Hakin9 29 (09 2007) PL

background image
background image
background image
background image

4

www.hakin9.org

hakin9 Nr 9/2007

hakin9

5

www.hakin9.org

hakin9 Nr 2/2006

W skrócie

6

Mateusz Stępień

Przedstawiamy garść najciekawszych wiadomości

ze świata bezpieczeństwa systemów informatycz-

nych i nie tylko.

Zawartość CD

10

Prezentujemy zawartość i sposób działania najnowszej

wersji naszej sztandarowej dystrybucji hakin9.live.

Narzędzia

Recenzja VIP Anonymizer

12

Recenzja programu firmy Vipdefense

Recenzja ConceptDraw VI

Professional

13

Recenzja programu firmy

Computer Systems Odessa

Atak

Hakowanie sieci WiFi

14

Bartosz Kalinowski

Bartek w swoim artykule pokazuje najczęściej

występujące niebezpieczeństwa w sieciach WiFi,

oraz jakie ataki są przeprowadzane na użytkow-

ników tych sieci. W jaki sposób i do czego można

wykożystać podatności w sieciach bezprzewodo-

wych oraz na jakie niebezpieczeństwa narażeni są

użytkownicy hotspotów

Hardware hacking – oszukiwanie

zabezpieczeń biometrycznych

26

Grzegorz Błoński

Grzegorz pokazuje nam jak włamać się do systemu

zabezpieczonego skanerem linii papilarnych oraz

skanerem tęczówki oka. Uświadamia nas, że nie

warto ufać zabezpieczeniom biometrycznym.

Atak na Skype'a

34

Gianluigi Spagnuolo

Autor pokaże nam jak działa Skype, jakie techniki

wykorzystuje dla obrony przed debuggerami oraz jak

ukrywany jest ruch sieciowy.

Wykorzystanie tęczowych

tablic do łamania haseł

42

Paweł Maziarz

Paweł przybliży pojęcie tęczowych tablic, pokaże jak

dzięki nim złamać hasło do konta Windows, MySQL,

Cisco PIX.

Witamy!

Jest mi bardzo miło przywitać Państwa po wakacjach. Mam

nadzieję, że okres wakacyjny nie spowodował tego, że Pań-

stwo o nas zapomnieli, ponieważ – jak co miesiąc – przygo-

towaliśmy dla naszych Czytelników garść ciekawych artyku-

łów i programów, które udostępniamy na naszej płycie CD.

Tak, jak obiecaliśmy w poprzednim numerze, prezentu-

jemy Państwu naszą rozmowę z Bartłomiejem Wituckim,

rzecznikiem prasowym Business Software Alliance. Poru-

szyliśmy w niej wiele ciekawych tematów, które – mam

nadzieję – Państwa zainteresują i poszerzą wiedzę na temat

tej organizacji i jej działalności.

Wrześniowy hakin9 zawiera dużo interesujących infor-

macji, zaspokoi głód wiedzy naszych wszystkich Czytelni-

ków – i tych początkujących, i tych bardziej już doświadczo-

nych.

Gorąco polecam temat numeru jakim jest Hakowanie

WiFi Bartosza Kalinowskiego oraz Wykorzystanie tęczo-

wych tablic do łamania haseł.

Płyta CD zawiera, jak zwykle, wiele przydatnych progra-

mów, a mianowicie, PC–cillin Internet Security 2007 Trend

Micro, bbAntispam Advanced Textual Confirmation, Vip Pri-

vacy firmy VipDefense oraz E-book Unreliable Guide To

Hacking The Linux Kernel.

Zapraszam do lektury!

Katarzyna Juszczyńska

background image

4

www.hakin9.org

hakin9 Nr 9/2007

hakin9

5

www.hakin9.org

hakin9 Nr 2/2006

Obrona

Access Control List (ACL)

– dostęp do obiektów .NET

48

Artur Żarski

Artur przybliża mechanizm jakim jest ACL oraz spo-

soby programowania list kontroli dostępu z poziomu

Microsoft.NET.

Słabe strony uwierzytelniania

hasłami

54

Cezary Cerekwicki

Czarek w swoim artykule pokaże nam, gdzie kryją się

słabości systemów uwierzytelniających hasłem oraz

jak te słabości wyeliminować.

Bezpieczna firma

Wdrożenie Systemu

Zarządzania Informacjami

60

Artur Kostowski

Artur przedstawi nam jak szybko i skutecznie wpro-

wadzić System zarządzania bezpieczeństwem infor-

macji oraz wyjaśni zagadnienia cyklu PDCA.

Testy Konsumenckie

68

Antywirusy

Testujemy popularne antywirusy. Do testów zaprosili-

śmy firmy Kaspersky i mks_vir.

Klub Techniczny

Jak zaoszczędzić milion

na utrzymaniu łącz

73

Wywiad

Wywiad z Bartłomiejem Wituickim,

z rzecznikiem BSA

74

Robert Gontarski, Katarzyna Juszczyńska

Felieton

Być bezpiecznym

– wariacje na temat

78

Patryk Krawaczyński

Zapowiedzi

82

Zapowiedzi artykułów, które znajdą się w następnym

wydaniu naszego pisma.

jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor:
Sylwia Pogroszewska

Redaktor naczelna: Martyna Żaczek

martyna.zaczek@software.com.pl

Redaktor prowadząca: Katarzyna Juszczyńska

katarzyna.juszczynska.@software.com.pl

Asystent redaktora: Robert Gontarski

robert.gontarski@software.com.pl

Tłumaczenie: Katarzyna Kruś, Piotr Żuk

Wyróżnieni betatesterzy: Przemysław Prytek, Tomasz Przybylski

Opracowanie CD: Rafał Kwaśny

Kierownik produkcji: Marta Kurpiewska marta@software.com.pl

Skład i łamanie: Artur Wieczorek arturw@software.com.pl

Okładka: Agnieszka Marchocka

Dział reklamy: adv@software.com.pl

Prenumerata: Marzena Dmowska pren@software.com.pl

Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,

ul. Bokserska 1, 02-682 Warszawa, Polska

Tel. +48 22 887 13 45, Fax +48 22 887 10 11

www.hakin9.org

Osoby zainteresowane współpracą prosimy o kontakt:

cooperation@software.com.pl

Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych

pism prosimy o kontakt:

Monika Nowicka

e-mail: monika.nowicka@software.com.pl

tel.: +48 (22) 887 12 66

fax: +48 (22) 887 10 11

Druk: 101 Studio, Firma Tęgi

Redakcja dokłada wszelkich starań, by publikowane w piśmie i na

towarzyszących mu nośnikach informacje i programy były poprawne,

jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;

nie gwarantuje także poprawnego działania programów shareware,

freeware i public domain.

Uszkodzone podczas wysyłki płyty wymienia redakcja.

Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich

firm i zostały użyte wyłącznie w celach informacyjnych.

Do tworzenia wykresów i diagramów wykorzystano

program

firmy

Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit

firmy G DATA Software Sp. z o.o.

Redakcja używa systemu automatycznego składu

UWAGA!

Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej

niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem

na jego szkodę i skutkuje odpowiedzialnością sądową.

hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,

Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-

czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.

Prowadzimy również sprzedaż kioskową w innych krajach europej-

skich.

Magazyn hakin9 wydawany jest w 7 wersjach językowych:

PL

ES

CZ EN

IT FR DE

Nakład wersji polskiej 6 000 egz.

UWAGA!

Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.

background image

W skrócie

hakin9 Nr 9/2007

www.hakin9.org

6

W skrócie

www.hakin9.org

7

hakin9 Nr 9/2007

Spybot

– Search & Destroy 1.5 Beta

Pojawiła się kolejna wersja popu-

larnej aplikacji Spybot – Search

& Destroy 1.5 Beta przezna-

czonej do wykrywania i usuwa-

nia komponentów szpiegujących

typu spyware, dialerów, key-

loggerów itp. Aplikacja zwiera

więcej sygnatur komponentów

niż najbardziej znany Ad–aware,

dzięki czemu jest skuteczniej-

sza w usuwaniu zagrożeń. Dzięki

częstym aktualizacjom użyt-

kownik jest w stanie zapewnić

optymalną ochronę dla syste-

mu. Nowością w wersji 1.5 jest

między innymi możliwość inte-

gracji z Centrum Zabezpieczeń

systemu Windows Vista. Aplika-

cja została napisana przez nie-

mieckiego programistę Patric-

ka Michaela Kolla i jest dystrybu-

owana na zasadach licencji fre-

eware.

Błąd w kontrolce ActiveX

Kontrolka ActiveX dostarcza-

na w pakiecie Microsoft Office

(Office Data Source Control 11,

OWC11.DLL) zawiera błąd w

funkcji DeleteRecordSourceIfUn-

used, który może zostać wyko-

rzystany przez szkodliwy doku-

ment HTML do wywołania prze-

pełnienia bufora. W Sieci został

opublikowany kod, który demon-

struje, jak Internet Explorer prze-

staje działać po otwarciu odpo-

wiednio spreparowanego doku-

mentu. Odwiedzenie tak przygo-

towanej przez napastnika strony

jest wystarczające do urucho-

mienia złośliwego kodu na kom-

puterze ofiary.

Microsoft nie przygotował do

tej pory żadnej poprawki, jednak

błąd można obejść przez wyłą-

czenie w rejestrze kontrolki

ActiveX (0002E55B-0000-0000-

C000-000000000046). Jednak

najlepszym rozwiązaniem wydaje

się całkowite wyłączenie w prze-

glądarce obsługi kontrolek Acti-

veX. Technologia ActiveX pozwa-

la na przekazywanie danych

pomiędzy różnymi aplikacjami

działającymi pod kontrolą sys-

temów operacyjnych Windows.

Jest ona ułatwieniem dla pro-

gramisty – pozwala oszczędzić

czas, który trzeba by poświę-

cić na pisanie własnych sposo-

bów komunikacji pomiędzy pro-

gramami.

MPlayer narażony na atak

W

multimedialnym

odtwarzaczu

MPlayer znaleziono dwie kry-

tyczne luki, które pozwalają napastni-
kowi na przejęcie kontroli nad zaatako-
wanym systemem Linux. Atak jest moż-
liwy z powodu nieprawidłowego prze-
twarzania danych CDDB. Jeśli użyt-
kownik The Movie Player połączy się ze
specjalnie spreparowanym serwerem
CDDB, może to doprowadzić do błędu
przepełnienia bufora w module

stream/

stream _ cddb.c

i umożliwi atakujące-

mu zdalne wykonanie kodu z prawami
użytkownika używającego odtwarza-
cza. Poprawka rozwiązująca ten pro-
blem została dodana do SVN we środę,
6 czerwca o godzinie 11:13:32 UTC
jako r23470. Użytkownicy zagrożonych
wersji programu powinni pobrać łatkę
(http://www.mplayerhq.hu/MPlayer/
patches/cddb_fix_20070605.diff
) dla

MPlayera 1.0rc1 lub uaktualnić pro-
gram do najnowszej wersji, jeżeli uży-
wają SVN. Istnieje też kilka możliwych
obejść problemu: nieużywanie

URL–i

cddb:/

, przekierowanie freedb.fre-

edb.org do 127.0.0.1, przekompilowanie
z opcją

-disable-cddb

. MPlayer jest uni-

wersalnym odtwarzaczem filmów, który
powstał w 2000 roku dla systemu ope-
racyjnego GNU/Linux. Program zawie-
ra wiele kodeków A/V w swoim kodzie,
może również korzystać z zewnętrz-
nych bibliotek oraz ze specjalnie zmo-
dyfikowanych wersji kodeków dla sys-
temu Windows (pliki *.dll, *.acm oraz
*.ax). Jego ogromna popularność oraz
przenoszenie na kolejne platformy
sprzętowe i systemy operacyjne spo-
wodowały w 2004 roku zmianę nazwy
z The Movie Player for Linux na The
Movie Player.

Kaspersky Anti-Virus 7.0

& Kaspersky Internet Security 7.0

K

aspersky Lab, producent oprogra-
mowania służącego do ochrony

danych, rozpoczął publiczne testy beta
produktów siódmej generacji: Kasper-
sky Anti-Virus 7.0 oraz Kaspersky Inter-
net Security 7.0. Jednym z najważniej-
szych udoskonaleń wprowadzonych
do nowych produktów Kaspersky Lab
jest wysoce wydajny analizator heu-
rystyczny, który z pomocą modułu
ochrony proaktywnej pozwala na
wykrywanie i neutralizowane niezna-
nych zagrożeń w oparciu o analizę ich
zachowań. Wykorzystując także trady-
cyjne metody wykrywania szkodliwe-
go kodu przy użyciu sygnatur, aplika-
cje zapewniają trzystopniową ochro-
nę przed zagrożeniami. Nowe produk-
ty wyposażone są w całkowicie zmie-
niony interfejs umożliwiający jeszcze

łatwiejszą obsługę, z którą nie będą
mieli problemów początkujący użyt-
kownicy komputerów. Oprogramo-
wanie Kaspersky Anti-Virus 7.0 oraz
Kaspersky Internet Security 7.0 jest
całkowicie kompatybilne z systemem
Microsoft Windows Vista (w wersji 32
oraz 64-bitowej). Wersje beta nowych
produktów dostępne są na stronie http:
//www.kaspersky.com/beta

Kaspersky Lab jest firmą zajmu-

jącą się rozwojem, produkcją i dys-
trybucją rozwiązań z zakresu bez-
pieczeństwa informatycznego, które
zapewniają klientom ochronę przed
zagrożeniami IT. Flagowym produk-
tem firmy jest znany na całym świe-
cie Kaspersky Anti-Virus (dawniej
AntiViral Toolkit Pro) stworzony w
roku 1989 i dystrybuowany od 1994r.

background image

W skrócie

hakin9 Nr 9/2007

www.hakin9.org

6

W skrócie

www.hakin9.org

7

hakin9 Nr 9/2007

Administratorzy,

poprawcie się!

Z raportu firmy Cyber-Ark Software

wynika, że blisko 30% firmowych

administratorów infrastruktury kom-

puterowej przyznaje się do regu-

larnego szperania w poczcie elek-

tronicznej oraz dokumentach pra-

cowników ich firmy. To chyba nic

dziwnego, że tak wielu z nas to

robi. Myślę, że większość ludzi by

tak robiła, gdyby mieli gwarancję,

że ujdzie im to na sucho – podkre-

śla jeden z ankietowanych specjali-

stów IT. Z raportu dowiadujemy się

również, że ok. 50% pracowników

działów IT, jak i innych sekcji, prze-

chowuje hasła na kartkach przykle-

jonych do monitora. Coraz bardziej

popularne staje się również usta-

wianie przez administratorów jed-

nego, wspólnego hasła admina na

wszystkich firmowych kompute-

rach. Raport został przygotowany

na podstawie anonimowych ankiet,

wypełnionych przez specjalistów IT

z dużych firm.

YouTube po polsku

Google uruchomiło polskoję-

zyczną wersję serwisu YouTube

– pl.youtube.com. W tym samym

czasie, co wersja dla Polski, poja-

wiły się edycje w językach fran-

cuskim, włoskim, japońskim, por-

tugalskim i holenderskim. Każda

strona jest przetłumaczona w

całości, zawiera lokalne strony

domowe oraz funkcję wyszukiwa-

nia. W ramach przygotowań do

otwarcia serwisów firma YouTube

podpisała ponad 20 dużych mię-

dzynarodowych umów partner-

skich z wieloma polskimi dostaw-

cami treści – ich efektem będą

spersonalizowane strony z filma-

mi, wywiadami, teledyskami itp.

YouTube jest serwisem inter-

netowym umożliwiającym publi-

kację w Sieci filmów, wideokli-

pów lub własnych mini-produkcji.

YouTube zaczynało jako strona,

której treścią były filmy przedsta-

wiające kota autora. Serwis poja-

wił się w Sieci w lutym 2005 roku.

Obecnie YouTube jest najwięk-

szym serwisem udostępniają-

cym tego typu usługi, a właścicie-

le utworzyli spółkę (YouTube, Inc.).

10 października 2006 roku YouTu-

be zostało przejęte przez Google

za 1,65 miliarda dolarów. Według

Google, dziennie na YouTube

umieszczanych jest ponad 70 tys.

filmów, zajmujących ok. 1400 GB.

Poważne luki w Mozilla Firefox

i Internet Explorer

I

nternauci nie mają ostatnio łatwego
życia – dość regularnie pojawiają się

bowiem informacje o poważnych błę-
dach w kolejnych przeglądarkach inter-
netowych. Tym razem jeden z czoło-
wych polskich specjalistów od spraw
związanych z bezpieczeństwem opro-
gramowania, Michał Zalewski, odkrył
cztery nowe luki w przeglądarkach
Mozilla Firefox i Internet Explorer. Infor-
macje na temat luk zostały opublikowa-
ne na liście dyskusyjnej Full-disclosure.
Za najbardziej niebezpieczną uważa-
na jest luka dotycząca przeglądarek IE
6 oraz IE 7, która pozwala na kradzież
ciasteczek używanych przez użytkow-
ników w czasie logowania się do ser-
wisów internetowych. Błąd w Inter-
net Explorerze polega na tym, że kod
JavaScript wykonywany przy przecho-
dzeniu pomiędzy stronami może dzia-
łać z uprawnieniami starej strony, ale
dotyczyć nowej strony. Jak to wyglą-
da w praktyce, można sprawdzić na
przykładowej stronie wykradającej
ciasteczko witryny google.plhttp://
lcamtuf.coredump.cx/ierace/
.

Druga

luka dotycząca IE 6 pozwala na sfał-
szowanie paska adresu poprzez odpo-
wiednią manipulację obiektami loca-
tion modelu DOM. Dzięki temu napast-
nik może stworzyć stronę internetową
udającą inną, dowolną stronę – nawet
dostarczającą treści przez kanał SSL
http://lcamtuf.coredump.cx/ietrap2/
Dwie kolejne dziury odkryte przez
Michała występują w Firefoksie. Pierw-
sza dotyczy obiektów IFRAME i umoż-
liwia atakującemu wykradanie znaków

wprowadzanych za pomocą klawia-
tury oraz umieszczenie niebezpiecz-
nej zawartości na pozornie bezpiecz-
nej stronie. Dla tej usterki również
dostępna jest prezentacja – http://
lcamtuf.coredump.cx/ifsnatch/
. Co cie-
kawe, podobny błąd znaleziono już nie-
dawno w tej open-source'owej przeglą-
darce – Mozilla załatała go, ale najwy-
raźniej nie do końca. Czwarta, ostatnia
luka pozwala atakującemu na zmusze-
nie przeglądarki do pobrania niebez-
piecznego pliku. Twórcy obu przeglą-
darek zostali poinformowani o lukach
i pracują nad ich usunięciem. Rzecz-
nik Microsoft dodatkowo poinformował,
że jego firmie nie są znane żadne przy-
padki ataków z wykorzystaniem wspo-
mnianych luk. Przedstawiciele Mozilli
poinformowali, że wiedzą już o błędach
w Firefoksie i wkrótce podejmą stosow-
ne działania. Michał Zalewski od wielu
lat zajmuje się bezpieczeństwem infor-
macji, a zakres jego badań sięga od
sprzętu i zasad projektowania syste-
mów operacyjnych po zabezpiecze-
nia Sieci. Od połowy lat 90. aktywnie
uczestniczy w Bugtraq, pisze progra-
my dla systemów z rodziny UNIX, był
też jednym z autorów systemu Argan-
te. Spośród jego prac dużym zaintere-
sowaniem cieszyły się badania proto-
kołu TCP/IP oraz badanie bezpieczeń-
stwa popularnych przeglądarek inter-
netowych. Pracował jako specjalista
ds. bezpieczeństwa w kilku poważnych
firmach w Polsce i w USA. Jednym z
jego zainteresowań informatycznych
jest sztuczna inteligencja.

background image

W skrócie

hakin9 Nr 9/2007

www.hakin9.org

8

W skrócie

www.hakin9.org

9

hakin9 Nr 9/2007

Pirat działający na wielką

skalę zatrzymany

Policjanci zajmujący się zwalczaniem

przestępczości komputerowej zatrzy-

mali pirata komputerowego działają-

cego od kilku lat na olbrzymią wręcz

skalę. Mężczyzna oferował nielegal-

nie skopiowane programy, filmy, gry i

muzykę. Zamieszczona na jego stro-

nie internetowej lista zawierała ponad

16 000 dostępnych pozycji i była cały

czas aktualizowana. Zdecydowaną

perełką w sklepiku pirata były moduły

programu projektowego Catia, na

zakup którego pozwolić mogą sobie

jedynie największe firmy. Catia to

zaawansowany system wspomaga-

nia prac inżynierskich w przemyśle

lotniczym, samochodowym, stocznio-

wym, maszynowym, sprzętu AGD,

energetycznym, produkcji form wtry-

skowych i wielu innych. Był on wyko-

rzystywany m. in. przy projektowaniu

myśliwców bojowych. Znalezione u

zatrzymanego moduły Catii wstępnie

wyceniono na kilka milionów złotych.

