonsági termékek számára. Az Evaluation Assurance Level (EAL) skála 1-től 7-ig terjedő biztonsági szinteket definiál, ahol az EAL7 a legmagasabb szintű biztonságot jelenti.

A FIPS 140-2 amerikai szövetségi szabvány speciálisan a kriptográfiai modulok biztonsági követelményeit határozza meg. A négy biztonsági szint (Level 1-4) progresszíven szigorúbb fizikai és logikai biztonsági követelményeket támaszt a hardverrel szemben.

Mi a különbség a hardverbiztonság és a szoftverbiztonság között?

A hardverbiztonság a fizikai komponensek és a hardverszintű biztonsági mechanizmusok védelmére összpontosít, míg a szoftverbiztonság az alkalmazások és operációs rendszerek logikai védelmét jelenti. A hardverbiztonság alapot biztosít a szoftverbiztonság számára.

Milyen gyakran kell frissíteni a firmware-t biztonsági okokból?

A firmware frissítések gyakoriságát a fenyegetési környezet és a gyártói támogatás határozza meg. Kritikus biztonsági javítások esetén azonnal, egyébként negyedévente vagy félévente ajánlott ellenőrizni a frissítéseket.

Hogyan lehet felismerni egy side-channel támadást?

A side-channel támadások felismerése speciális monitorozó eszközöket igényel. Gyanús jelek lehetnek a szokatlan áramfogyasztási minták, elektromágneses interferencia vagy időzítési anomáliák a kriptográfiai műveletek során.

Mennyire biztonságosak a biometrikus azonosítási rendszerek?

A biometrikus rendszerek magas szintű biztonságot nyújtanak, de nem hibátlanok. A liveness detection és multi-factor authentication kombinációja jelentősen növeli a biztonságot. Fontos a biometrikus adatok biztonságos tárolása és feldolgozása.

Mit jelent a zero-trust architektúra a hardverbiztonság szempontjából?

A zero-trust modellben minden hardverkomponenst potenciális fenyegetésként kezelnek, amíg az ellenőrzés be nem bizonyítja megbízhatóságukat. Ez folyamatos hitelesítést, monitorozást és szigorú hozzáférés-vezérlést jelent minden hardverelem számára.

Hogyan védekezhetünk a supply chain támadások ellen?

A védekezés többrétegű megközelítést igényel: megbízható beszállítók kiválasztása, komponensek hitelességének ellenőrzése, secure packaging alkalmazása, és folyamatos monitoring a teljes ellátási lánc mentén.

A hardverbiztonság komplex és folyamatosan fejlődő terület, amely a modern digitális társadalom alapvető biztonságát szolgálja. A fizikai és logikai biztonság integrált megközelítése elengedhetetlen a hatékony védelem kialakításához. A technológiai fejlődés új lehetőségeket és kihívásokat egyaránt teremt, ezért folyamatos figyelmet és adaptációt igényel a biztonsági szakemberektől.

"A hardverbiztonság nem cél, hanem eszköz – egy olyan eszköz, amely lehetővé teszi a digitális világban való biztonságos működést és innovációt."

Megoszthatod a cikket...
Beostech
Adatvédelmi áttekintés

Ez a weboldal sütiket használ, hogy a lehető legjobb felhasználói élményt nyújthassuk. A cookie-k információit tárolja a böngészőjében, és olyan funkciókat lát el, mint a felismerés, amikor visszatér a weboldalunkra, és segítjük a csapatunkat abban, hogy megértsék, hogy a weboldal mely részei érdekesek és hasznosak.