W trakcie przeszukania domu poli-

cjanci znaleźli ponad 11 tys. płyt CD

i DVD oraz sprzęt komputerowy słu-

żący do kopiowania płyt na wielką

skalę. Wartość zabezpieczonego

oprogramowania oceniono wstęp-

nie na 15 milionów złotych.

W Polsce skala piractwa to ponad

60%, straty budżetu z tego tytułu

wynoszą około 80 mln $ rocznie.

Oznacza to również 15 tys. utraco-

nych miejsc pracy w ciągu tylko 1

roku! Piractwo wpływa na podwyż-

szenie cen dla uczciwych użytkowni-

ków, niższy poziom wsparcia i opóź-

nienia w powstawaniu nowych pro-

duktów, co wpływa na obniżenie

ogólnych możliwości wyboru, a także

jakości oprogramowania. Bardzo

częste jest używanie pirackich kopii

przez użytkowników prywatnych.

Producenci programów i reprezen-

tujące ich organizacje antypirackie

przymykają z reguły na to oczy, gdyż

koszt ścigania tysięcy winowajców

przekracza zyski płynące z wykry-

cia przypadków pirackiego wykorzy-

stania ich dzieł. Zgodnie z art. 118

prawa autorskiego: „Kto w celu osią-

gnięcia korzyści majątkowej przed-

miot będący nośnikiem utworu, arty-

stycznego wykonania, fonogramu,

wideogramu rozpowszechniane-

go lub zwielokrotnionego bez upraw-

nienia albo wbrew jego warunkom

nabywa(...), podlega karze pozba-

wienia wolności od 3 miesięcy do

lat 5.”

Google najbardziej

wartościową marką na świecie

B

adanie firmy Millward Brown
wykazało, że Google jest naj-

mocniejszą marką na świecie, sil-
niejszą niż inne nietechnologicz-
ne firmy typu Coca-Cola czy GE.
Wartość firmy wyceniono na niemal
66,5 miliarda dolarów. Oznacza to
77-procentowy wzrost w stosun-
ku do roku ubiegłego. Drugie miej-
sce, jak przed rokiem, zajął koncern
General Electric, wyceniony na
niemal 62 miliardy dolarów. Firma
zyskała na wartości 11 procent.

Na trzecim miejscu w tegorocz-

nym raporcie znalazł się gigant z
Redmond – firma Microsoft. War-
tość firmy oszacowano na niemal
55 miliardów dolarów. Na kolejnych
miejscach uplasowały się Coca
Cola (44 miliardy USD), China
Mobile (41 miliardów USD), Marl-
boro (39 miliardów USD), Wal-Mart
(36 miliardów USD), Citi (33 miliar-
dy USD), IBM (33 miliardy USD),
Toyota (33 miliardy USD). Millward
Brown Optimor opublikował także
informacje na temat tendencji, które
wyłaniają się z danych rankingu
BRANDZ Top 100. Jedną z nich jest
konwergencja technologii. Spółki
technologiczne poszerzają swoje
marki w odpowiedzi na tenden-
cję do łączenia technologii przesy-
łu głosu, danych i obrazu. Trend
ten wywodzi się z preferencji kon-

sumentów, którzy chętnie wybie-
rają urządzenia typu wszystko w
jednym. Apple – wartość marki 24,7
mld USD, wzrost o 55% – wyrusza
na podbój rynku telefonów komór-
kowych, uruchamiając iPhone. Z
kolei sieć Orange – odpowiednio
9,9 mld USD i 5% – chce opanować
segment pobierania muzyki z sieci.
Przykład Apple i Orange pokazuje,
że silne marki są w stanie posze-
rzać ofertę, a firmy będące ich wła-
ścicielami mogą dzięki temu gene-
rować większe strumienie finan-
sowe, inwestując w przedsięwzię-
cia charakteryzujące się wysokim
tempem wzrostu
– można przeczy-
tać w raporcie.

Google Inc. została założona w

1998 roku przez dwóch doktoran-
tów Uniwersytetu Stanforda, Larry-
'ego Page'a i Sergeya Brina. Opra-
cowali oni nowatorską metodę ana-
lizy powiązań hipertekstowych
– algorytm BackRub, potem prze-
mianowany na PageRank – którą
wykorzystali w swoim prototypie
wyszukiwarki internetowej. Obec-
nie Google zatrudnia ponad 10 000
pracowników w kilkunastu krajach.
Główna siedziba firmy mieści się
w Mountain View, hrabstwo Santa
Clara, w Kalifornii (USA), na terenie
wcześniej należącym do firmy SGI.

background image

W skrócie

hakin9 Nr 9/2007

www.hakin9.org

8

W skrócie

www.hakin9.org

9

hakin9 Nr 9/2007

Błąd w Microsoft Speech

Firma Fortinet poinformowała

o wykryciu poważnego błędu w

zabezpieczeniach oprogramowa-

nia Microsoft Speech. Specjali-

ści wykryli, że program korzysta z

dziurawych kontrolek ActiveX: xli-

sten.dll oraz xvoice.dll. Wystarczy

odpowiednio spreparowany obiekt

ActiveX, który może wywołać błąd

przepełnienia bufora, co z kolei

pozwoli napastnikowi na urucho-

mienie w systemie nieautoryzo-

wanego kodu i przejęcie pełnej

kontroli nad zaatakowaną maszy-

ną. Microsoft Speech to aplikacja

służąca do komunikacji z kompu-

terem, a dokładnie z systemem

operacyjnym. Jej podstawowym

zadaniem jest zwiększenie efek-

tywności tworzenia dokumentów i

zmniejszenie do minimum korzy-

stania z myszki i klawiatury. Uży-

wając wyłącznie własnego głosu

jesteśmy w stanie obsługiwać ulu-

bione aplikacje, przeglądać strony

internetowe, jak również dykto-

wać treść maili. Oprogramowa-

nie to wykorzystywane jest m. in.

przez niepełnosprawnych użyt-

kowników Windows.

Dziurawy

komunikator Trillian

Popularny komunikator interneto-

wy Trillian zawiera poważny błąd,

który pozwala na wywołanie prze-

pełnienia bufora. Ataku można

dokonać za pomocą wiadomo-

ści kodowanych UTF-8. Aplika-

cja podczas przetwarzania wia-

domości UTF-8 błędnie przyjmu-

je szerokość okna za wielkość

bufora. Właściciel programu, firma

Cerulian Studios udostępniła już

pozbawioną błędu wersję 3.1.6.0,

którą należy jak najszybciej zain-

stalować. Trillian jest darmowym

multikomunikatorem dla syste-

mów z rodziny Windows, dostęp-

ny na licencji freeware. Umożliwia

pogawędki na kanałach IRC oraz

z użytkownikami programów AIM,

ICQ, MSN oraz Yahoo Messenger.

Imagine Cup

– sposób na karierę w Microsofcie

R

ozstrzygnięto krajowy finał
konkursu

technologicznego

dla studentów – Imagine Cup 2007
w kategorii Projektowanie Oprogra-
mowania, który odbył się 23 maja
bierzącego roku w siedzibie Micro-
soft w Warszawie. Motywem prze-
wodnim w tegorocznej edycji kon-
kursu było hasło: Wyobraź sobie
świat, w którym technologia uła-
twia edukację każdemu z nas. Zwy-
cięzcą rywalizacji została drużyna
InPUT z Politechniki Poznańskiej
w składzie: Michał Tartanus, Marek
Wronowski, Szymon Wybrański,
Michał Zygmunt, która zaprezen-
towała aplikację o nazwie onespa-

Banaś, Franciszek Motyka, Bartosz
Pędziwiatr, Paweł Wasilewski. Stwo-
rzona przez nich aplikacja o nazwie
.NET Fantasy pozwala użytkowni-
kowi zdobyć umiejętności w zakre-
sie programowania, przy jednocze-
snej zabawie.

Zwycięski zespół InPUT będzie

reprezentował Polskę podczas
międzynarodowych finałów, które
odbędą się w sierpniu w Korei. W
Seulu zwycięski zespół zmierzy się
ze studentami z całego świata w roz-
grywce o nagrodę wartości 25 tys.
USD. Innowacyjny projekt studentów
z Politechniki Poznańskiej wywołał
ogromne zainteresowanie w korpo-

ce. Program stworzony przez stu-
dentów służy do łatwego i wygod-
nego współdzielenia aplikacji oraz
plików, umożliwiając efektywną i
sprawną współpracę zespołową.

Drugie miejsce zajął zespół

SP@PUT z Politechniki Poznań-
skiej w składzie: Łukasz Kirch-
ner, Piotr Sikora, Dariusz Walczak,
Marcin Wrzos. Stworzony przez
nich program o nazwie SmartEdu-
cation
umożliwia łatwą naukę oraz
efektywne testowanie przyswojonej
wiedzy. Trzecie miejsce wywalczy-
ła drużyna Blurred Vision z Wyż-
szej Szkoły Komunikacji i Zarządza-
nia w Poznaniu w składzie: Michał

racji Microsoft. Poznaniacy zostali
więc zaproszeni na prywatne spo-
tkanie z szefem firmy Billem Gate-
sem. Microsoft już dziś zapropono-
wał poznaniakom pracę w Stanach
Zjednoczonych. Dwóch studentów
– Wybrański i Zygmunt – przyjęło
tę ofertę. Pracę zaczną najprawdo-
podobniej po wakacjach. Pozostali
zdecydowali się zostać w kraju.

Naszym zdolnym studentom

można tylko pogratulować.

Mateusz Stępień

background image

hakin9.live

hakin9 Nr 9/2007

www.hakin9.org

10

hakin9.live

hakin9 Nr 9/2007

www.hakin9.org

11

Na dołączonej do pisma płycie znajduje się hakin9.live
(h9l) w wersji 4.0.0 on BackTrack2.0, zawierająca przy-
datne narzędzia, dokumentację, tutoriale i materiały do-
datkowe do artykłów. Aby zacząć pracę z hakin9.live,
wystarczy uruchomić komputer z CD. Po uruchomieniu
systemu możemy zalogować sie jako użytkownik hakin9
bez podawania hasła.

Żeby uruchomić swój komputer z płyty hakin9.live, ustaw
swój BIOS na bootowanie z napędu CD-ROM. Po doko-
nanych zmianach uruchom ponownie komputer. Urucho-
mi się dytrybucja hakin.live, na której możesz przećwi-
czyć techniki prezentowane w tutorialach. Upewnij się, ze
sprawdziłeś desktopowe foldery – zawierają wiele dodat-
kowych materiałów. Zawartość CD można również przej-
rzeć w systemie Windows.

Materiały dodatkowe:

• E-book – Unreliable Guide To Hacking The Linux Ker-

nel.

Programy:

• bb AntiSpam,
• VIP Defense – VIP Privacy,
• PC-cillin Internet Security 2007 Trend Micro,

Teraz możesz zainstalować hakin9.live (h9l) w wersji
4.0.0 on BackTrack2.0 na swojego pen driva:

• Utwórz partycję na pen drivie

# fdisk /dev/sda

Zawartość CD

Uwaga: Jeśli posiadasz dyski SCSI lub SATA sprawdź
gdzie są umieszczone

/dev/sda

może być twoim dyskiem

systemowym!

Wykasuj wszystkie istniejące partycje ( wciśnij d [enter],
później wprowadź ilość partycji od 1 do 4 )

– aby sprawdzić obecny stan partycji wprowadź p,
– później rozpocznij tworzyć nową partycję FAT32,

około 800 MB,

– wciśnij n , zatwierdzając [enter] zacznij od początku i

ustal wielkość lub jeszcze raz [enter], aby użyć całe-
go urządzenia,

– rodzaj partycji musi zostać zmieniony na FAT32,

wpisz t i odpowiedz b na pojawiające się pytanie,

– musimy teraz sprawić żeby partycja była bootowalna,

wpisz a' i wpisz numer partycji 1,

– wpisz w aby zapamiętać zmiany.

• Pliki

Na początku utwórz system plików na nowej partycji:

# mkfs.vfat /dev/sda1

teraz umieść je:

# mount /dev/sda1 /mnt/usb

skopiuj pliki hakin9.live do:

# cp -a /mnt/cdrom/* /mnt/usb/

Niektóre struktury plików powinny być usunięte:

Rysunek 2.

bbAntiSpam

Rysunek 1.

PC – cillin Internet Security 2007

background image

hakin9.live

hakin9 Nr 9/2007

www.hakin9.org

10

hakin9.live

hakin9 Nr 9/2007

www.hakin9.org

11

# cd /mnt/usb/
# cp boot/vmlinuz .
# cp boot/initrd.gz .

syslinux.cfg powinien znajdować się w

/mnt/usb/

po tej

operacji:

# umount /dev/usb/
# syslinux /dev/sda1

(jeśli nie działa):

# syslinux-nomtools /dev/sda1

• reboot:

– ustaw w BIOS bootowanie z USB-HDD,
– gotowe, utworzyłeś w pełni funkcjonalny system na

swoim pen drivie,

– pamietaj, że bootowanie z USB jest obsługiwane je-

dynie przez nowe płyty główne,

– obecnie cała operacja jest możliwa tylko z pen

drive'ami które posiadają sektor o rozmiarze 512.

bbAntiSpam

BbAntiSpam jest zabezpieczeniem przeciwko spamo-
wi internetowemu, na który są narażone fora, blogi itp.
bbAntiSpam Advanced Textual Confirmation pracuje jako
niewidzialny pośrednik pomiędzy użytkownikiem a apli-
kacją PHP. ATC przy procesie logowania użytkownika
sprawdza, czy logujący jest już sprawdzony i odnotowany
jako człowiek. Jeżeli nie, rozpoczyna się proces spraw-
dzenia, czy nie próbuje się zalogować bot. Zostaje zada-

ne przykładowe pytanie i narzędzie czeka na odpowiedź.
Jeżeli ATC uzna, że jest to człowiek, to użytkownik uzy-
skuje dostęp do programu.

VIP Defense – VIP Privacy

Dzięki VIP Privacy nasze prywatne dane są chronione
w taki sposób, że korzystanie z serwisów internetowych,
takich jak centra obsługi klienta czy sklepy internetowe,
staje się bezpieczniejsze. Narzędzie ochrania przed
potencjalnymi zagrożeniami, gdyż nie daje przestęp-
cy możliwości wykradzenia danych. VIP Privacy wyszu-
kuje i w bezpieczny sposób usuwa informacje przecho-
wywane w systemie i zainstalowanych aplikacjach. Nie
kasuje ani nie zmienia w żaden sposób zawartości do-
kumentów. Baza, jaką posiada narzędzie, to 700 apli-
kacji przechowujących dane i kilka tysięcy dziur syste-
mowych, przez które mogą być one wykradzione. Dzię-
ki temu narzędziu od teraz twoja prywatność będzie za-
wsze chroniona.

PC – cillin Internet Security 2007

– Trend Micro

Jest to najnowsza wersja oprogramowania zapewniają-
cego kompleksowe zabezpieczenie komputera. Stano-
wi ono dobry środek ochrony przed wirusami, trojana-
mi, spamem czy phishingiem. Umożliwia także ochronę
przed pozasieciowym wykradzeniem informacji np. na
skutek utraty komputera. W nowej wersji ulepszono tak-
że zabezpieczenia przydatne podczas korzystania z sie-
ci bezprzewodowej – teraz bezpieczniejsze staje się ko-
rzystanie z Internetu w hotelu, kawiarence internetowej i
innych miejscach z dostępem do takiej sieci.

E – book

Dokument zawiera wiedzę niezbędną do zrozumienia
działania jądra systemu operacyjnego Linux.

Rysunek 4.

VIP Privacy

Rysunek 3.

PC – cillin Internet security 2007

background image

12

Narzędzia

hakin9 Nr 9/2007

www.hakin9.org

13

hakin9 Nr 9/2007

www.hakin9.org

Narzędzia

V

IP Anonymizer zabezpiecza przed ujawnieniem
twojego adresu IP innym użytkownikom sieci.
Przekierowuje twój ruch sieciowy przez łańcuch

anonimowych serwerów proxy. Nie zapisują one ani nie
przekazują informacji o twoim adresie IP, dzięki czemu
skutecznie ukrywają informacje o tobie i wynikach twoje-
go wyszukiwania. Jeśli przeglądasz sieć bez VIP Anony-
mizera, narażasz się na niebezpieczeństwo! Zabezpiecz
swoje zakupy online i wyniki wyszukiwania już dziś!

Szybki start

Serwer proxy usuwający informacje identyfikujące z zapy-
tań klienta w celu zapewnienia anonimowości nosi nazwę
anonymizing proxy server lub Anonymizer. Zapotrzebowa-
nie na anonimowe przeglądanie wzrasta i jest spowodowa-
ne chęcią zabezpieczenia się przed śledzeniem informacji o
użytkowniku, jego nawykach związanych z zakupami i wie-
loma innymi. Chcemy surfować anonimowo z różnych przy-
czyn, powinniśmy to robić bardzo ostrożnie, żeby zabez-
pieczyć się przed kradzieżą tożsamości i wieloma innymi
zagrożeniami. VIP Anonymizer udostępnia nam listę serwe-
rów proxy, za pośrednictwem których możemy przeglądać
interesujące nas strony. Konfiguracja tego narzędzia nie
wymaga wiele wysiłku, jest ono łatwe w użyciu i wymaga
bardzo niewielu czynności ze strony użytkownika.

Oto co należy zrobić, aby uruchomić VIP Anonymizer:

pobierz program ze strony http://www.vipdefense.com, klik-
nij ikonę setup.exe, a następnie, jeśli program ma zostać
zainstalowany w domyślnym folderze c:/Program Files, klikaj
przycisk Next, aż dotrzesz do przycisku Finish.

Po zakończeniu instalacji musisz wybrać serwer

proxy, za pośrednictwem którego chcesz przeglądać
sieć. Aktywne serwery na liście oznaczone są kolorem
zielonym, nieaktywne czerwonym. Program nie posiada
zbyt wielu opcji; wszystko co możesz zrobić, to udostęp-
nić swoją własną listę proxy poprzez plik Notepad z listą
znanych serwerów proxy. Możesz aktywować proxy pod-
czas uruchamiania; kiedy tylko lista zostanie aktywowana,
można anonimowo i bezpiecznie przeglądać sieć. Aktyw-
ne proxy zostaje automatycznie włączone w opcjach prze-
glądarek Internet Explorer, Firefox, jak również w MSN
Messenger. Ułatwia to konfigurowanie opcji użytkowni-
kom. Możesz bez problemu automatycznie przełączać

się miedzy aktywnymi proxy; wszystko co musisz zrobić,
to zaznaczyć opcję automatycznego przełączania między
serwerami proxy.

Zalety:

• Przeglądanie Internetu za pośrednictwem anonimowych

serwerów proxy.

• Automatyczne sprawdzanie dostępności serwerów

proxy.

• Automatyczne przełączanie pomiędzy serwerami proxy

w ustalonych odstępach czasu w celu zatarcia śladów.

• Łatwe dostosowywanie listy serwerów proxy.
• Aktywacja proxy podczas uruchamiania (at startup).
• Możliwość wyboru stałej listy serwerów proxy lub listy

wczytywanej z pliku bądź z Internetu.

• Dziesiątki nowych anonimowych serwerów proxy

dostępnych poprzez automatyczny, codzienny update.

Wady:

• Brak zabezpieczeń przed obiektami Active X.
• Brak zabezpieczeń przed skryptami Java.
• Brak opcji usuwania śladów na komputerze użytkownika.
• Interfejs nieprzyjazny użytkownikowi, brak rozróżnienia

między przyciskami Start i Stop.

• Brak opcji dla różnych przeglądarek (jeśli użytkownik

chce na przykład surfować anonimowo tylko za pomocą
IE, a w normalny sposób poprzez Firefoksa).

• Brak interaktywności podczas konfiguracji narzędzia.

System: Windows 98, ME, XP, 2003

Aplikacja: VIP Anonymizer

Licencja: Komercyjna

Strona domowa: http://www.vipdefense.com

VIP Anonymizer

Rysunek 1.

VIP Anonymizer

background image

12

Narzędzia

hakin9 Nr 9/2007

www.hakin9.org

13

hakin9 Nr 9/2007

www.hakin9.org

Narzędzia

C

onceptDraw VI Professional jest aplikacją
opracowaną przez firmę Computer Systems
Odessa na potrzeby tworzenia profesjonal-

nych diagramów, wykresów, schematów blokowych i
strukturalnych, schematów algorytmów, map, planów
przestrzennych, jak również organizacyjnych. Prosto-
ta oraz intuicyjny interfejs są dużymi zaletami aplika-
cji. W bardzo krótkim czasie metodą drag&drop jeste-
śmy w stanie przygotować własny projekt, a bogata i
obejmująca szeroką gamę dziedzin biblioteka obiek-
tów oraz bardzo dobrze przygotowany tutorial niewąt-
pliwie nam w tym pomogą. ConceptDraw potrafi eks-
portować diagramy do wielu formatów. Należą do nich
między innymi

• HTML,
• PDF,
• Macromedia Flash (SWF),
• MS Visio XML,
• SVG (Scalable Vector Graphics).

Kolejnymi elementami, o których należałoby wspo-
mnieć, są: możliwość pracy z warstwami, a także
wbudowany moduł ConceptDraw Basic, pozwalają-
cy na tworzenie skryptów, które w znacznym stop-
niu zautomatyzują całość procesu tworzenia prezen-
tacji. Wymagania systemowe nie są zbyt wygórowa-
ne – w zupełności wystarcza podstawowa konfigura-
cja, zarówno w przypadku systemu Windows jak i Mac
OS. Reasumując, gdyby nie zbyt wysoka cena, z czy-
stym sumieniem ConceptDraw można byłoby ocenić
na 5 - choć i tak muszę przyznać, iż z powodzeniem
program może stanowić alternatywę dla MS Visio, któ-
rego cena jest prawie dwa razy wyższa. A jeśli już
mowa o cenie - warto wspomnieć o aplikacji DIA, która
pochodzi z rodziny Open Source i łączy w sobie cechy
obydwu wcześniej wspomnianych programów. Osobi-
ście uważam, że ConceptDraw VI Professional jest
aplikacją godną polecenia –niedawno na rynku ukaza-
ła się kolejna wersja oprogramowania, która z pewno-
ścią odkryje przed Państwem nowe możliwości i tym
samym zachęci Was do kupna.

Tomasz Przybylski

Producent: Computer Systems Odessa

System: Windows 2000/XP, Mac OS X 10.2

Typ: Grafika wektorowa

Strona producenta: http://www.conceptdraw.com

Ocena: 4/5

ConceptDraw VI

Professional

Rysunek 1.

ConceptDraw VI Professional

Rysunek 2.

Zrzut ekranu ConceptDraw VI

background image

www.hakin9.org

hakin9 Nr 9/2007

14

Atak

D

laczego WiFi stało się tak popularne?
Z kilku prostych powodów.

Sieci te były bardzo szybkie w in-

stalacji – nie wymagały koncesji radiowych,
zdobywania pozwoleń na przeciąganie kabli po
słupach telefonicznych czy studzienkami kana-
lizacyjnymi (co zdarzyło mi się nie raz wykorzy-
stywać). Coś jeszcze? Tak:

• są łatwe w rozbudowie,
• nie wymagają niszczenia infrastruktury bu-

dynków,

• jedyne dostępne w plenerze,
• gwarantują daleki zasięg,
• zapewniają wysoką mobilność.

Sieci bezprzewodowe charakteryzują się po-
nadto stosunkowo niewielką ilością wad. A do
nich zaliczyć można przede wszystkim:

• możliwość braku pasm częstotliwości (zaję-

te przez inne sieci),

• droższy hardware,
• podatność na zakłócenia.

Niestety, sieci te są również niebezpieczne
– przynajmniej w wersji niemodyfikowanej.

Pierwsze klocki układanki

Ze względu na łatwość dostępu do Sieci wy-
magane stało się zaimplementowanie sze-
regu zabezpieczeń mających uniemożli-
wić osobom trzecim dostanie się do struktu-
ry wewnętrznej. Początkowo opracowano WEP

Hakowanienie sieci WiFi

stopień trudności

Pierwsze ustandaryzowanie rozwiązań połączeń

bezprzewodowych pojawiło się w roku 1997 – oznaczone

IEEE 802.11. Od tego czasu pojawiały się nowe rozwiązania

technologiczne, które systematycznie były standaryzowane.

Z artykułu dowiesz się

• jakie są najczęściej występujące niebezpie-

czeństwa w sieciach WiFi,

• jakie są najczęściej przeprowadzane ataki na

użytkowników sieci WiFi,

• w jaki sposób i do czego można wykorzystać

podatności w sieciach bezprzewodowych,

• na jakie niebezpieczeństwa narażeni są użyt-

kownicy hotspotów.

Co powinieneś wiedzieć

• podstawowe pojęcia dotyczące sieci bezprze-

wodowych,

• ogólne sposoby działania sieci WiFi i ich archi-

tekturę,

• teorię działania WEP,
• Podstawy użytkowania systemu Linux i jego

oprogramowania.

Bartosz Kalinowski

background image

Wykorzystanie niezabezpieczonych sieci WiFi

hakin9 Nr 9/2007

www.hakin9.org

15

(http://pl.wikipedia.org/wiki/Wired_
Equivalent_Privacy)
, jednak szybko
wskazano w nim wiele luk i w stosun-
kowo krótkim czasie przedstawiono
praktyczne sposoby ataku na ten ro-
dzaj zabezpieczeń. Administratorzy,
wiedząc że potencjalny napastnik ma
możliwość uzyskania dostępu do ich
Sieci w czasie nie większym niż 5 mi-
nut, szybko zastosowali politykę do-
stępu opartą na filtrowaniu adresów
MAC. Wojna trwała dalej – złamanie
tego zabezpieczenia zajęło ludziom z
pewnym zasobem wiedzy około minu-
ty, ale za to skutecznie odebrało chęć
walki znakomitej większości script kid-
dies
. Idąc dalej wojenną ścieżką na-
trafiamy na metodę polegającą na
blokowaniu rozgłaszania identyfikato-
ra SSID (Service Set IDentifier), czy-
li nie wyświetlaniu nazwy Sieci. Bar-
dzo przemawiającym zobrazowaniem
tej metody jest pomalowanie czarnych
kabli sieci LAN (skrętki UTP) rozcią-
gniętych środkiem żółtej ściany na jej
kolor – z daleka nie widać, że w bu-
dynku funkcjonuje sieć, ale wystarczy
podejść bliżej, żeby się o tym przeko-

nać. Wynika z tego, że można tylko
utrudnić, a nie uniemożliwić odkrycie
SSID – czas operacyjny: 1 minuta.

Łatwo zauważyć, że nawet kie-

dy trzeba złamać wszystkie 3 me-
tody opisane powyżej, czas uzyska-
nia dostępu do Sieci nie przekracza
15 minut.

Kolejnym krokiem podjętym w

celu zabezpieczenia sieci WiFi było
uwierzytelnianie przez EAP i 802.1X.
– znacznie utrudniające działania
potencjalnym agresorom. Przełama-
nie tych zabezpieczeń wymaga od
nas już pewnych bardziej zaawanso-
wanych umiejętności. Standard IEEE
802.1X
był działaniem skierowanym
w bardzo dobrym kierunku. Jednak
ze względu na ograniczenie związa-
nie z uwierzytelnieniem tylko klienta
– daje możliwość zastosowania ata-
ku MITM – intruz może podszyć się
pod serwer i pobrać hasło niezbędne
do prawidłowej weryfikacji.

Drugim problemem jest fakt, iż po

pomyślnie zakończonym uwierzytel-
nieniu poszczególne pakiety nie za-
wierają żadnego przyporządkowa-

nia, co daje możliwość zastosowa-
nia session hijackingu (teoria: sta-
cja intruza przesyła żądanie zakoń-
czenia połączenia. Punkt dostępowy
ma jednak nadal otwarty port kon-
trolowany i dlatego napastnik może
uzyskać dostęp do Sieci).

Łączny czas potrzebny na prze-

łamanie tych zabezpieczeń w formie
podstawowej zawiera się w prze-
dziale od 10 minut do kilku godzin.

Na drodze dalszego rozwoju sie-

ci WiFi, w celu zwiększenia pozio-
mu bezpieczeństwa wprowadzo-
no algorytmy WPA i WPA2 (http:
//en.wikipedia.org/wiki/Wi– Fi_Pro-
tected_Access)
. W tym przypad-
ku złamanie zabezpieczeń związa-

Rysunek 1.

Tak małe urządzenie

jest w stanie bardzo skutecznie
zakłócić sieć WiFi. Choć kupno jest
drogie, stworzenie go na własną
rękę znacznie obniża koszta

Listing 1.

Aktywne sieci WiFi

#airodump– ng eth1
[CH 7 ][ Elapsed: 4 s ][ 2007– 06– 17 13:04
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:XX:XX:68:1X:XF 43 1 1 0 4 54 WPA XXXXXX
00:XX:XX:A2:DX:X3 47 1 0 0 4 54 WPA XXXXXX
00:XX:XX:68:0X:XB 44 3 1 0 1 54 WPA XXXXXX
00:XX:XX:A2:1X:X1 58 6 248 15 1 54 WPA XXXXXX
BSSID STATION PWR Lost Packets Probes
00:XX:XX:A2:FXX5 00:XX:AF:05:FX:XA 69 13 20 XXXXXX
(not associated) 00:XX:E3:7E:AX:X1 43 0 2 XXXXXX
00:XX:XX:A2:1X:X1 00:XX:F3:9F:4X:X7 52 14 14 XXXXXX
00:XX:XX:A2:1X:X1 00:XX:CF:68:6X:X4 62 38 13 XXXXXX
00:XX:XX:A2:1X:X1 00:XX:31:F9:EXXD 84 79 69

Listing 2.

Fałszywy MAC karty WiFi

[root@proxima:~]# ifconfig
eth1 Link encap:Ethernet HWaddr 00:A0:C5:29:a2:9a
inet addr:42.28.126.50 Bcast:42.28.126.51 Mask:255.255.255.252
inet6 addr: fe80::2a0:c5ff:fe92:84ff/64 Scope:Link

Listing 3.

Skrócony wynik działania programu nmap

nmap –sS –O –F –P0 10.0.1.1
Interesting ports on 10.0.1.1:
Not shown: 1234 closed ports
PORT STATE SERVICE
8080/tcp open http
..

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

16

ne jest z zastosowaniem ataku słow-
nikowego i w zależności od stopnia
skomplikowania użytego hasła, mo-
że zająć kilka minut lub nie przy-
nieść pozytywnego rezultatu w cza-
sie uznawanym przez logikę ludzką
za dopuszczalny. Najbardziej sku-
tecznymi metodami zabezpieczenia
sieci WiFi są kombinowane sposoby
często zaczerpnięte z rozwiązań in-
nych problemów:

• PPPoE,
• IPSec (+WEP),
• inne.

PPPoE

O ile opisy metody IPSec + WEP poja-
wiają się w miarę często, o tyle meto-
da wykorzystująca PPPoE jest rzadko
wspominana. Zapewne wszyscy użyt-
kownicy Linuksa którzy mieli przyjem-
ność
konfigurowania Neostrady, koja-
rzą tę nazwę, a wręcz mogą być zdzi-
wieni, jaki ma ona związek z sieciami
WiFi. Okazuje się, że całkiem ścisły:
gdyby nie PPPoE, każdy z linią telefo-
niczną w TP SA miałby dostęp do in-
ternetu – niestety tak nie jest, gdyż do-
stęp mają tylko użytkownicy posiada-
jący hasło i login przydzielony przez
dostawcę. Protokół PPPoE, jak widać,
skutecznie blokuje nieautoryzowany

dostęp do sieci, w tym WiFi, a poza
tym zapewnia wiele innych korzyści:

• możliwość zrezygnowania z

ukrywania SSID,

• możliwość zrezygnowania z kon-

troli dostępu związanej z filtrowa-
niem MAC,

• możliwość zrezygnowania ze

znacznie obciążającego AP za-
bezpieczenia, jakim jest WEP.

Związane jest to z tym, że nikt, kto
połączy się z Siecią, a nie zaloguje
się na indywidualny login i hasło,
nie uzyska do niej dostępu.

Dodatkowym atutem jest fakt, że

złamanie zarówno hasła, jak i logi-
nu w wielu przypadkach jest niewy-
konalne.

Na Rysunku 2 (górna część) ki-

smet wskazuje sieć otwartą. Każdy
bezproblemowo może podłączyć się
do Sieci i uzyskać adres IP, ale do-
piero po wprowadzeniu hasła i na-
zwy użytkownika (dolna część Ry-
sunku) otrzymuje możliwość ko-
rzystania z Internetu i jego zaso-
bów. Jest to bardzo skuteczne roz-
wiązanie, funkcjonalnie podobne do
PPPoE oraz proste we wdrożeniu.

Od słów do czynów

Dalszą część artykułu podzieliłem na
dwie części. Pierwsza dotyczy naru-
szenia bezpieczeństwa korporacji i
wszystkiego, co się z tym wiąże dla
danej firmy. Druga część dotyczy po-
jedynczego użytkownika korzystają-
cego z otwartych hotspotów lub nie-
zabezpieczonych Sieci. Sprzęt, jakim
dysponuję, to dwa laptopy uzbrojone
w system operacyjny, jakim jest Linux
i karty sieciowe firmy Lucent Techno-
logies – Orinoco Gold. Kartę tę wy-
brałem specjalnie, gdyż po pierwsze
ma zewnętrzne gniazdo antenowe, a
po drugie jest to karta, którą bez żad-
nych kłopotów obsługuje zarówno
system, jak i całe niezbędne dla nas
oprogramowanie. Z czego korzysta-
my i co może być przydatne: kismet,
airsnort
, aircrack, nmap, ping, nes-
sus
, wireshark, p0f, coWPAtty. Więk-
szość z wykorzystywanych progra-
mów jest bezpośrednio dostępna w

Rysunek 2.

Niedoświadczeni podróżnicy mogą się zdziwić – brak WEP/

WPA, logowanie do Sieci. Rozwiązanie HP

Przepisy

Kodeks karny (fragment):

• Art. 267.

§

1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazy-
wania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne
jej zabezpieczenie podlega grzywnie, karze ograniczenia wolności albo pozbawie-
nia wolności do lat 2.

§

2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest

uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym al-
bo innym urządzeniem specjalnym.

§

3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w

§

1

lub 2 ujawnia innej osobie.

§

4. Ściganie przestępstwa określonego w

§

1– 3 następuje na wniosek pokrzyw-

dzonego.

background image

Wykorzystanie niezabezpieczonych sieci WiFi

hakin9 Nr 9/2007

www.hakin9.org

17

Slackware po instalacji. Jeśli braku-
je jakiegoś oprogramowania, jest ono
dostępne do ściągnięcia w postaci
paczki na stronie linuxpackages.net,
a instalacja ogranicza się do wyda-
nia polecenia

installpkg

. Jeśli pakiet

nie występuje na wymienionej stronie
bądź gdy korzystamy z innych dystry-
bucji, a nie istnieją paczki dostosowa-
ne do naszego systemu, każdy z wy-
żej wymienionych programów trzeba
zainstalować ze źródeł.

W latach 50. po świecie krążyli

kurierzy rozwożący w teczkach przy-

kutych do ręki kajdankami ważne do-
kumenty. W roku 2007 dokumenty
podobne rangą często leżą na dys-
kach serwerów korporacyjnych lub
krążą w sieci firmowej
.

Przypadek pierwszy

Istnieją ludzie, dla których wyszuki-
wanie Sieci jest sportem. Mógłbym
przedstawić wszystkie metody ata-
ku jako sport i rozrywkę, jednak tak
nie zrobię. Dlaczego? Odpowiedź
jest prosta – wykonując wielokrot-
nie audyty bezpieczeństwa Sieci,

podejście maksymalnie agresyw-
ne przynosiło najlepsze efekty i
wskazywało często niedostrzegal-
ne z początku błędy konfiguracyj-
ne oraz podatności systemów. Jak
dostaniemy palec – weźmiemy ca-
łą rękę.

Wychodzimy na łowy

Za cel obrałem sobie kancelarię
prawną z dwóch powodów:

• w strukturze Sieci mogą znajdo-

wać się dokumenty dotyczące
spraw prowadzonych przez ad-
wokatów zatrudnionych w firmie
– a wyciek takich informacji mo-
że być bardzo niebezpieczny,

• kancelaria zatrudnia administra-

tora, który dba o sieć wewnętrz-
ną oraz serwer poczty i http
– możliwe będzie podsłuchiwa-
nie użytkowników.

W trakcie pracy nad badaniem bez-
pieczeństwa Sieci i systemów za-
wsze stosuję zasadę realności – roz-
mowę o strukturze i zabezpiecze-
niach prowadzi przed testem oso-
ba, która testu nie przeprowadza.
Dopiero po zakończeniu testu i stwo-
rzeniu pierwszego raportu osoba,
która poznała strukturę, przeprowa-
dza test – ponownie z osobą która jej
nie znała - a następnie wyniki obu te-
stów są porównywane.

Jak przeprowadzić wstępną ana-

lizę Sieci? Określić:

• na którym kanale generowany

jest ruch,

• jakie adresy MAC mają klienci

oraz AP,

• wartości SNR (średni stosunek

wartości sygnału do szumu),

• SSID/ESSID,
• parametry zabezpieczeń (WEP/

WPA/WPA2/AES– CCMP/TKIP/
INNE),

• prawdopodobne miejsce umiesz-

czenia AP,

• miejsca umieszczenia anten,
• rodzaj firmy i charakter jej działal-

ności,

• dane właściciela, jak największej

liczby pracowników i administra-
tora.

Rysunek 3.

Pakiet 1

Rysunek 4.

Pakiet 2

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

18

Są to dane, które być może staną
się bardzo pomocne przy dalszych
działaniach mających na celu uzy-
skanie uprawnień do korzystania z
Sieci, a są jednocześnie łatwe do
zdobycia.

Cel 1

Znajdując się na tyle blisko, by
sprzęt, który stosowałem, odbie-
rał sygnał Sieci, rozpocząłem anali-
zę. Po pierwsze, poszukiwanie Sie-
ci – za pomocą oprogramowania ki-
smet badam, na których kanałach
istnieje aktywny ruch sieciowy. Po-
zwoli mi to określić, które access
pointy
są najaktywniejsze, a więc w
przypadku zastosowania WEPu bę-
dą najbardziej wydajne w zdobywa-
niu skolidowanych IV.

Chwilka czekania i widzimy, że

trzeba będzie się nieco wysilić: AP
z szyfrowaniem. Uruchamiamy airo-
dumpa w celu określenia sposobu ko-
dowania – WPA. W tym momencie 3/4
wszystkich warxrów poddaje się – na
nieszczęście administratora, nie my.

Często bywa tak, że administra-

torzy zaniedbują podstawowe rzeczy
– warto sprawdzić czy SSID nie znaj-
duje się na liście poniżej, gdyż może
okazać się, że nie trzeba zgadywać

kluczy WEP. Jedynym niezbędnym
zabiegiem może być przepisanie.

Wiemy już, że metodą zabezpie-

czenia jest WPA. Pozwala nam to
przyjąć pewną strategię – musimy
zdobyć pakiety, w których znajdują
się dane, zawierające w sobie dane
procesu autoryzacji (handshake).

Patrząc na ramkę (Czas działa-

nia coWPAtty) możemy stwierdzić,
że łamanie hasła jest szaleństwem,
jednak z doświadczenia i badań
wynika coś zupełnie innego. Decydują-
cym czynnikiem w tym przypadku jest
człowiek – z natury bywa tak, że jeśli
już ktoś wysilił się do zastosowania
WPA, wymyślił krótkie hasło – często
jest to nazwa SSID lub jej odmiany.

Zaczynamy

Po pierwsze, jak pisałem wcześniej,
musimy zdobyć pakiety WPA– PSK
TKIP/EAP/802.1x
zawierające nego-
cjację sesji między AP, a użytkowni-
kiem. W tym celu wykorzystamy wi-
reshark
.

Oczekiwanie na pojawienie się

wszystkich 4 wymaganych pakietów
może trwać bardzo długo, dlatego też
proponuję metodę aktywną – zmusi-
my zalogowanego klienta do rozłą-
czenia i ponownego połączenia z AP.

Oto dwa sposoby, które pozwalają

nam osiągnąć postawiony sobie cel:

#aireplay –ng –0 1 –a <BSSID> –c <MAC_
klienta> ath0

lub wygenerowanie pakietu rozłą-
czającego za pomocą airforge:

Często stosowane na-

zwy SSID oraz klucze

WEP

3com AirConnect

SSID: 'comcomcom'.
3com other Access Points
SSID: '3com'
Addtron
SSID: 'WLAN'
Cisco Aironet
SSID: 'tsunami' ; '2'
Apple Airport
SSID: 'AirPort Network' ; 'AirPort

Netzwerk'

BayStack
SSID: 'Default SSID'
MAC addr: 00:20:d8:XX:XX:XX
Compaq
SSID: 'Compaq'
Dlink
SSID: 'WLAN'
INTEL
SSID: '101' ; 'xlan' ; 'intel' ; '195'
LINKSYS
SSID: 'linksys'
WEP key 1: 10 11 12 13 14 15
WEP key 2: 20 21 22 23 24 25
WEP key 3: 30 31 32 33 34 35
WEP key 4: 40 41 42 43 44 45
Netgear
SSID: 'wireless'
WEP KEY1: 11 11 11 11 11
WEP KEY2: 20 21 22 23 24
WEP KEY3: 30 31 32 33 34
WEP KEY4: 40 41 42 43 44
MAC: 00:30:ab:xx:xx:xx
SMC Access Point
SSID: 'WLAN'; 'BRIDGE'
HTTP: user: default pass: WLAN_

AP

MAC: 00:90:d1:00:b7:6b (00:90:

d1:xx:xx:xx)

SSID: '; '101
WEP key 1: 10 11 12 13 14 15
WEP key 2: 20 21 22 23 24 25
WEP key 3: 30 31 32 33 34 35
WEP key 4: 40 41 42 43 44 45
ZYXEL Prestige 316 Gateway
SSID: 'Wireless'

Rysunek 5.

Pakiet 3

background image

Wykorzystanie niezabezpieczonych sieci WiFi

hakin9 Nr 9/2007

www.hakin9.org

19

#airforge 00:09:5E:3C:80:31 00:23:
3A:4F:10:11 deauth.cap
#aireplay –m 26 –u 0 –v 12 –w 0 –x 1 –r
deauth.cap eth0

Wstrzykujemy pakiety przez około
10–20 sekund, po czym zatrzymu-
jemy program.

Następnym krokiem będzie odfil-

trowanie zbędnego ruchu z logu snif-
fera i znalezienie interesujących nas
pakietów.

Pierwszym problemem, który się

przed nami pojawia (a to ze wzglę-
du na bardzo ważny fakt, iż musimy
posiadać dokładnie 4 pakiety wyko-
rzystywane w procesie autoryza-
cji), jest sposób wyselekcjonowa-
nia owych pakietów. Na szczęście
przychodzi tu z pomocą specyfika-
cja 802.11. Rysunki 3–6 przedsta-
wiają budowę pakietów których po-
szukujemy.

Fakty które zauważamy: ACK

– ustawione tylko w pakietach wy-
chodzących z AP, informacje o kodo-
waniu pojawiają się tylko w pakietach
2 i 3. Oprogramowanie, z którego ko-
rzystamy, automatycznie sprawdza,
czy przechwycone pakiety zawiera-
ją informacje niezbędne do złama-
nia szyfrowania WPA. Jeśli jakiekol-
wiek informacje znajdujące się w pa-
kietach będą niekompletne, cały pro-
ceder zakończy się fiaskiem. Admini-
strator naszego celu ułatwił nam za-
danie – SSID jest nazwą firmy i jest
widoczny publicznie. Co zrobić w
przypadku jeśli SSID jest niewidocz-
ny? Polecam metodę Kevina Mitnicka
– po prostu zadzwonić i się zapytać.
Jeśli jednak ktoś woli bardziej subtel-
ne sposoby – możemy oczekiwać, aż

jakiś użytkownik w Sieci zacznie ge-
nerować ruch i korzystać z progra-
mu kismet w celu analizy SSID. Jeśli
w dalszym ciągu nie jesteśmy w sta-
nie odkryć upragnionego w tej chwi-
li SSIDu, możemy zastosować meto-
dę kija: użyć programu typu void11,
essid_jack lub podobnych (np. meto-

dy zastosowanej do siłowego zdoby-
cia pakietów), które powodują rozłą-
czenie użytkowników. Istnieje wielkie
prawdopodobieństwo, że użytkow-
nicy stosują metodę automatyczne-
go łączenia z Siecią, co może często
powodować przesłanie SSID w po-
staci tekstowej. Mając SSID, słownik

Czas działania coWPAtty

Przy tworzeniu 8-literowego hasła skła-
dającego się z literek i cyfr mamy 8 po-
zycji, na których może wystąpić jeden z
36 znaków. Daje w sumie nam to 36x8
możliwych kombinacji. Zakładając, że
średni czas sprawdzania hasła dla pro-
gramu zajmuje 1/70 sekundy, jesteśmy
w stanie w ciągu 24 godzin sprawdzić
6048000 haseł. Praca domowa: ile po-
trwa złamanie metodą brute force ha-
sła 25-znakowego zbudowanego z
wielkich i małych liter oraz cyfr?

Rysunek 6.

Pakiet 4

Listing 4.

Logowanie na konto ftp

[ocp@proxima:~]$ ftp XXX.arcz.XXX
Connected to mut.arcz.net.
220 ProFTPD 1.3.1rc2 Server (fTP;) [83.26.XX.XXX]
Name (XXX.arcz.XXX): ocp
331 Password required for ocp.
Password:
230 User ocp logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> quit
221 Goodbye.

Listing 5

Przykład przechwyconych danych. Hasło ftp. Ruch http

dsniff: listening on eth1
06/14/07 22:48:58 tcp 42.63.1XX.XX.3585 – > XXX.arcz.XXX.21 (ftp)
USER ocp
PASS hh4d6ff
Lub mniej czysty log:
tcpdump: listening on eth1, link– type EN10MB (Ethernet), capture size 96

bytes

22:59:00.222822 IP (tos 0x0, ttl 64, id 17438, offset 0, flags [DF],
proto: UDP (17), length: 55)42.63.1XX.XX .1769 > 42.63.1XX.XX.domain:
[udp sum ok] 54862+ A? www.wp.pl. (27)

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

20

haseł, odpowiednie oprogramowanie
oraz przechwycone pakiety możemy
rozpocząć walkę.

Co zaweierają przechwycone pa-

kiety:

• pakiet 2 – wartość Snonce,
• pakiet 3 – wartość Anonce, adres

MAC [użytkownika oraz AP],

• pakiet 4 – wartość MIC i pa-

kiet EAPoL [wykorzystywane
do testu MIC z wygenerowane-
go klucza MIC H9/1/2006 lub
http://wifinetnews.com/archives/
002452.html –
informacje na te-
mat słabości doboru haseł WPA].

Mając już niezbędne pakiety, zasób
wiedzy i odpowiednią motywację, je-
steśmy gotowi na poświęcenie czasu
naszego procesora:

#cowpatty –f [slownik] –r [log] –s

XXXXXX [ssid]

Mieliśmy szczęście – po 12 godzi-
nach hasło zostało znalezione w
słowniku – s4e2_w43i. Skąd w mo-
im słowniku takie nazwy? Od pew-
nego czasu, obserwując sposoby
tworzenia haseł na jednym z porta-
li zarządzanych przeze mnie, odkry-

łem, że coraz częściej użytkownicy
przerabiają proste hasła typu - jak
w przykładzie – siec_wifi, zamienia-
jąc pewne literki na ich liczbowe od-
powiedniki wzięte z klawiatury tele-
fonu. I w taki oto sposób pod cyfer-
ką 5 może kryć się j, k, lub l. War-
to także dodać do słownika wszel-
kie literowe permutacje nazwy
SSID oraz nazwy firmy. Prócz tego

Rysunek 7.

coWPAtty

Rysunek 8.

Nowy problem administratorów sieci WiFi – niezabezpieczony AP rozgłaszający sygnał Sieci

INTERNET

Router

Firewall

sieć lan

intruz

sieć wifi - nielegalna

nielegalny AP

sieć wifi

background image

Wykorzystanie niezabezpieczonych sieci WiFi

hakin9 Nr 9/2007

www.hakin9.org

21

warto wygenerować specjalny słow-
nik dla danej Sieci w którym hasła
będą zbudowane na zasadzie <ciąg
znaków>
nazwa firmy<lub wszel-
kie literowe permutacje><ciąg zna-
ków>
. Pragnę zauważyć, że części
ujęte w nawiasy <> mogą, ale nie
muszą wystąpić.

Często spotykałem się z sytu-

acją, w której <ciąg znaków> był:
nazwą firmy zapisaną od końca, na-
zwą SSID, nazwą SSID zapisaną od
końca, ciągiem liter zaq, xsw cyfer-
kami 12, 1234, 098, 09 lub ciąga-
mi złożonymi będącymi ich konkate-
nacją. Trzeba pamiętać, że im sku-
teczniejszy stworzymy słownik, tym
większe mamy szanse powodzenia.

Cel: złamanie zabezpieczeń Sieci.
Czas: 14 godzin.
Efekt: złamanie zabezpieczeń Sieci.
Ocena: 6/10.
Plusy:

• hasło nie występujące w typo-

wych słownikach,

• zastosowanie WPA.

W tej części zajmę się jedynie omó-
wieniem dalszych przypadków ata-
ku na Sieć.

Przypadek 2

Historia wygląda identycznie jak
poprzednio. Jedyna różnica pole-
ga na tym, że hasła nie udało się
złamać w czasie 7 dni. Dlatego też
zaprzestałem dalszych prób zła-
mania, a w czasie, gdy komputer
pracował nad hasłem, ja pracowa-
łem nad rozpoznaniem infrastruktu-
ry Sieci.

Podstawowymi narzędziami by-

ły dla mnie kismet, wireshark i airo-
dump–ng.

Kilkudniowa analiza ruchu sie-

ciowego wokół siedziby firmy po-
zwoliła mi wnioskować, że we-
wnątrz zabezpieczonej przy po-
mocy WPA sieci istnieje AP z za-
bezpieczeniem WEP. Zaintereso-
wałem się tym AP i poddałem go
próbie sił. (Metody łamania WEP
są opisane w h9/1/2006.) Silne ha-
sło WEP pomimo wszystko zosta-
ło bardzo szybko złamane. Ana-

liza wewnętrzna Sieci pozwoli-
ła mi określić, że AP, do którego
się podłączyłem, nie jest oficjal-
nym AP sieci. Najbardziej prawdo-
podobne jest, że został on urucho-
miony przez jednego z użytkowni-
ków w celu rozprzestrzeniania Sie-
ci innym użytkownikom. Jest to
charakterystyczne działanie, bar-
dzo szkodliwe dla Sieci.

Cel: złamanie zabezpieczeń
Sieci.
Czas: 120 godzin.
Efekt: wykrycie nielegalnych
źródeł dostępu do Sieci.
Ocena: 2/10.

Plusy: zastosowanie WPA, silne hasło.
Minusy: brak zainteresowania Siecią
przez administratora.

Opis przypadku

Nielegalne rozdzielanie łącza jest
bardzo popularne wśród sieci ka-
blowych, ale jak się okazuje - wśród
sieci WiFi także. Może to wynikać
z bardzo prozaicznych przyczyn
– jeśli nic nie ogranicza widoczno-
ści anten, Internet można rozdzie-
lać na odległość kilometrów. W du-
żych miastach może być z tym kło-
pot, ale wystarczy, by pracownik
miał możliwość przekazania sygna-
łu, a na pewno znajdzie kogoś, kogo

Rysunek 9.

Uproszczone zobrazowanie ataku MITM

Rysunek 10.

Warszawa pod względem bezpieczeństwa WiFi

INTERNET

Intruz

nieprawidłowy ruch

przez komputer intruza

atakowany komputer

inne komputery podłączone do hotspota

prawidłowy ruch

hotspot <-> komputer

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

22

zainteresuje szybkie łącze interneto-
we za darmo lub za niewielkie opła-
ty w stosunku do jakości i szybkości
połączenia.

Jest to tylko jeden z możliwych

powodów istnienia RAP (rouge ac-
cess point)
.

Kto mógłby to zrobić w twojej fir-

mie i dlaczego?

pracownik – w celu przeprowa-

dzania ataków w Internecie, w
celu udostępniania Internetu, w
celu ściągania i udostępniania
nielegalnych treści,

intruz – w celu wykorzystania sil-

niejszego sygnału RAPu do prze-
prowadzenia ataku MITM, a na-
stępnie uzyskania dostępu do
sieci wewnętrznej,

natura – w przypadku zaniku za-

silania lub innych negatywnych
czynników zewnętrznych spraw-
ny AP uległ przekonfigurowaniu.

Mając już wszelkie niezbędne infor-
macje udajemy się ponownie pod sie-
dzibę firmy w celu zalogowania się do
Sieci i wykonania rozpoznania we-
wnętrznego.

Tabela 1.

Przegląd ataków na sieci i urządzenia WiFi

Typ

Opis

Metody/Urządzenia

WarXing

Wyszukiwanie i odkrywanie sieci po-
przez nasłuch lub próby połączenia

Kismet, KisMAC, MacStumbler, Net-
Stumbler, Wellenreiter, Airodump,...

Rogue Access Points

Podłączanie do zabezpieczonych
Sieci innych urządzeń o mniejszym
stopniu bezpieczeństwa.

Dowolny AP..

MAC Spoofing

Zmiana adresu MAC intruza na MAC
karty zaufanej

Bwmachak, ifocnfig, SMAC, Wellen-
reiter, wicontrol,...

Podsłuch

Zbieranie i dekodowanie ruchu sie-
ciowego w celu przechwycenia waż-
nych informacji

Wireshark, dsnif, tcpdump, kismet,...

WEP

Przechwytywanie pakietów zawiera-
jących IV w celu złamania zabezpie-
czenia i uzyskania dostępu do Sieci.

Aircrack, AirSnort, WepAttack, We-
pDecrypt,...

AP Phishing

Uruchamianie portali imitujących
oryginalne w celu kradzieży danych.

Airsnarf, Hotspotter

MITM

Wykonywanie ataku MITM w celu
przekierowania ruchu przez kompu-
ter intruza

dsniff, Ettercap

802.11 Frame Injection

Tworzenie i wysyłanie spreparowa-
nych ramek protokołu 802.11

Airpwn, File2air, libradiate, void11,
WEPWedgie, wnet dinject/reinject

802.11 Ingerencja w dane

Zbieranie/wysyłanie/zakłócanie da-
nych wychodzących i przychodzą-
cych do sieci WiFi.

Airpwn, File2air, libradiate, void11,
WEPWedgie, wnet dinject/reinject

Łamanie PSK

Odszyfrowywanie WPA PSK ze zdo-
bytych pakietów handshake z wyko-
rzystaniem ataku słownikowego

coWPAtty, KisMAC, wpa_crack..

Zakłócanie fal radiowych

Nieświadome – częstotliwość pracy
kuchenek mikrofalowych, inne Sieci...
Świadome wykorzystywanie narzę-
dzi do zakłócania fal

Urządzenia elektroniczne

802.1X EAP Length Attacks

Wysyłanie danych EAP ze złą długo-
ścią pól w celu spowodowania nie-
poprawnego działania AP

QACafe, File2air, libradiate

802.1X EAP– of– XXX

Rodzina ataków mająca na celu spo-
wodowanie nieprawidłowej pracy AP

QACafe, File2air, libradiate

802.11 Deauthenticate Flood

Zalanie stacji pakietami zawierający-
mi polecenie odłączenia od AP

Airjack, Omerta, void11, aireplay

background image

Wykorzystanie niezabezpieczonych sieci WiFi

hakin9 Nr 9/2007

www.hakin9.org

23

Do biegu... gotowi!

Start!

Zmieniamy adres MAC naszej karty:

#ifconfig [interfejs] hw ether [nowy

mac]

(można uczynić to też na stałe, je-
śli posiadamy komputer, z które-
go często korzystamy w taki spo-
sób – opis znajduje się na http:
//pl.wikipedia.org/wiki/MAC
).

Proces logowania przebiegł

wzorowo – uzyskaliśmy adres IP
od daemona DHCPD serwera fir-
mowego.

Odpalamy wiresharka i rozpoczy-

namy analizę ruchu w Sieci. Po kil-
ku chwilach widzimy, że cały ruch na
port 8080 kierowany jest na serwer
wewnętrzny 10.0.1.1. Można wywnio-
skować, że sieć, w której się znajdu-
jemy, jest podzielona na kilka blo-
ków o różnych adresach, a kompu-
ter 10.0.1.1 jest wewnętrznym ser-
werem http. Możemy przeprowadzić
analizę za pomocą nmapa, nessusa
i p0f'a – aktualnie nie jesteśmy ni-
czym ograniczeni, a wszystko zależy
tylko i wyłącznie od naszej wyobraź-
ni i umiejętności.

Warto przez pewien czas zająć

się sniffowaniem – możemy natra-
fić na bardzo dużo interesujących in-
formacji.

Jakich? Najlepszą metodą na-

uki jest praktyka – zachęcam do sa-
modzielnych prób z pakietami i snif-
fowaniem.

Co mogę dodać od siebie?(Li-

sting 4.)Na konsoli podsłuchującej:
(Listing 5.)

Następnie można uruchomić

nessusa w celu dokładniejsze-
go, a jednocześnie automatyczne-
go określenia najbardziej znanych
podatności. Niestety nessus w na-
szym wypadku nic nie wykrył. Zo-
stała nam opcja bliższego poznania
się osobiście z daemonem http. Po-

stępując w podobny sposób rozpo-
znajemy usługi na serwerze dostęp-
nym publicznie oraz na wszelkich
systemach komputerowych, które
wydają się nam ciekawe. Co byłem
w stanie zrobić po uzyskaniu dostę-
pu do Sieci? Uzyskałem nieautory-
zowany dostęp do komputera, któ-
ry działał jako wewnętrzny router
sprzętowy. Byłem w stanie prze-
chwytywać cały ruch przechodzący
przez ten komputer, w Sieci znajdo-
wał się komputer z zainstalowanym
Linuksem, na którym w katalogach
grup roboczych znajdowały się do-
kumenty dotyczące spraw, nad któ-
rymi pracowały dane grupy, uzyska-
łem dostęp do komputera, który pra-
cował jako bramka sieć–świat (ro-
uter + translacja NAT + maskarada),
co dało mi możliwość podsłuchu ca-
łego ruchu wyjściowego i wejścio-
wego pochodzącego z Internetu,
uzyskałem dostęp do poczty pra-
cowników obsługiwanej przez kom-
puter–bramkę.

W jaki sposób praktycznie mógł-

bym wykorzystać uprawnienia, jakie
uzyskałem?

• Ataki tego typu są stosowane do

prowadzenia analizy informacji
kluczowych dla działalności fir-
my oraz dla procesu inwestycyj-
nego. Służą one do określania in-
frastruktury właścicielskiej, orga-
nizacyjnej i finansowej.

• Wspomniany sposób postępowa-

nia służyć może ocenie wizerun-
ku oraz wiarygodności pracow-
ników i kandydatów do pracy w
oparciu o sposoby działania w
poprzedniej firmie.

• Opracowanie i realizacja dzia-

łań sabotażowych wymierzonych
w dobry wizerunek firmy konku-
rencyjnej w celu przejęcia części
klientów.

• Wiele innych.

Wszystkie te dane jesteśmy w stanie
wywnioskować na podstawie analizy
generowanego ruchu HTTP i SMTP,
możemy też prowadzić działalność
opisaną w punkcie 3 podszywa-
jąc się pod klientów. Zwracam na to
szczególną uwagę, gdyż działania te
są bardzo niebezpieczne. W taki oto
sposób przebyliśmy drogę od wypra-
wy pod budynek firmy do dostępu do
wszystkich danych krążących w sie-
ci WiFi firmy. Ile firmy mogą stracić
na takim procederze? Co zrobić,
aby zabezpieczyć się przed tego ty-
pu działaniami? Najlepszym rozwią-
zaniem jest zastosowanie protokołu
PPPoE, WPA2 najlepiej z bardzo sil-
nymi hasłami lub, jeśli z przyczyn od
nas niezależnych musimy korzystać
z WEP, to tylko w parze z IPSec.

Niebezpieczeństwa

otwartych hotspotów

Darmowy Internet w restauracji, ka-
wiarni, w porcie lotniczym czy innym
publicznym miejscu jest bardzo cie-
kawą propozycją dla ludzi podróżu-
jących. Chciałbym w tej części za-
poznać czytelnika z tym, jak niebez-
pieczne dla niego są tego typu roz-
wiązania.

Metoda: ARP poisoning
Wykorzystanie: Denial Of Servi-

ce – w naszym przypadku bez zna-
czenia.

Man in the middle – ważne – ca-

ły ruch generowany przez użytkow-
nika przechodzi przez komputer in-
truza.

Daje to możliwość bezpośred-

niego podsłuchu haseł, loginów, roz-
mów – po prostu wszystkiego (http://
www.watchguard.com/infocenter/
editorial/135324.asp)
.

Jak to wygląda w praktyce?

Hijacking i phishing dają możliwość
zdobycia haseł m. in. do kont ban-
kowych, jednorazowych tokenów,
numerów kart kredytowych wraz z
Card Security Code.

Wnioski: dziesięć lat istnienia

sieci bezprzewodowych, sześć lat od
oficjalnego ogłoszenia błędów i po-
datności WEP, artykuły w wielu ga-
zetach i czasopismach - a jak wyglą-
dają zabezpieczenia?

O Autorze

Autor od wielu lat interesuje się informatyką – swoje zainteresowania skupił głównie na
zagadnieniach i problematyce sieci komputerowych oraz bezpieczeństwa teleinforma-
tycznego. Jest samoukiem i pasjonatem. Studiuje informatykę na Wydziale Cybernetyki
Wojskowej Akademii Technicznej. Kontakt z autorem: bartosz.kalinowski@gmail.com

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

24

• 20 % – sieci całkowicie otwarte,
• 72 % – sieci korzystające jedynie

z WEP,

• 8 % – sieci korzystające z bez-

pieczniejszych rozwiązań.

Łatwo zobrazować to na mapie, jak
na Rysunku 10. Jest to mapa bar-
dzo ogólnikowa i nie przedstawia
realnego stanu zabezpieczeń Sie-
ci w stolicy. Ma ona charakter jedy-
nie poglądowy – w celu zobrazowa-
nia czytelnikowi, że praktycznie na
obszarach oznaczonych zielonym
kolorem uzyskanie dostępu do Sie-
ci nie powinno zająć więcej niż 20
minut. Obszary oznaczone kolorem
żółtym wskazują na miejsca, gdzie
w trakcie poszukiwań łatwo natrafić
na sieć, do której możemy uzyskać
dostęp – jednak zależy on od czyn-
ników konfiguracyjnych (trudne ha-
sła, stosowanie dodatkowych szy-
frowań). Kolorem czerwonym ozna-
czyłem miejsca, gdzie natrafiłem
na Sieci, do których uzyskanie do-
stępu mogło okazać się absolutnie
niemożliwe (przyjmując, że chcie-
libyśmy zrobić to w najbliższych 5
latach). Obszary te nie są jedyny-
mi, być może równie dobrze zabez-
pieczone Sieci występują w innych
miejscach Warszawy, a nie zostały
ujęte na mapie. Wynika to z proza-
icznej przyczyny – mapa powstała
z danych otrzymanych po 2 podró-
żach głównymi ulicami miasta. Jed-
nak sądzę, że znakomicie przedsta-
wia istnienie problemu.

Przegląd ataków

na sieci WiFi

Popularność sieci bezprzewodowych
sprawiła, że stały się bardzo dobrym
celem do ataków wymierzonych w fir-
my. Powodem tego jest fakt, że Sie-
ci te same w sobie oferują bardzo
słabe zabezpieczenia, a potencjalni
włamywacze liczą, że administrato-
rzy nie poczynili żadnych kroków w
kierunku poprawy bezpieczeństwa.
Ataki na sieci WiFi można podzielić
na kilka kategorii:

• ataki dostępu – celem ataku jest

zdobycie dostępu i praw do ko-
rzystania z sieci WiFi,

• ataki nasłuchu – celem ataków

nasłuchu w sieci jest zdobycie
ważnych informacji przesyłanych
za jej pośrednictwem,

• ataki na integralność – celem

ataków na integralność danych
jest wprowadzenie użytkowników
w błąd, a w dalszej konsekwencji
przerwanie integralności przesy-
łanych danych oraz zablokowa-
nie sieci,

• ataki sprzętowe – celem ataku jest

kradzież sprzętu, zakłócanie czę-
stotliwości sieci oraz powodowa-
nie jej nieprawidłowego działania.

Podsumowanie

Ważnymi czynnikami stanowiący-
mi o popularności sieci WiFi są wy-
goda i mobilność. Nie można jed-
nak ignorować zagadnień związa-
nych z zapewnieniem odpowied-
niego poziomu bezpieczeństwa.
Od 6 lat wiadomo, że standardo-
we mechanizmy obrony gwaranto-
wane przez protokół obsługi są bar-
dzo słabe, a analiza wielu przypad-
ków wskazuje na fakt, iż administra-
torzy często pozostawiają wstęp-
nie skonfigurowane Sieci same so-
bie. Łatwość uzyskania dostępu
do Sieci, słaby lub całkowity brak
systemu kodowania danych i trud-
ność w fizycznym wykryciu napast-
nika bardzo podnosi znaczenie sie-
ci bezprzewodowych jako bram do-

stępu do ważnych danych dla po-
tencjalnych agresorów. Administra-
torzy powinni szczególnie dbać o
miejsca w swojej Sieci, do której
nie wymagane jest fizyczne podłą-
czenie, gdyż nie są w stanie kontro-
lować na bieżąco, kto stara się sko-
rzystać z ich Sieci i w jakim celu to
czyni. Bezpieczeństwo zarówno ca-
łej Sieci, jak i poszczególnych użyt-
kowników powinno być stawiane na
pierwszym miejscu, gdyż wszelkie
nieprawidłowości w tej płaszczyź-
nie mogą wygenerować problemy
szacowane już nie tylko w katego-
riach moralnych, ale i finansowych.
Administratorzy powinni wyrobić w
swoich użytkownikach świadomość
wszelkich zagrożeń, z jakimi mogą
się spotkać w trakcie korzystania z
sieci bezprzewodowych. Nie nale-
ży również poprzestawać na bez-
pieczeństwie samego dostępu do
Sieci – zarówno wejście do Sieci,
jak i poruszanie się po niej powin-
no wykorzystywać optymalne środ-
ki ochrony danych i informacji, gdyż
te są na wagę złota. Pokazałem, jak
szybko można dostać się do Sieci i
jak wiele można uzyskać informa-
cji o pracownikach, pracodawcy, fir-
mie. Pokazałem drogi, którymi moż-
na podążać, stawiając czytelnika na
skrzyżowaniach metod i sposobów
– a co zrobi napastnik? Jakie szko-
dy przyniesie...? l

W Sieci

http://en.wikipedia.org/wiki/802.11 – protokół 802.11, opis techniczny/

encyklopedyczny,

http://www.deviceforge.com/articles/AT5096801417.html – standard 802.11,
http://www.wirelessve.org/entries/vulnerabilities – podatności sieci WiFi oraz Blu-

etooth,

http://www.wirelessdefence.org/Contents/WirelessLinuxTools.htm – opis narzę-

dzi związanych z bezpieczeństwem WiFi,

http://www.acm.org/crossroads/xrds11–1/wifi.html – przegląd podatności WiFi,
http://wifinetnews.com/archives/002452.html – podatności WPA,
http://en.wikipedia.org/wiki/Man–in–the–middle_attack – opis ataku MITM,
http://en.wikipedia.org/wiki/Phishing – opis ataku typu phishing,
http://www.watchguard.com/infocenter/editorial/135324.asp – teoria ARPpoisoning,
http://docs.lucidinteractive.ca/index.php/Cracking _WEP_and_WPA_Wire-

less_Networks– łamanie WEP,

http://arstechnica.com/articles/paedia/security.ars/1 – teoria zabezpieczeń sieci

bezprzewodowych.

background image

Jeśli nie możesz odczytać zawartości płyty CD, a nie jest ona uszkodzona mechanicznie,

sprawdź ją na co najmniej dwóch napędach CD.

W razie problemów z płytą, proszę napisać pod adres: cd@software.com.pl

background image

www.hakin9.org

hakin9 Nr 9/2007

26

Atak

F

ala P300 jest reakcją mózgu powstają-
cą w czasie 300 milisekund od bodźca.
Jest ona charakterystyczna dla każde-

go człowieka. Techniki biometryczne w prak-
tycznych zastosowaniach zajmują się przede
wszystkim weryfikacją osób (porównują uzy-
skane cechy z zapisaną wcześniej próbką,
czyli dokonuje się wyboru jednego z wielu i
weryfikuje), a w mniejszym stopniu ich iden-
tyfikacją – kiedy to uzyskane z pomiaru ce-
chy należy porównać z każdą zapisaną w ba-
zie próbką.

Ludzie próbują identyfikować siebie nawza-

jem w bardzo różnych sytuacjach i okoliczno-
ściach. Pierwszym upowszechnionym w stoso-
waniu sposobem, a raczej techniką identyfika-
cji, była daktyloskopia, zajmująca się odczytem
i porównywaniem odcisków palców. Na szero-
ką skalę weszła do użytku po zakończeniu II
Wojny Światowej.

Każda nowa technologia niesie za so-

bą obawy – czy aby będzie spełniała oczeki-
wania użytkowników, czy nie stanie się zbęd-
nym gadżetem, którego nikt nie będzie trakto-
wał poważnie. W przypadku czytników linii pa-
pilarnych stało się tak, jak już dawno przewi-
dywano. Są one teraz tak powszechne, że już

można zakupić całą gamę urządzeń peryferyj-
nych wykorzystujących tę technologię. Mamy
już dziś klawiatury wyposażone w takie czyt-
niki, są także przenośne dyski z wbudowa-
nym czytnikiem linii papilarnych, montuje się je
w zamkach do drzwi itp. Stosuje się je w miej-
scach, które wymagają ograniczonego dostę-
pu, na przykład w laboratoriach, budynkach mi-
litarnych, na lotniskach i w innych pilnie strze-
żonych obiektach.

Istnieje kilka mitów, które krążą w Inter-

necie jako informacje przez wielu traktowane

Hardware hacking –

oszukiwanie zabezpieczeń

biometrycznych

Grzegorz Błoński

stopień trudności

Biometria to technika ukierunkowana na automatyczne

rozpoznawanie ludzi według cech fizycznych. Metody

biometryczne badają cechy fizyczne, jak też i cechy behawioralne,

tzn. związane z zachowaniem (np. sposób chodzenia, podpis

odręczny, głos – a nawet można wpisać tu sposób reakcji mózgu,

fali P300, na pewne znane informacje-bodźce).

Z artykułu dowiesz się

• jak włamać się do systemu zabezpieczonego

skanerem linii papilarnych,

• jak włamać się do systemu zabezpieczonego

skanerem tęczówki oka,

• czy warto całkowicie ufać zabezpieczeniom

biometrycznym.

Co powinieneś wiedzieć

• wiedza na temat budowy oka ,
• podstawowe informacje o daktyloskopii.

background image

Oszukiwanie zabezpieczeń biometrycznych

hakin9 Nr 9/2007

www.hakin9.org

27

jako prawdziwe. Jednym z tych mitów
jest podawanie informacji, że biome-
tria jest nową technologią. Jest to nie-
prawdą – już w starożytnym Egipcie
biometria była wykorzystywana do
opisywania i rozróżniania powstają-
cych wówczas budowli. Obiekty te by-
ły identyfikowane za pomocą cech fi-
zycznych: wyglądu, kształtu, rozmia-
ru oraz innych.

Kolejny mit mówi o naświetlaniu

oka ludzkiego laserem podczas ska-
nowania tęczówki oka – tak nie jest,
ponieważ skanery tęczówki wyko-
nują zdjęcia czarno-białe, używając
do tego celu oświetlenia zbliżonego
do podczerwieni – a więc praktycz-
nie niewidocznego dla oka ludzkiego
a także dlań nieszkodliwego.

Ciekawym mitem jest krążą-

ca informacja o możliwości oszuki-
wania
skanerów skradzionymi czę-
ściami ciała (oko, palec). Znajdu-

je ona teoretyczne potwierdzenie
w filmach, natomiast fakty pozo-
stają niezmienne: ucięty palec już
po 10 minutach nie będzie właści-
wie rozpoznany, wyjęte oko po kil-
ku minutach zachodzi mgłą i rów-
nież nie będzie możliwa poprawna
weryfikacja.

Pojawia się także interesująca in-

formacja na temat skanerów linii pa-
pilarnych. Podobno dzieci oraz ko-
biety rasy żółtej nie mogą być po-
prawnie zweryfikowane z powodu
zbyt małych palców, co jest oczy-
wistą bzdurą przy dzisiejszych roz-
dzielczościach skanerów.

Komputerowe przetwarzanie li-

nii papilarnych rozpoczęto we wcze-
snych latach sześćdziesiątych. W ro-
ku 1965 powstał AFIS (Automatic
Fingerprint Identification System
) z
bazą ponad 810 tysięcy odcisków
palców.

Rodzaje czytników

linii papilarnych

Możemy wyróżnić kilka rodzajów
czytników linii papilarnych. Pierw-
szy z nich to czytnik optyczny, któ-
ry porównuje zapisane cyfrowo odci-
ski palców, kolejny to czytnik pojem-
nościowy, mierzący pojemność kon-
densatora utworzonego z powierzch-
ni palca i powierzchni sensora, trzeci
rodzaj – termiczny – porównuje róż-
nice temperatur pomiędzy punkta-
mi linii papilarnych. Są też czytniki,
które wykorzystują kilka metod jed-
nocześnie.

Widoczny na Rysunku 1. sche-

mat pozwala zrozumieć ogólną za-
sadę działania sensora pojemnościo-
wego w czytnikach linii papilarnych.
Widoczne elektrody kondensatora
(w jednym calu powierzchni czytnika
znajduje się ich tysiące) są podłączo-
ne do specjalnych układów wzmac-
niających, które przekazują informa-
cję do układów elektronicznych zapi-
sujących wartości z powierzchni ca-
łego czytnika tworząc mapę pojem-
ności w postaci tak zwanego printu
który jest umieszczany w bazie jako
wzór odcisku palca. Podczas przesu-
wania palca po czytniku wartości po-
jemności, które są bardzo różne dla
różnych części palca (dla grzbietów i
dolin linii papilarnych) są porównywa-
ne z printami zapisanymi w bazie. Ba-
za jest tworzona przez oprogramo-
wanie współpracujące ze sprzętową
częścią skanera.

W przypadku skanerów stosowa-

nych w laptopach IBM/Lenovo dla
systemów operacyjnych z rodziny

Rysunek 1.

Budowa sensora pojemnościowego

Rysunek 2.

Skaner UPEK TCS3 oraz TCS4

Tabela 1.

Porównanie wybranych

metod

Technika FRR(%)

FAR(%)

linie papi-
larne

0,1

0,001

geometria
dłoni

0,1

0,1

siatkówka
oka

10

0,0001

tęczówka
oka

0,0007

0,0008

geometria
twarzy

<1

0,1

Grzbiet lini papilarnej

Elektrody kondensatora

Wzmacniacz

Warstwa izolacyjna

Dolina lini papilarnej

Wejście

Kondensator

wejściowy

Zasilanie

wyjście

Reset

Masa układu

Napięcie wzorcowe

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

28

Windows, producent tych skanerów
– firma UPEK – przygotował specjal-
ny sterownik który po zainstalowa-
niu jest w stanie stworzyć bazę odci-
sków i ją przechowywać. W przypad-
ku systemów uniksowych sytuacja
oprogramowania takich skanerów
jest gorsza, ale nie tragiczna. Bardzo
często wykorzystywanym oprogra-
mowaniem jest produkt konsorcjum
BioAPI o nazwie TFM Fingerprint,
który ma możliwość pracy zarówno
w konsoli tekstowej, jak i w środowi-
sku graficznym. Używam tego opro-
gramowania na swoim Thinkpadzie
T42 i muszę przyznać że działa bar-
dzo sprawnie.

W porównaniu z ceną jaką trzeba

zapłacić za taki czytnik, skuteczność
ochrony jest bardzo duża. Na rynku
krajowym ceny czytników/skanerów
linii papilarnych zaczynają się od
kilkuset złotych i dochodzą do kil-
ku tysięcy, jeśli są one składnikami
na przykład zamków do drzwi czy
bram wejściowych. Najtańszy ska-
ner, jaki udało mi się znaleźć, to pod-
łączane do interfejsu USB urządze-
nie BIOCA-120 (cena 158 zł brutto)
z oprogramowaniem BioLogon po-
zwalającym na bezpieczne logowa-
nie do systemu oraz BioEncrypt, któ-
re umożliwia zaszyfrowanie plików
czy też katalogów. Niewspółmier-
nie wyższą ochronę zapewnia ska-
ner tęczówki oka, lecz jest o wiele
razy droższy i mniej wygodny w za-
stosowaniu. W polskich sklepach ce-
ny najtańszych skanerów tęczówki
oka zaczynają się od kilkunastu ty-
sięcy złotych.

Pobieranie próbek biometrycz-

nych przy uzyskiwaniu dostępu do
systemów komputerowych czy też
pomieszczeń odbywa się w różnych
warunkach, tak więc nie jest możli-
we, aby dwie próbki pobrane w róż-
nych środowiskach, o różnej tempe-
raturze, wilgotności i odmiennych
zniekształceniach były identyczne. Z
tego powodu porównywanie próbek
jest wykonywane przez algorytmy,
które obliczają poziom zgodności
porównując go z założonym wcze-
śniej wskaźnikiem akceptowalności.

Wyróżniamy dwa rodzaje współ-

czynników określających błędy w od-
czytach.

FRR, czyli False Rejection Rate,

nazywany często False Non-Match
Rate
– określa liczbę porównań,
które powinny zostać zweryfikowa-
ne pozytywnie, jednak zostały uzna-
ne za negatywne. Wcale nie ozna-
cza to, że system działa źle – mo-
że oznaczać na przykład źle ułożony
palec podczas skanowania.

FAR (False Acceptance Rate),

czyli ilość próbek, w których odczyt
powinien zostać zweryfikowany ne-
gatywnie, a jednak uzyskał pozytyw-
ny wynik weryfikacji.

Tabela 1. przedstawia porównanie

wybranych metod prezentujące sku-
teczność technologii określaną po-
przez współczynniki FRR oraz FAR.

Dwie kolejne metody są często

mylone ze sobą z powodu podobnej
techniki wykonywania odczytu. Mo-
wa tu o skanowaniu tęczówki oraz
siatkówki oka.

Poniżej przekrój oka, na którym

można zaobserwować, że obszar tę-
czówki jest niewspółmiernie mniej-
szy niż siatkówki, co – tak samo jak

Rysunek 3.

Budowa oka ludzkiego

Rysunek 4.

Niebieska tęczówka oka

background image

Oszukiwanie zabezpieczeń biometrycznych

hakin9 Nr 9/2007

www.hakin9.org

29

budowa tkanki obydwu – ma wpływ
na niepowtarzalność skanowanego
obrazu.

Skanowanie wzoru

tęczówki oka

Naukowcy już dawno udowodnili,
że tęczówka oka kształtuje się już
w pierwszych latach życia każdego
człowieka i pozostaje niezmieniona
przez całe życie. Jednym z wyróżni-
ków tej metody jest fakt, iż wykorzy-
stuje ona ponad 200 punktów cha-
rakterystycznych – czyli o wiele wię-
cej niż skanowanie linii papilarnych.
Tęczówka oka jest tak bardzo wyjąt-
kowa, że na całym świecie nie ma
dwóch ludzi o takiej samej tęczów-
ce, wyklucza się nawet aby bliźnię-

ta jednojajowe mogły posiadać taki
sam wzór tęczówki oka. Faktem jest,
że nawet lewe oko ma inną tęczówkę
niż prawe u tego samego człowieka.

Wynika z tego bardzo ważny

wniosek, że na dzień dzisiejszy nie
ma bardziej pewnego rodzaju iden-
tyfikacji, który byłby do tego tak ma-
ło inwazyjny jak skanowanie tęczów-
ki. Niestety, skanery tęczówki oka są
urządzeniami bardzo drogimi, co nie
pozwala stosować ich wszędzie tam,
gdzie byłoby to celowe.

Skanowanie

siatkówki oka

W tej metodzie materiałem skanowa-
nym i weryfikowanym jest siatkówka,
czyli część sensoryczna oka. Meto-

da ta, jak wynika z Tabeli 1. jest mniej
skuteczna niż skanowanie tęczówki,
ale w wielu miejscach gdzie jest sto-
sowana, wystarcza do utrzymania
bezpieczeństwa. Posiada ona wady,
które pogarszają skuteczność, a są
nimi podatność na zniekształcenia
naczyń krwionośnych siatkówki po-
wodowane przez choroby takie jak
cukrzyca czy nadciśnienie tętnicze
krwi. Dodatkowymi minusami tej me-
tody są: konieczność zdejmowania
okularów podczas odczytu oraz bar-
dzo bliskiego wpatrywania się w ska-
ner co najmniej przez 10 sekund.

Skanowanie

geometrii dłoni

Bardzo często wykorzystywaną me-
todą identyfikacji jest rozpoznawa-
nie geometrii dłoni (hand geometry).

Skanery takie wykonują średnio

90 zdjęć trójwymiarowych dłoni, któ-
re zostają zapisane jako wzorzec.
W związku z tym, że dłonie ludz-
kie są tak samo różne jak linie pa-
pilarne na palcach, skuteczność ta-
kiego zabezpieczenia jest stosunko-
wo duża. Powiększa się ich skutecz-
ność dodając funkcję skanowania li-
nii papilarnych.

Rozpoznawanie twarzy

Metoda polegająca na wykonywaniu
zdjęcia wzorca do późniejszej wery-
fikacji podczas odczytów. Takie zdję-
cie uwzględnia bardzo dokładne po-
miary struktury twarzy włączając w
to odległości między oczami, nosem,
ustami i szczęką.

Wynik skanowania otrzymujemy

po około 5 sekundach. Niestety, me-
toda jest niedoskonała – mrugnięcie
okiem, grymas na twarzy, zarost i in-
ne zmiany na twarzy powodują za-
kłócenie weryfikacji, co kończy się
błędnym rozpoznaniem.

Rozpoznawanie wzorów

naczyniowych

Bardzo ciekawa i mało znana me-
toda identyfikacji polegająca na wy-
konywaniu zdjęcia naczyń krwiono-
śnych twarzy lub dłoni. Udowodnio-
no, że układ krwionośny może być
unikalny w stopniu pozwalającym na
wykluczenie drugiego o takiej samej

Rysunek 5.

Oko widziane przez skaner

Rysunek 6.

Skaner geometrii dłoni

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

30

strukturze. Metoda nie doczekała się
niestety żadnego standardu, wyko-
rzystywana jest testowo w niektó-
rych bazach policyjnych w USA.

Oczywiście można by opisać

więcej technik identyfikacji, lecz nie
wszystkie są wykorzystywane ze
względu na dużą podatność na oszu-
kiwanie
skanerów.

Pozwolę sobie podać tu jako

przykład metodę rozpoznawania gło-
su, którą można oszukać odpowied-
nio spreparowanym nagraniem – co
nie jest problemem w dzisiejszych
czasach.

Skaner linii papilarnych jest naj-

bardziej ekonomicznym rozwiąza-
niem identyfikującym, biorąc pod
uwagę zarówno jego cenę, jak i wiel-
kości współczynników FAR oraz
FRR. Niestety jest też on najbardziej
podatny na oszukiwanie.

Mimo stosowania w skanerach

dodatkowych czujników temperatu-
ry czy pojemności można niewielkim
nakładem oszukać takie urządzenie.

Potrzeba nam przede wszystkim

dobrej jakości odcisku, jaki zostawi
osoba pod którą chcemy się podszyć.
Bardzo dobre odciski są pozostawia-
ne na szklanych naczyniach o gładkiej
fakturze (bez wzorów czy nadruków).

Aby zdjąć taki odcisk palca, mo-

żemy skorzystać z różnych metod.

Jedną z nich jest naniesienie na od-
cisk pyłu (na przykład grafitu), który
spowoduje uwidocznienie linii papi-
larnych.

Inna metoda to naniesienie bar-

dzo cienkiej warstwy cyjanoakrylu,
który jest składnikiem klejów szybko-
schnących (np. Kropelka, Superglue)
i spowodowanie jej zaschnięcia. Wy-
sychająca warstwa kleju spowodu-
je związanie się tłuszczu zawarte-
go w odcisku z klejem, co uwypukli

linie papilarne. Na Rysunku 9. widać
dociśnięty do miejsca, w którym jest
odcisk, kapsel z wprowadzoną do
środka niewielką ilością kleju cyjano-
akrylowego, którego opary reagują z
tłuszczem w naszym odcisku i powo-
dują powstanie twardego białego na-
lotu na liniach papilarnych.

Kolejny etap to sfotografowanie

takiego odcisku w bardzo wysokiej
rozdzielczości w celu dalszej obróbki.

Po usunięciu z cyfrowego obra-

zu zniekształceń oraz zakłóceń na-
leży wydrukować tak przygotowany
odcisk na folii używanej do druko-
wania prezentacji wyświetlanych na
projektorach/rzutnikach.

Wydrukowany odcisk niestety nie

posiada takiej faktury, jaką ma skóra
palca pokryta liniami papilarnymi. Na
wydruk należy teraz nałożyć bardzo
cienką warstwę kleju (na przykład
wikolu) posiadającego odpowiednią
wilgotność.

Po wyschnięciu kleju i delikatnym

usunięciu jego nadmiaru mamy goto-
wy palec, który wystarczy teraz na-
kleić na własny i już można cieszyć
się uzyskiwaniem dostępu do zabez-
pieczonej strefy w firmie, banku czy
agencji rządowej.

Podobnej metody użyli autorzy

słynnego programu Mythbusters,
którzy jako materiału nośnego dla
podrobionego odcisku użyli cienkiej

Rysunek 7.

Odcisk palca na szklance utrwalony za pomocą pyłu z

kosmetycznego pudru do twarzy

Rysunek 8.

Uwidacznianie odcisku za pomocą pyłu grafitowego

background image

Oszukiwanie zabezpieczeń biometrycznych

hakin9 Nr 9/2007

www.hakin9.org

31

masy lateksowej. Ich program poka-
zał, jak łatwo można dostać się do
pomieszczeń chronionych zabez-
pieczeniami opartymi o skaner li-
nii papilarnych. Prostszą, ale tak-
że skuteczną metodą na stworze-
nie imitacji odcisku jest wykorzy-
stanie tak zwanej ciastoliny – masy
sprzedawanej pod marką Play-Doh,
która jest unowocześnioną wersją
plasteliny. Jej główne zalety to nie-
brudzenie i niewysychanie. Serwis
www.engadget.com umieścił na
swoich łamach informację przesła-
ną przez Evana Blassa, który opisy-
wał wówczas, że 90% obecnych na
rynku czytników linii papilarnych jest
podatnych na oszukiwanie przy uży-
ciu odcisku wykonanego w ciastoli-
nie. Bardzo zbliżoną do tych metod
jest ta, której użył Tsutomu Matsu-
moto. Jego metoda polegała na wy-
konaniu odcisku palca osoby, pod
którą chcemy się podszyć, w roz-
grzanej masie plastikowej, następ-
nie zalaniu takiej formy żelatyną po-
chodzącą z rozpuszczonych cukier-
ków żelowych (tak zwanych miś-
ków). Tak wykonany palec, a właści-
wie opuszek palca, łatwo jest przy-
kleić do swojego palca i już można
niepostrzeżenie uzyskać dostęp do
zabezpieczonego systemu.

Istnieje jeszcze inny rodzaj ata-

ku na zabezpieczenie w postaci

skanera linii papilarnych. Podsłuchi-
wanie (sniffing) danych biegnących
pomiędzy skanerem, a oprogramo-
waniem skanera pozwala w niektó-
rych przypadkach na przechwyce-
nie odcisku i późniejsze jego wy-
korzystanie. Podsłuchiwać można
na przykład na magistrali USB, lecz
tylko te skanery, które z takiej szy-
ny danych korzystają. Trudnym za-
daniem będzie instalacja sniffera
na komputerze ofiary, jednak czę-
sto jest to do wykonania. Do podsłu-

chiwania z powodzeniem możemy
użyć programów takich jak usbsno-
op czy sniffusb dla Windows oraz
usbmon dla Uniksów. Po przechwy-
ceniu informacji zawierającej odcisk
możemy zaatakować ofiarę poprzez
odcięcie połączenia skanera z chro-
nionym systemem, a następnie pró-
bować wstrzyknąć podsłuchaną in-
formację, która pozwoli nam na do-
stęp do systemu. To, czy uda się
nam wychwycić podczas podsłuchi-
wania nadający się do wykorzysta-
nia odcisk, zależy od tego, czy dane
nie są szyfrowane w czasie transmi-
sji. Przykład zastosowania takiego
szyfrowania to TPM (Trusted Plat-
form Module
) zastosowana w Think-
padach. Przechwycony odcisk jest
podziurawiony jak sitko i żaden z
niego pożytek do naszych celów, co
widać na zdjęciu poniżej.

W celu podsłuchania i anali-

zy przechwyconych danych można
także użyć urządzenia firmy Hitex
o nazwie USBAgent. Jest to wyso-
kiej klasy analizator USB, który po-
zwala na podłączenie się do szy-
ny USB innego systemu kompute-
rowego poprzez wysokiej impedan-
cji sondę USB, ponieważ sam pra-
cuje podłączony do portu równole-
głego LPT.

Jego oprogramowanie pozwa-

la na analizę danych, które jest w

Rysunek 9.

Uwidacznianie odcisku za pomocą oparów cyjanoakrylu

Rysunek 10.

Fotografowanie odcisku celem dalszej obróbki

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

32

stanie przechwycić, co jest w na-
szym przypadku bardzo użytecz-
ne. Niestety urządzenie nie jest ta-
nie, kosztuje prawie dwa tysiące
funtów.

W przypadku Thinkpada z Win-

dowsami na pokładzie istnieje jesz-
cze możliwość przeczesania rejestru
systemowego w gałęzi HKLM w któ-
rej to w sekcji Software zapisywane
są informacje o odczytywanych od-
ciskach
. Do poszukiwania informa-
cji o skanowanych osobach można
użyć programu RegMon, który po-
zwoli łatwo zlokalizować właściwe
klucze. Rejestr Windows na Think-
padzie T42 zawiera takie informa-
cje w kluczu:

HKEY_LOCAL_MACHINE\
SOFTWARE\VirtualToken\Passport
\2.0\LocalPassport\User<username>

oraz:

HKEY_LOCAL_MACHINE\
SOFTWARE\VirtualToken\Passport
\2.0\LocalPassortBio

Można wówczas na innym kom-
puterze spreparować własny od-
cisk
i próbować podmienić w reje-
strze systemu ofiary oryginalny od-
cisk
właściciela na nasz sfabryko-
wany. Taka technika atakowania za-

bezpieczeń biometrycznych nosi na-
zwę BioWorm i może być stosowa-
na do wszystkich rodzajów skane-
rów, które zapisują informacje na te-
mat uprawnionych osób oraz pozo-
stawionych przez nich danych bio-
metrycznych (odcisków palca, dło-
ni, obrazu tęczówki czy siatkówki
oka itp.).

Podatne na tego typu działania

są skanery linii papilarnych produ-
centów takich jak: Infineon, UPEK,
Dermalog, U.are.U, Identix, Atmel
oraz Authentec, chociaż zapewne

ta lista może znacznie się wydłu-
żyć po wykonaniu odpowiednich te-
stów na urządzeniach innych produ-
centów.

Firmy produkujące urządzenia

biometryczne zrzeszają się w orga-
nizacji IBIA (International Biometric
Industry Association
) w celu ułatwie-
nia prac prowadzących do minimali-
zowania możliwości oszukiwania za-
bezpieczeń je wykorzystujących.

Kolej na skanery tęczówki oka,

które uchodzą za najbardziej bez-
pieczne.

Ich bezbłędność w rozpozna-

waniu jest bardzo duża, jednak nie
jest to doskonałość wyrażona licz-
bą 100%. Tego rodzaju skanery tak-
że można oszukać. Choć jest to bar-
dzo trudne, to nie znaczy, że nie-
możliwe.

Próba pokazania skanerowi zdję-

cia tęczówki na papierze nie pozwo-
liła na uzyskanie dostępu, taki sam
efekt miało pokazywanie skanero-
wi zdjęcia tęczówki wyświetlanego
na monitorze laptopa – a wszystko
to dlatego, że algorytm autoryzacji
w takich skanerach sprawdza rów-
nież obecność żywej źrenicy oka.
Jednak nie wystarczy nagrać po-
ruszające się oko i odtworzyć taki
film przed skanerem, taka operacja
się nie powiedzie. Należy więc zdo-
być bardzo dobrej jakości zdjęcie
tęczówki oka, wyciąć miejsce na źre-

Rysunek 11.

Oczyszczanie zdjęć przed drukowaniem

Rysunek 12.

Nanoszenie wikolu

background image

Oszukiwanie zabezpieczeń biometrycznych

hakin9 Nr 9/2007

www.hakin9.org

33

nicę i przy odrobinie szczęścia uda
się oszukać skaner pokazując mu
zdjęcie oka z własnym okiem bez-
pośrednio za kartką tak, aby było wi-
dać źrenicę.

Trudno będzie stworzyć ta-

ką technikę weryfikacji osób, któ-
ra da stuprocentowe bezpieczeń-
stwo. Problemem pozostaje fakt,
iż każde urządzenie – nawet naj-
bardziej zaawansowane technolo-
gicznie – nie posiada inteligencji,
która mogłaby dokładniej analizo-
wać materiał, na podstawie które-
go ma stwierdzić tożsamość osoby.
W świetle tych wniosków praktycz-
nie niemożliwe staje się wyelimino-
wanie oszustwa. Człowiek od za-
wsze próbował uzyskiwać dostęp
do stref, dokumentów, plików itp.,
które nie były dla niego dostępne, a
firmy produkujące zabezpieczenia
od zawsze prześcigały się w pomy-
słach, jak utrudnić nieautoryzowa-
ny dostęp.

Z pewnością o żadnym syste-

mie zabezpieczeń i weryfikacji nie

można powiedzieć, że jest w stu
procentach pewny, może się tyl-
ko zbliżać do tej wartości. Niemniej
wiele firm nadal prowadzi badania
nad możliwościami wykorzystania
takiej metody weryfikacji, która po-
zwoli na całkowite wyeliminowanie
możliwości obejścia zabezpiecze-
nia i oszukania go w celu uzyska-
nia nieautoryzowanego dostępu.
I dzięki takim firmom postęp tech-
nologiczny pozwala na ciągły roz-
wój technologii służących zabez-
pieczaniu, co z pewnością jest bar-
dzo istotne dla wielu instytucji pra-
gnących mieć poczucie bezpie-
czeństwa.

Podsumowanie

Zabezpieczenia biometryczne po-
zwalają na obniżanie ryzyka nieau-
toryzowanego dostępu do zabezpie-
czanych obiektów i systemów. Na-
leży jednak stosować zasadę ogra-
niczonego zaufania do tego rodza-
ju rozwiązań, ponieważ nie są one
tak bezpieczne, aby można im ufać
bezgranicznie, co – mam nadzie-
ję – przedstawiłem w tym artykule.
Ze względu na bardzo szybki roz-
wój opisywanych w artykule techno-
logii trudno jest jednoznacznie okre-
ślić, jakie zabezpieczenia będą naj-
bardziej cenionymi oraz bezpieczny-
mi i które staną się standardami. Po-
wstaje cały szereg bardzo różnych
od siebie rozwiązań bazujących na
kodzie DNA, zapachu i innych ce-
chach uznawanych za unikalne, lub
takie, których powtarzalność w po-
pulacji jest minimalna. Miejmy na-
dzieję, że uda się znaleźć takie roz-
wiązanie, które uwolni administrato-
rów takich systemów od stresu po-
wodowanego przez obawy o bezpie-
czeństwo.

Zainteresowanych technologia-

mi biometrycznymi odsyłam do lek-
tury strony Konsorcjum Biometrycz-
nego pod adresem www.biome-
trics.org
l

Rysunek 13.

Gotowy do wykorzystania odcisk

Rysunek 14.

Po lewej odcisk czytelny, po prawej podsłuchany na

Thinkpadzie z szyfrowaniem TPM

O autorze

Grzegorz Błoński, z wykształcenia jest
informatykiem, certyfikowanym spe-
cjalistą IBM. Pracuje w dużej firmie o
zasięgu światowym. Zajmuje się ad-
ministracją i bezpieczeństwem siecio-
wym. Należy do międzynarodowych
organizacji ISOC oraz ISACA zajmują-
cych się szeroko pojętym bezpieczeń-
stwem IT.
Kontakt z autorem:
mancymonek@wp.pl

background image

www.hakin9.org

hakin9 Nr 9/2007

34

Atak

U

ruchomienie aplikacji we wrogim śro-
dowisku jest z pewnością bardzo in-
teresującym wyzwaniem. Zobaczymy

jednak, że w przypadku Skype'a, nawet naj-
wspanialsze rezultaty nie zawsze osiągnięto w
sposób przejrzysty i elegancki.

Na wstępie małe spostrzeżenie: zważyw-

szy na to, że Skype jest produktem komercyj-
nym, że nigdy dotąd nie zostały opublikowa-
ne specyfikacje protokołu, który stale ewolu-
uje oraz że znaczna część pliku wykonywal-
nego jest zaszyfrowana, dane poniżej przed-
stawione zostały częściowo wydedukowane z
prostych obserwacji, jako że pogłębiona anali-
za jest obecnie niewykonalna.

Wprowadzenie do sieci Skype

Sieć Skype jest siecią P2P (sieć overlay
– SQM
) przewidującą dwa rodzaje węzłów:
zwykłe węzły (SC, Skype Client) i super wę-
zły (SN) (Rysunek 1). Każdy węzeł zwykły od-
wołuje się do jednego super węzła określane-
go przy uruchamianiu programu. Super węzły
są natomiast end-point sieci Skype i nie są ni-
czym innym, jak węzłami zwykłymi z publicz-
nym IP ze znacznymi zasobami (pasmo, CPU,
pamięć) do dyspozycji. Poza normalnymi funk-

cjami klienckimi, SN wykonują także inne ope-
racje, na przykład przesyłają dalej zapytania i
odpowiednie odpowiedzi pomiędzy węzłami.
W odróżnieniu od niektórych sieci P2P, klient
nie może uniknąć promowania do super węzła.
Oprócz takich węzłów pozostałymi elementami
sieci Skype są:

Login server: używany przez SC do uwie-
rzytelniania.

SkypeIn i SkypeOut: elementy nie stano-
wiące części sieci P2P, ale zapewniają-
ce usługę bridging PC-to-PSTN i na od-
wrót.

Hakowanie Skype’a

Gianluigi Spagnuolo

stopień trudności

W niniejszej publikacji zajmiemy się Skypem. Potraktujemy ów

program jako pretekst do przeanalizowania oprogramowania

napisanego z zamiarem stworzenia aplikacji z każdego punktu

widzenia bezpiecznej, poczynając od pliku wykonywalnego do

ruchu sieciowego.

Z artykułu nauczysz się

• jak działa Skype?
• jakie techniki wykorzystuje dla obrony przed

debuggerami?

• jak ukrywany jest ruch sieciowy?

Co powinieneś wiedzieć

• podstawy networkingu,
• podstawy reverse engineeringu.

background image

Skype pod mikroskopem

hakin9 Nr 9/2007

www.hakin9.org

35

Aby móc używać Skype'a, należy
najpierw zarejestrować się do usługi.

Użytkownik musi wybrać nazwę i ha-
sło, przyjmijmy N i Pn. Na podstawie
tych danych (N, Pn) zostaje wygene-
rowana para kluczy RSA: klucz pu-
bliczny Vn i klucz prywatny Sn.

Rejestracja dokonuje się poprzez

Login Server, do którego wysyłane są
username N i klucz publiczny Vn. Ser-
wer po skontrolowaniu unikalności N
oraz po weryfikacji klucza tworzy cer-
tyfikat tożsamości, który będzie wy-
korzystywany przez peer do wszyst-
kich kolejnych uwierzytelnień. Login
Server
jest jedynym centralnym kom-
ponentem całej sieci, podczas gdy
wszystkie informacje o użytkowni-
kach są przetwarzane w sposób zde-
centralizowany przez super węzły.

W momencie uruchomienia klient

Skype łączy się z SN, następnie
uwierzytelnia się poprzez Login Se-
rver
, powiadamia swoje kontakty o
własnej obecności w sieci, określa
rodzaj NAT/firewall, uaktualnia nie-

które listy i kontaktuje się z Sky-
pe.com
w celu sprawdzenia obecno-
ści nowych wersji pliku wykonywal-
nego (należy zauważyć, że to ostat-
nie połączenie jest jedynym połącze-
niem wykonywanym przez klienta w
sposób całkowicie jawny).

Tak jak w przypadku wszystkich

sieci overlay (więcej informacji na ich
temat w ramce) każdy SC musi stwo-
rzyć i okresowo uaktualniać, listę
osiągalnych super węzłów. W przy-
padku Skype'a lista taka, nazywa-
na Host Cache (HC), złożona z par
IP/port, składająca się maksymalnie
z 200 elementów, jest przechowywa-
na w pliku shared.xml.

W celu nawiązania połączenia,

dokonuje się wymiana 64 bitowych
pakietów podpisanych przez nadaw-
cę i weryfikowanych przez adresata
przy zastosowania klucza publiczne-
go nadawcy. Uwierzytelnienie pomię-
dzy dwoma peerami dokonuje się po-

Rysunek 1.

Uproszczony schemat

sieci Skype

Login server (LS)

Skype client (SC)

Super nodo (SN)

Rysunek 2.

Opcje połączenia z wybranymi numerami portu

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

36

przez wymianę własnych certyfika-
tów tożsamości, jest też przewidzia-
ne stworzenie 256 bitowego klucza
sesyjnego. Komunikacja odbywa się
natomiast poprzez UDP z AES przy
zastosowaniu klucza sesyjnego.

Po tym krótkim zilustrowaniu funk-

cjonowania Skype'a zobaczmy, jakie
zabezpieczenia zostały przewidziane
przez jego twórców, by możliwie jak
najlepiej ochronić tę aplikację.

Zabezpieczenia pliku

wykonywalnego Skype

Zobaczmy, jak broniony jest plik
wykonywalny przed hordami crac-
kerów gotowych do poddania go
wiwisekcji. Trzeba tu już na wstę-
pie przyznać, że Skype implemen-
tuje wszystkie podstawowe tech-
niki anti-reversing razem wzięte.
Jest to, można powiedzieć, mate-
riał do reverse engineeringu pierw-
szej klasy.

Plik binarny Skype'a stosuje roz-

maite techniki, by bronić się zarów-

no przed analizą statyczną, jak i dy-
namiczną. Kod pliku wykonywalnego
jest rzeczywiście szyfrowany i jest
stopniowo odszyfrowywany w chwili
runtime, w miarę swego wykorzysty-
wania; w praktyce jest tworzona w
pamięci przestrzeń robocza zawie-
rająca odszyfrowany kod. Niektóre
części pliku binarnego są xorowane
przy wykorzystaniu klucza hard-co-
ded
w ramach kodu.

Niektóre biblioteki i funkcje są ła-

dowane dynamicznie w taki sposób,
że analiza statyczna pliku wykony-
walnego nie wykazuje ich obecno-
ści; około 20% bibliotek jest impor-
towanych w ten właśnie sposób. Po-
za tym, w celu wywołania zamiesza-
nia i uczynienia kodu nieczytelnym
została dodana znaczna część ko-
du fikcyjnego. Także narzędzia typu
strings okazują się w tym przypad-
ku bezużytecznymi, ponieważ nie
wykazują obecności żadnego wpisu
przydatnego do zrozumienia jakiego-
kolwiek aspektu Skype'a.

Rysunek 3.

Próby połączenia z super węzłem

Rysunek 4.

Schemat generowania klucza RC4

IP sorgente

Obfuscation Layer IV

CRC#32

Chiave RC4

IP destinazione

ID

\x00\x00

Seed

RC4 key engine

Sieci overlay

Z samej definicji pojęcia wynika, że sieć
overlay jest siecią zbudowaną na innej
sieci. Jest to typ sieci często wykorzy-
stywany przy tworzeniu sieci P2P, któ-
re generalnie są nałożone na Internet.
Typologia wyróżnia trzy rodzaje sieci:
scentralizowana, częściowo scentra-
lizowana i czysta peer-to-peer. Istnie-
je także kilka modeli połączeniowych:
CDM (Centralized Directory Model), jak
na przykład BitTorrent, FRM (Flooded
Requests Model
), np. Gnutella, DRM
(Document Routing Model) jak Fre-
eNet
, DIRM (Distributed Indexes and
Repositories Model
) jak eMule, SQM
(Selective Query Model) jak Skype.
Ten ostatni model sieciowy przewiduje,
że peer o szerszym paśmie i lepszych
parametrach (CPU, pamięć) są promo-
wane na super węzły i w efekcie stano-
wią bazę sieci overlay.

Protokół STUN

STUN, Simple Traversal of UDP thro-
ugh NATs, jest protokołem zdolnym do
wykrywania obecności NAT i do wydo-
bywania z tego stanu rzeczy przydat-
nych informacji: typ, adres publiczny i
porty. Te informacje są później wyko-
rzystywane przez klientów, którzy znaj-
dują się poza NAT, do otwierania połą-
czeń UDP z innymi hostami.

Protokół STUN posiada architek-

turę client-server, jego działanie jest
więc proste. Klient przesyła zapytanie
do servera, który odpowiada, przesy-
łając informacje o routerze (adres pu-
bliczny i otwarte porty nadające się do
wykorzystania przez ruch przychodzą-
cy). Na podstawie takiej odpowiedzi
klient może także rozpoznać typ, ba-
zując na obsłudze pakietów UDP przy-
chodzących, traktowanych w odmien-
ny sposób przez różne NAT. Klienci
STUN są w stanie określić trzy spo-
śród czterech rodzajów NAT, a dokład-
niej Full Cone, Restricted Cone i Port
Restricted Cone
. Więcej informacji o
tym i innych aspektach można znaleźć
na RFC 3489.

background image

Skype pod mikroskopem

hakin9 Nr 9/2007

www.hakin9.org

37

Checksum

Jedną z pierwszych obserwacji, ja-
kie poczyni osoba wdająca się w ana-
lizę pliku wykonywalnego Skype'a,
jest ogromna liczba crashy, następu-
jących po sobie, wydawałoby się, bez
żadnego powodu. Jednak przy do-
kładniejszym oglądzie można zauwa-
żyć, że takie zachowanie jest dziełem
licznych sum kontrolnych rozproszo-
nych po całym kodzie. Rzeczywiście
obecna jest wielka liczba sum kontro-
lnych polimorficznych ulokowanych w
sposób przypadkowy. Zasadniczym
celem tego rozwiązania jest zapobie-
ganie wprowadzeniu breakpointów,

ale znaczące jest też uniknięcie mo-
dyfikacji niektórych części pliku wy-
konywalnego, na przykład modyfika-
cji mających na celu obejście kontro-
li lub wprowadzenie wrogiego kodu.
Sumy kontrolne można nazwać poli-
morficznymi, ponieważ, poza tym, że
są rozmieszczone w sposób przypad-
kowy, posiadają cechy (operator ran-
domizowany, losowo określana dłu-
gość kodu itd.), które zmieniają loso-
wo ich wygląd. Wreszcie istnieje tak-
że ostateczna kontrola, bazująca na
RSA, która niweczy znaczną część
prób mających na celu obejście kon-
troli. Podsumowując, w momencie
runtime sumy kontrolne są w stanie
wykryć obecność jakiegoś breakpoin-
ta
i naruszenie części kodu, co prze-
kłada się na niemożność przeanalizo-
wania pliku binarnego przy zastoso-
waniu klasycznych technik.

Techniki

antydebuggingowe

Jeden z najdziwniejszych komuni-
katów wydobytych ze Skype'a jest z
pewnością niedwuznaczny. Chodzi o:
Skype is not compatible with system
debuggers like SoftICE
. W praktyce
Skype został zaprojektowany, by być
uruchamianym tylko w systemach, w
których nie jest obecny debugger So-
ftICE
, ulubione narzędzie całych rzesz
crackerów i reverserów. Użyłem tutaj
celowo sformułowania o obecności,
ponieważ Skype jest w stanie wykryć
ów debugger nawet wtedy, gdy nie jest
on uruchomiony. Istnieją owszem pew-

ne rozwiązania umożliwiające ominię-
cie owych zabezpieczeń, lecz są to w
gruncie rzeczy workaround, które po-
zwalają jedynie na częściowe funk-
cjonowanie tego debuggera. Najpierw
jest sprawdzana driver list w poszuki-
waniu SoftICE, a jeśli takie sprawdza-
nie nie przynosi rezultatu, zostają uru-
chomione bardziej wyrafinowane spo-
soby kontroli, mające ten sam cel (w
razie chęci pogłębienia znajomości te-
go zagadnienia zobacz ramkę).

Poza wychwytywaniem SoftI-

CE'a obecne są w skype' ie także
inne klasyczne techniki antydebug-
gingowe, jak na przykład wykorzy-
stanie wcześniej przedstawionych
sum kontrolnych w kluczu anti-bre-
akpoint
. Poza tym przeprowadzane
są też pomiary czasu wykonania, w
celu wykazania wykonywania opera-
cji debuggingowych nad procesem.
Kiedy tylko zostanie zidentyfikowa-
ny jakiś debugger, natychmiast do
dzieła wkraczają ciężkie środki ma-
jące na celu zniweczenie jego dzia-
łań. Randomizowane są więc re-
jestry, dodawane są losowe stro-
ny i wykonywane sa inne tego typu
operacje; w praktyce debugger na-
wet nie zauważy, kiedy znajdzie się
w środowisku całkowicie odmienio-
nym i nieznanym. Generalnie rzecz
biorąc, gdy suma kontrolna nie zga-
dza się, bądź to za sprawą modyfi-
kacji kodu bądź ponieważ został wy-
kryty breakpoint, Skype reaguje po-
przez crash, blokując się lub kończąc
działanie.

Wykrywanie SoftICE

Pierwsza myśl, która pojawia się w gło-
wie programisty, od którego oczekuje
się włączenia do własnej aplikacji środ-
ków mających na celu zapobieganie
debuggingowi, to z pewnością zablo-
kowanie SoftICE'a. Istnieje wiele tech-
nik działania, mających taki cel; opisze-
my tu niektóre z nich, te które najczę-
ściej znajdują zastosowanie.

Jedna z klasycznych technik, sto-

sowana często pod Windows 98, po-
lega na przywołaniu interrupt 68h z
AH ustawionym na 43h. W ten spo-
sób możemy określić obecność SoftI-
CE'a
w pamięci, bazując na zawarto-
ści rejestru AX.

Inna klasyczna metoda, możliwa

do zastosowania we wszystkich wer-
sjach Windows, polega na przywoła-
niu INT 3h po odpowiednim ustawieniu
EAX oraz EBP; o obecności debuggera
wnioskuje się z zawartości EAX.

Jeszcze inna metoda polega na

poszukiwaniu sterowników SoftICE'a w
następujący sposób: próbuje się otwo-
rzyć (z opcją OPEN_EXISTING) jakiś
plik o tej samej nazwie co VxD lub sys
driver
, debuggera. Jeśli sterownik SoftI-
CE'a
jest obecny w pamięci, można wy-
kryć jego obecność bazując na warto-
ści EAX. Alternatywą wobec sterowni-
ków (SICE i NTICE) jest wykrycie w ten
sam sposób sterownika graficznego si-
wvid. Podobna metoda została zasto-
sowana w programie Skype.

Poza wymienionymi, istnieje jesz-

cze wiele innych technik, bazujących w
znacznej mierze na modyfikacjach, któ-
re SoftICE powoduje w środowisku i na
jego inwazyjnej obecności w pamięci.

Rysunek 5.

Określanie SN poprzez UDP

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

38

Zaciemnianie kodu

Poza technikami, które tworzą struk-
tury ponad kodem, projektanci Sky-
pe'a pomyśleli o zaciemnieniu same-
go kodu w sposób utrudniający jego
zrozumienie. Ceną, którą trzeba za
to zapłacić, jest mniejsza szybkość
wykonywania i większy rozmiar pliku
wykonywalnego.

Zastosowano klasyczne techniki,

od zapytań obliczanych dynamicz-
nie, stąd analiza statyczna będzie
tu raczej bezużyteczna, do dołącza-
nia linii kodu (skoki, fałszywe wyjątki
powiązane ze sposobami ich zarzą-
dzania i podobne działania wręcz na
granicy groteski) zupełnie bezuży-
tecznych, a mających na celu jedy-
nie wprowadzenie zamieszania i od-
wiedzenie agresora od głównego to-
ku programu.

Skype i sieć

Poza ochranianiem własnego ko-
du, Skype z różnych powodów, któ-
re zrozumiemy w dalszej części arty-
kułu, generuje ruch sieciowy w spo-

sób niezbyt liniowy i w znacznej mie-
rze stosuje kryptografię.

Protokół Skype'a jest protokołem

właściciela, nie istnieją specyfikacje
publiczne, jest w ciągłym rozwoju i
jest dość zaciemniony. Wszystkie te
aspekty czynią jego obserwację nie-
banalną. Wszelako, jeśli przechwytu-
jemy i analizujemy generowany ruch,
zawsze coś interesującego z tego
wyniknie - zobaczmy więc co.

Węzły nie wykorzystują stan-

dardowego portu, lecz nasłuchują
na porcie określanym losowo w mo-
mencie instalacji; poza tym w razie
niemożności wykorzystania takiego
portu w przypadku niektórych ope-
racji, wykorzystywane są porty 80
i 443 (stosowane zasadniczo dla
usług HTTP i HTTPS) (Rysunek 2).

Pierwsze uruchomienie

Jak już wcześniej widzieliśmy, istnie-
je lista (Host Cache) super węzłów,
z którymi klient próbuje się połączyć
i w razie powodzenia, wymieniać da-
ne. Jeśli z jakiegoś powodu połącze-

nie z hostami HC'a nie może dojść
do skutku (sytuacja taka może mieć
miejsce na przykład przy pierwszym
logowaniu), zostaje przeprowadzo-
na próba połączenia UDP na porcie
33033 z każdym z siedmiu super wę-
złów bootstrap i zostaje otwarte po-
łączenie TCP z pierwszym z nich,
który odpowie i w ten sposób utwo-
rzona zostaje HC. Jeśli także ta pró-
ba się nie powiedzie, próbuje się
co jakiś czas ustanowić połączenie
TCP, zawsze na porcie 33033. Przy
pierwszym uruchomieniu Host Ca-
che
składa się z siedmiu super wę-
złów zawartych bezpośrednio w pli-
ku wykonywalnym. Na przykład w
wersji 1.3.0.53 dla Linuksa siedem
super węzłów bootstrap to:

• 195.215.8.145
• 212.72.49.143
• 64.246.48.23
• 64.246.49.60

Techniki

antydebuggingowe

Poza zwykłym wykrywaniem obecno-
ści debuggera przedstawionym wcze-
śniej, jedna z najczęściej stosowanych
technik mających na celu utrudnienie
pracy debuggerów polega na wykry-
waniu obecności breakpointów. Istnie-
je wiele podobnych rozwiązań, niektó-
re bazują na modyfikacjach, które pew-
ne debuggery powodują w wykonywa-
nym kodzie, inne po prostu stworzone
są na bazie obliczania CRC programu
(lub też tylko niektórych szczególnych
funkcji) w pamięci, co poza wykryciem
breakpointów pozwala na sprawdze-
nie, czy kod nie został zmodyfikowa-
ny. Oczywiście technika ta nie wykry-
wa breakpoint hardware.

Należy jednak dodać, że wiele

spośród tych technik pogarsza osiągi,
zwiększa rozmiary pliku wykonywalne-
go, powoduje złe funkcjonowanie pro-
gramu w przypadku fałszywych pozy-
tywnych rezultatów i jest w wielu przy-
padkach do obejścia. Poza tym należy
podkreślić, że techniki owe różnią się
znacznie w zależności od platformy, a
często także w zależności od typu jezy-
ka, na przykład pliki wykonywalne by-
tecode-based
stwarzają całą serię wła-
snych problemów.

Rysunek 6.

Cały ruch wymieniony z super węzłem

Tabela 1.

Szczegóły payload wymienianych pakietów UDP

Liczba

Źródło

Przeznaczenie

Pierwszych 5 byte

payload

1

SC

SN

0e 92 02 9b 18

2

SN

SC

0e 92 07 97 37

3

SC

SN

0e 92 63 01 05

4

SN

SC

60 b5 02 3b 97

background image

• 64.246.49.61
• 66.235.180.9
• 66.235.181.9

Generalnie, przy pierwszym uruchomieniu węzeł Skype
próbuje połączyć się z super węzłem bootstrap, postępu-
jąc zgodnie z następującym schematem: zostaje wyko-
nana próba połączenia UDP z adresem i portem wska-
zanym w HC. W razie braku odpowiedzi zostaje wykona-
na próba połączenia TCP z tą samą parą IP/port (w nie-
których wersjach protokołu w razie braku połączenia tak-
że w tym przypadku zostaje ponowiona próba połącze-
nia TCP z tym samym IP, lecz tym razem wykorzystywa-
ny jest najpierw port 443, a następnie w braku powodze-
nia 80) (Rysunek 3). Wszystko jest powtarzane w regu-
larnych odstępach czasu określoną liczbę razy. Przyjrzyj-
my się dokładniej, jak wygląda ruch generowany przez
Skype'a.

Ukrywanie operacji sieciowych

Pakiety UDP mogą być obserwowane, gdy posiadają do-
datkową warstwę zwaną Skype Obfuscation Layer wpro-
wadzoną przez Start of Frame składający się z dwubaj-
towego ID i z obfuscated byte definiującego rodzaj paylo-
ad
, którym może być na przykład obfuscated payload lub
pakiet Ack/NAck.

Znaczna część pomocniczych pakietów generowa-

nych przez Skype składa się z header jawnego i z paylo-
ad
zaszyfrowanego (RC4). Klucz RC4 jest generowany
przy wykorzystaniu IP źródłowego, IP przeznaczenia, ID
pakietu oraz initialization vector. Zostaje przeprowadzony
XOR tych wartości, a rezultat tego jest przekształcany na
80-cio bajtowy klucz RC4 (Rysunek 4).

Analiza ruchu

Jak można wywnioskować z tego, co zostało dotąd
przedstawione, ruch generowany przez Skype'a w mo-
mencie uruchomienia możemy podzielić na trzy grupy.
Wystepuje więc ruch pomocniczy UDP konieczny dla
określenia prawdopodobnego SN, z którym należy się
połączyć Istotna jest wymiana pakietów (liczba zmienia
się od 4 do 2) z niektórymi SN Host Cache'a (Rysunek 5).
W payload tych komunikatów (Tabela 1) można zidentyfi-
kować różne informacje. Pierwsze dwa byte stanowią ID
sesji (z wyjątkiem ostatniego pakietu), trzeci byte określa
rodzaj payload (zobacz Tabela 1).

W drugim payload, wymienionym po ID i rodzaju, znaj-

duje się IP klienta, podczas gdy w trzecim payload znajdu-
je się także IP super węzła. Jest niemal pewne, że te in-
formacje stanowią część systemu NAT traversal Skype-
'a, czemu przyjrzymy się później. Na podstawie długości
ostatniego pakietu (odpowiedź super węzła) można zrozu-
mieć, z którym węzłem zostaje podjęta próba połączenia
TCP, a które zostaną odrzucone (długości to odpowiednio
18 bajtów dla zaakceptowanych i 51 lub 53 bajty dla odrzu-
conych wezłów). Z SN następującymi po pierwszym, do-
konuje się jedynie wymiana dwóch pakietów (typu UDP1

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

40

i UDP4). Jest duże prawdopodobień-
stwo, że nie jest już więcej przepro-
wadzana konieczna wymiana z NAT
traversal
.

Po wybraniu super węzła jako

punktu odniesienia zostaje przepro-
wadzony TCP handshake, mający na
celu ustanowienie połączenia, któ-
re będzie wykorzystywane podczas
całej sesji. Na Rysunek 6 zosta-
ły przedstawione wszystkie pakiety
wymienione z naszym SN.

Jak zostało to przedstawione na

Rysunek 3, w razie niemożności na-
wiązania połączenia TCP na porcie
wskazanym w host cache, wypróbo-
wywane są porty HTTPS i HTTP. Je-
śli także te próby nie kończą się po-
wodzeniem, wszystko zostaje powtó-
rzone z innym super węzłem. Ruch
TCP pomiędzy SC a SN nie jest tak
łatwy do przeanalizowania, jak w
przypadku UDP, ponieważ, jak już
zostało to wcześniej zaznaczone,
jest całkowicie zaszyfrowany i różni
się znacznie w zależności od wersji
protokołu. Po połączeniu z super wę-
złem dokonuje się uwierzytelnienie
poprzez Login Server. Jeśli dostęp do
login server nie powiedzie się, ope-
racja logowania zostaje przeprowa-
dzona, przy przechodzeniu przez su-
per węzeł. Po zwyczajnym three-way
handshake
, uwierzytelnienie odbywa
się poprzez cztery komunikaty, z któ-
rych pierwszy jest o stałej długości 5
bajtów z payload: 16 03 01 00 00.

NAT/Firewall traversal

Jedną z cech dokuczliwie odczuwa-
nych przez administratorów siecio-
wych jest zdolność Skype'a do nieza-
kłóconej pracy także poza NAT i fire-
wall
. W tym celu węzły wykorzystu-
ją jeden z wariantów protokołu STUN
(zobacz ramkę), by wywnioskować,
czy klient znajduje się za NAT/firewall
i by określić informacje konieczne do
ich uniknięcia. Także te informacje
po ich zdobyciu są zapisywane w pli-
ku shared.xml. W przypadku Skype'a
server simil-STUN jest reprezentowa-
ny przez super węzeł, z którym klient
nawiązał kontakt w czasie logowania.
Rzeczywiście, wracając do poprzed-
niego przykładu można zauważyć,
że drugi pakiet podczas UDP pro-

be, przesłany z SN do SC, zawiera w
payload właśnie IP publiczny klienta,
który zostaje wykorzystany do przej-
ścia ewentualnych NAT/firewall.

Blokowanie Skype'a

Na bazie informacji zebranych pod-
czas obserwacji ruchu w różnych
okolicznościach, nie jest rzeczą ba-
nalną stworzenie sygnatury zdolnej
do wyłowienia ruchu Skype'a, za-
blokowania go i nie stwarzania przy
tym zbyt wielu fałszywych pozytyw-
nych rezultatów. Możliwe rozwiąza-
nie musi koniecznie wziąć pod uwa-
gę wszystkie fazy uruchamiania, od
wyboru SN do logowania.

W celu określenia ruchu można

odnieść się do pakietów UDP, które
są częściowo jawne i do faktu, że po-
łączenia TCP wykorzystują ten sam
stream RC4 dwukrotnie. Na bazie ru-
chu TCP, wykorzystując tę opiesza-
łość, możemy wyłowić 10 byte stre-
amu
RC4. Natomiast ruch UDP mo-
że zostać wykorzystany do próby za-
blokowania Skype'a, ponieważ pierw-
szy pakiet UDP otrzymany przez klien-
ta (typu NAck) jest fundamentalny dla
możliwości kontynuowania komunika-
cji na tym protokole. Można więc napi-
sać regułę firewall, bazując na długo-
ści pakietu i na fakcie, że payload za-
wiera adres IP klienta. Problemem te-
go, jak i pozostałych podobnych roz-
wiązań, jak na przykład zastosowa-
nie Squid lub innego systemu filtro-
wania na poziomie 7, jest generowa-

nie licznych fałszywych pozytywnych
rezultatów, nie do zaakceptowania w
niektórych środowiskach. Jest to pro-
blem wynikający bezpośrednio ze zło-
żoności operacji wykonywanych przez
Skype'a. Należy również dodać, że nie
ma dobrego rozwiązania dla wszyst-
kich wersji Skype'a na różnych syste-
mach operacyjnych, pod którymi ów
program działa. Dodatkową trudność
powoduje ciągła ewolucja protokołu.

Podsumowanie

Skype oczywiście nie jest jedyną apli-
kacją wykorzystującą podobne za-
bezpieczenia, można jednak zauwa-
żyć pewną, niemal desperacką, chęć
zabezpieczenia i ukrycia każdego
najmniejszego detalu, co nadaje ca-
łej tej operacji nieco dwuznaczności.
Zważywszy na charakter tej aplika-
cji, przy odrobinie paranoicznego po-
dejścia możemy powiedzieć, że Sky-
pe albo coś przed nami ukrywa, albo
jest niezdarnym przykładem securi-
ty through obscurity
, uzyskanego po-
przez zsumowanie wielkiej liczby za-
bezpieczeń bez realnej oceny ich rze-
czywistej użyteczności. l

Terminologia

• SN – Super węzeł sieci Skype,
• SC – Skype Client, węzeł zwykły

sieci Skype,

• LS – Login server Skype'a,
• HC – Host Cache, lista SN.

O autorze

Gianluigi Spagnuolo zajmuje się testami penetracyjnymi. Interesuje się systemami
operacyjnymi UNIX (w szczególności *BSD), kompilatorami i ogólnie PLT, jak też za-
gadnieniami bezpieczeństwa na wszystkich poziomach. Uczestniczy w powstawaniu
wielu projektów open source, pisuje do kilku włoskich magazynów i jest wśród założy-
cieli włoskiego Ruby User Group oraz LUG działającej w jego mieście.

W Sieci

http://recon.cx, Vanilla Skype, Fabrice Desclaux i Kostya Kortchinsky,
http://www1.cs.columbia.edu, Analysis and Signature of Skype VoIP Session Traf-

fic, Sven Ehlert i Sandrine Petgang,

http://www1.cs.columbia.edu, An Analysis of the Skype Peer-to-Peer Internet,

Salman Baset i Henning Schulzrinne,

http://ietfreport.isoc.org/idref/draft-ietf-behave-rfc3489bis/, STUN (RFC 3489).

background image
background image

www.hakin9.org

hakin9 Nr 9/2007

42

Atak

Ż

eby zrozumieć istotę tęczowych tablic,
trzeba wyjaśnić sobie kilka pojęć. Dziś
w wielu systemach hasło użytkownika

zapisywane jest jako jego skrót (tzw. hash),
uzyskany poprzez użycie na haśle funkcji skró-
tu (ang. hash function). Funkcja skrótu to ta-
ka funkcja, która z dowolnie długiej wiadomo-
ści utworzy pewien ciąg znaków (zwykle o sta-
łej długości), będący jej skrótem. Funkcje skró-
tu do zastosowań kryptograficznych powinny
spełniać następujące kryteria:

• brak możliwości odtworzenia wiadomości

(hasła) ze skrótu,

• brak możliwości wygenerowania dwóch

różnych wiadomości o takim samym skró-
cie (brak kolizji),

• zmiana jednego bitu wiadomości powinna

istotnie zmienić jej skrót.

Najbardziej popularne funkcje skrótu używa-
ne do przechowywania haseł to: SHA1, MD-2,
MD-4, MD-5, LM, NTLM, MySQL-SHA1, RI-
PEMD-160, Cisco PIX. Za pomocą tych algo-
rytmów hasła zapisywane są między innymi w
bazie użytkowników MySQL, w systemie Win-
dows, routerach Cisco oraz wielu aplikacjach.

W ramce obok przedstawionych jest kilka ha-
shy różnych funkcji skrótu z hasła hakin9.

Druga funkcja leżąca u podstaw tęczowych

tablic, o której należy wspomnieć, to funkcja
redukcyjna. Działa ona niejako odwrotnie do
funkcji skrótu, ponieważ z hasha tworzy ona
hasło w czystym tekście (zawierające tylko
określony zestaw znaków, np. tylko małe lite-
ry i cyfry). Uzyskane za jej pomocą hasło z ha-
sha nie może być oczywiście hasłem, które da-
ło określony hash (co wynika z własności funk-
cji skrótu), ale dzięki niej będą tworzone kolej-
ne kombinacje hasła, które znowu zostaną po-
traktowane funkcją skrótu i porównane z ha-
shem łamanego hasła.

Wykorzystywanie

tęczowych tablic do

łamania haseł

Paweł Maziarz

stopień trudności

Znanym od dawna sposobem łamania haseł była metoda

brute-force. Przy odpowiednio długim haśle była ona jednak

co najmniej niepraktyczna. Jakiś czas temu Philippe Oechslin

przedstawił nowe spojrzenie na łamanie pewnej grupy haseł,

wprowadzając przy tym nowe narzędzie – tęczowe tablice (ang.

Rainbow Tables).

Z artykułu dowiesz się

co to są tęczowe tablice,

jak dzięki nim złamać hasło do konta Windows,
MySQL, Cisco PIX etc.

Co powinieneś wiedzieć

powinieneś wiedzieć trochę o hasłach i meto-
dach ich szyfrowania.

background image

Wykorzystywanie tęczowych tablic do łamania haseł

hakin9 Nr 9/2007

www.hakin9.org

43

Tęczowe tablice –

zasada działania

Jak zostało napisane wcześniej,
funkcja skrótu użyta na haśle przed-
stawionym w postaci czystego tek-
stu, zwróci w wyniku jego hash. Na
podstawie hasha nie jesteśmy w
stanie odtworzyć hasła, a więc by
złamać hasło musimy brać po ko-
lei wszystkie możliwe hasła, pobie-
rać ich skrót (hash), a następnie po-
równywać go z hashem hasła, które
chcemy złamać. By skrócić czas ta-
kiego postępowania, można by zapi-
sywać do pliku tak stworzone hashe
i używać ich do łamania następnych
haseł - jednak nietrudno ocenić, że
plik zawierający taką tablicę haseł i
ich hashy byłby ogromny, technicz-
nie nie do pomieszczenia na dzisiej-
szych nośnikach danych.

Kompromisem między wykorzy-

staniem wcześniej przygotowanych
hashy, a oszczędnością miejsca na
dyskach są właśnie tęczowe tablice.
Składają się one z łańcuchów (ang.
chains) złożonych z haseł oraz ich
hashy. Dla każdego łańcucha gene-
rowane jest hasło, z którego następ-
nie wyliczany jest jego hash za po-
mocą funkcji skrótu. W następnym
kroku, z tak otrzymanego hasha, za
pomocą funkcji redukcyjnej tworzone
jest kolejne hasło. Z tego hasła znów
generowany jest hash, z hasha kolej-
ne hasło. I tak dalej. W tęczowych ta-
blicach zapisywany jest jednak tylko
pierwszy i ostatni element łańcucha
(hasło i ostatni hash), dzięki czemu
tak stworzone tablice bez problemu

mieszczą się na dzisiejszych dys-
kach twardych.

W celu odzyskania hasła, wczy-

tywane są z tęczowych tablic ha-
she, następnie szukany jest w nich
hash hasła, które chce się złamać.
Jeżeli nie znaleziono, generowane
jest hasło z łamanego hasha za po-
mocą funkcji redukcyjnej, z którego
uzyskuje się następnie hash za po-
mocą funkcji skrótu i wraca do kro-
ku poprzedniego znów porównując
hashe. Kiedy hash zostaje w koń-
cu znaleziony, brane jest początko-
we hasło z łańcucha, w którym hash
się znajdował, a następnie reduko-
wane jest i skracane, aż uzyska się

parę złożoną z hasła oraz jego skró-
tu w postaci szukanego hasha. Me-
toda ta jest równie prosta, co sku-
teczna.

Istnieje jednak jeden problem,

który – paradoksalnie jako niepożą-
dany przy funkcjach skrótu – zwięk-
sza bezpieczeństwo generowanych
hashy w kontekście tęczowych tablic.
Chodzi o wspominane wcześniej ko-
lizje, czyli sytuacje, kiedy wiele róż-
nych wiadomości (haseł) daje w wy-
niku funkcji skrótu taki sam hash. W
przypadku tęczowych tablic mogło-
by się więc okazać, że łańcuchy, któ-
re zaczynają się różnymi hasłami,
w okolicznościach wystąpienia koli-
zji w pewnym momencie zaczynają
się pokrywać i w konsekwencji koń-
czą się takim samym hashem. Mo-
gą też wystąpić zapętlenia w przy-
padku, gdy hash został zredukowany
do hasła, które zostało już otrzyma-
ne gdzieś wcześniej w danym łańcu-
chu. Problem ten został rozwiązany
poprzez zastosowanie różnych funk-
cji redukcyjnych na całej drodze od
początku łańcucha do jego końca.
Dzięki temu, problem kolizji hashy w
różnych łańcuchach został znacznie
ograniczony, ponieważ w przypadku
wystąpienia kolizji – o ile nie jest to
kolizja w tej samej kolumnie – w ko-
lejnym kroku hash zostanie zreduko-

Rysunek 1.

Eksport zahashowanych haseł systemu Windows

Rysunek 2.

Łamanie haseł programem Ophcrack

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

44

wany do innego hasła. Został tym sa-
mym wyeliminowany problem zapę-
tleń wewnątrz jednego łańcucha, bo
w każdym kroku hash redukowany
jest inną funkcją.

Ten sposób rozwiązania omówio-

nych problemów przyczynił się też
do nazwy owych tablic. Jeżeli każ-
dą funkcję redukcyjną w danym kro-
ku oznaczyć innym kolorem, powsta-
łaby wielka pionowa tęcza, a więc
określenie tęczowych tablic jest zu-
pełnie na miejscu.

Ophrack

Pierwszym narzędziem, które zo-
stanie omówione jest program Oph-
rack napisany przez Philippe Oech-

slina. Jest to cracker haseł window-
sowych działający w oparciu o tę-
czowe tablice. Jest on dostępny
na platformy Windows, Linux oraz
Mac. Potrafi łamać hasła zaszyfro-
wane algorytmami LM oraz NTLM.
Dostępne za darmo są do niego
tęczowe tablice zawierające ha-
sła złożone z liter i cyfr dla algoryt-
mu LM, bardziej wyszukane tabli-
ce można kupić na stronie projek-
tu. Ciekawy jest fakt, że w oparciu
o dystrybucję SLAX Linux stworzo-
no Ophrack LiveCD, czyli dystrybu-
cję Linuksa startującą wprost z na-
pędu CD, która po wystartowaniu
sama odnajdzie partycję z Window-
sem, znajdzie i wyeksportuje sobie

hasła użytkowników, po czym na-
tychmiastowo zacznie je łamać, nie
zostawiając po sobie żadnych śla-
dów. Nie potrzeba znać hasła ad-
ministratora Windows, ani mieć spe-
cjalnej wiedzy, wszystko robi się sa-
mo – wystarczy zbootować kompu-
ter z płyty CD.

Uruchamiając program pod Win-

dowsem i posiadając uprawnienia
administratora, Ophrack pozwala wy-
eksportować hasła z bazy. W prze-
ciwnym wypadku trzeba je uzyskać
samemu poprzez użycie dołączo-
nych poleceń bkhive oraz samdump2
(Rysunek 1). Przykładowa sesja pro-
gramu Ophrack, podczas której w
niespełna kilkadziesiąt sekund pora-
dził sobie z hasłami złożonymi z ma-
łych i dużych liter oraz cyfr, przedsta-
wiona jest na Rysunku 2.

RainbowCrack

Kolejnym ciekawym narzędziem
jest aplikacja RainbowCrack. Jest
to konsolowe narzędzie działają-
ce pod systemami Linux oraz Win-
dows. Dzięki niemu można złamać
hasła zahashowane algorytmami
LM, MD5, SHA1 oraz dowolnym in-
nym w miarę potrzeb, ponieważ ła-
two można dodać obsługę własnego
algorytmu. Oprócz właściwego crac-
kera (rcrack), RainbowCrack posia-
da jeszcze narzędzia do tworzenia
własnych tęczowych tablic (rtgen,
rtsort, rtdump). Chociaż program nie
ma graficznego interfejsu, używa się
go szalenie łatwo – narzędzie wyma-
ga dwóch parametrów: ścieżki do tę-
czowej tablicy oraz hashy do cracko-
wania, które można podać wprost w
linii komend (przełącznik -h), jako
plik z listą hashy (-l) lub jako zrzut pli-
ku z hasłami użytkowników (-f). Pro-
gram w trakcie działania (z tęczowy-
mi tablicami złożonymi z haseł za-
wierających małe i duże litery, cyfry
oraz znaki specjalne) przedstawia
Rysunek 3.

Cain & Able

Cain jest dobrze znanym narzędziem
dla systemu Windows służącym do
przywracania zapomnianych ha-
seł za pomocą różnorakich technik
– podsłuchiwania sieci, crackowa-

Rysunek 3.

Skomplikowane hasła złamane programem RainbowCrack

Rysunek 4.

Cain & Abel w akcji

background image

Wykorzystywanie tęczowych tablic do łamania haseł

hakin9 Nr 9/2007

www.hakin9.org

45

nia metodą brute-force, słownikową.
Posiada on jeszcze wiele ciekawych
funkcji, jednak w kontekście tego ar-
tykułu interesuje nas fakt, że potra-
fi łamać hasła korzystając z krypto-

analizy, między innymi używając tę-
czowych tablic. Program potrafi ko-
rzystać z tablic przeznaczonych za-
równo dla programu Ophrack, jak
i RainbowCrack. Jego użycie jest

bardzo proste, sprowadza się tylko
do wybrania użytkowników, dla któ-
rych trzeba złamać hasło oraz zde-
finiowania, z jakich tęczowych tablic
chce się korzystać. W zależności od
rodzaju tablic oraz stopnia skompli-
kowania samych haseł, w ciągu kil-
kudziesięciu sekund powinny uka-
zać się odszyfrowane hasła. Działa-
nie programu przedstawione jest na
Rysunku 4.

Skąd wziąć tęczowe

tablice?

Tęczowe tablice można pozyskać
na 3 sposoby. Po pierwsze, można
je wygenerować samemu. Służy do
tego między innymi konsolowe na-
rzędzie rtgen z wcześniej wspomnia-
nego projektu RainbowCrack oraz
okienkowy program pod systemy Mi-
crosoft o nazwie winrtgen. Urucha-
miając ten pierwszy bez żadnych pa-
rametrów, uzyskamy dokładną infor-
mację o sposobie użycia wraz z kil-
koma przykładami, drugi natomiast,
posiadając bardzo przyjemny i przej-
rzysty interfejs (Rysunek 5), nie na-
stręczy trudności w generowaniu ta-
blic nawet mało zaawansowanym
użytkownikom.

Następny sposób na pozyskanie

tęczowych tablic to ściągnięcie ich z
Internetu. Jest kilka serwisów, które
udostępniają je za darmo, na przykład
http://lasecwww.epfl.ch/~oechslin/
projects/ophcrack/
(dwie podstawo-
we tablice dla programu Ophrack),
http://www.freerainbowtables.com/,
http://rainbowtables.shmoo.com/,
http://wired.s6n.com/files/jathias/.

Ostatnim sposobem jest ich ku-

pienie poprzez takie serwisy jak http:
//www.rainbowcrack-online.com/
,
http://www.rainbowtables.net/ czy
stronę projektu Ophcrack oraz wie-
le innych.

Łamanie haseł online

Tęczowe tablice są dziś już bardzo
popularne, dlatego nikogo nie dziwi
fakt powstania wielu serwisów inter-
netowych umożliwiających łamanie
hasła online. Istnieje wiele komer-
cyjnych stron, które – po wniesieniu
odpowiedniej opłaty – wykorzystując
algorytm tęczowych tablic potrafią

Rysunek 5.

Generowanie tęczowych tablic za pomocą winrtgen

Rysunek 6.

Łamanie hasła w serwisie plain-text.info

Przykładowe hashe hasła hakin9

MD2: 6c335ceafc1ca2d9b701c0a503ebe29f,

MD4: 60a6ba1557c83ffd6d40bbafa633963b,

MD5: 5700d720e1c8f9af6929d05b02f4e7c6,

SHA-1: c0132641f8f1acb0a74b249f441e0ebac18be386,

SHA-2 (256): 42daba7642566324b9344c7e5a83a97da3fc5fa145fd6358132a-
18804530de64,

RIPEMD-160: 678e478a15637c67933731633ae73322b472aec2,

LM: 5e412e797ab62000,

NT: 7c61cd37d7c28d0f04d6d1b5d80cb8b4,

MySQL-323: 42e0696a62ac975f,

MySQL-SHA1: d6a98da6247cbaa40c436155203d104ef2865191,

Cisco PIX: yvigbue7izydod6j.

background image

hakin9 Nr 9/2007

www.hakin9.org

Atak

46

odzyskać hasła kont windowsowych,
użytkowników MySQL, routerów Ci-
sco czy też zabezpieczonych doku-
mentów pakietu Microsoft Office. Ist-
nieją też serwisy niekomercyjne, w
których – ku uciesze wielu – moż-
na łamać hasła zupełnie za darmo,
często z zupełnie zadowalającą sku-
tecznością.

Jednym z takich serwisów jest

plain-text.info. Dzięki niemu moż-
na odszyfrować hasło zakodowane
algorytmami MD5, LM oraz NTLM.
System wprawdzie przyjmuje po 2
hashe LM i NTLM co 15 minut oraz
2 MD5 co minutę, jednak w chwi-
li pisania artykułu limity te są zupeł-
nie nieodczuwalne przy łamaniu po-
jedynczych haseł. Po dodaniu hashy
do serwisu i określeniu algorytmu, w
jakim zostały utworzone, system wy-
szukuje czy hash został wcześniej
złamany, jeżeli nie – tęczowe tabli-
ce idą w ruch i rozpoczyna się łama-
nie. Pozostaje już tylko co kilkana-
ście sekund odświeżać podstronę z
wynikami (View All Hashes) i wypa-
trywać złamanego hasła w czystym
tekście. Należy jednak pamiętać,
że tak złamane hasła są widoczne
przez wszystkich internautów, a więc
również i my możemy zobaczyć ha-
sła innych, co może mieć spore wa-
lory edukacyjne (Rysunek 6).

Kolejnym serwisem jest pas-

scracking.com. Dzięki niemu moż-
na złamać hash MD5, SHA-1 oraz
hasła użytkowników MySQL (My-
SQL-SHA1 i starszy MySQL-323).

Po podaniu hasha system najpierw
sprawdza, czy istnieje on już w ba-
zie. Jeżeli istnieje, od razu zostanie
wyświetlone hasło (tak jak na Rysun-
ku 7), jeżeli nie, po kliknięciu przyci-
sku Send My md5 hash to Rainbow
Cracker,
hash zostanie dodany do
kolejki obliczeń. Na dzień dzisiejszy
można dodawać do kolejki tylko ha-
she md5.

Inne serwisy łamiące hashe on-

line bez opłat to między innymi http:
//www.milw0rm.com/cracker/

oraz

http://md5crack.it-helpnet.de/. Istnie-
je jeszcze wiele innych i wiele będzie
jeszcze się tworzyć (a także znikać),
dlatego najlepszym pomysłem jest
wyszukanie ich dopiero wtedy, kiedy
zajdzie taka potrzeba.

Podsumowanie

Jak widać, przechowywanie haseł
w postaci ich hashy, powstałych w
wyniku użycia funkcji skrótu, nie jest
wcale tak bezpieczne, jak się to kie-
dyś wydawało. Dzięki tęczowym ta-
blicom ich łamanie staje się całkiem
szybkie, do tego coraz więcej firm
(oraz niekomercyjnych grup) tworzy
coraz to większe zbiory tęczowych
tablic, które radzą sobie z hasha-
mi jeszcze szybciej. Jedną z me-
tod obrony przed takimi atakami jest
dodanie do hasła pewnej nadmiaro-
wej, losowej informacji zwanej so-
lą (ang. salt) i zapisanie jej w takiej
postaci, by algorytm porównywania
hasha z bazy z hashem hasła użyt-
kownika ją uwzględnił. I tak na przy-
kład podczas dodawania użytkowni-
ka do bazy, obok hasła mógłby zo-
stać zapisany czas jego utworzenia
i doklejony do końca hasła, więc ha-
sło hakin9 zostałoby zapisane jako
np. hash tekstu hakin91182850495.
Przy logowaniu natomiast brane by-
łoby pod uwagę hasło podane przez
użytkownika, do którego doklejana
byłaby odpowiednia sól z bazy i do-
piero wtedy hashowane. Ten prosty
zabieg znacznie utrudniłby łama-
nie hasła, a w miarę zwiększania i
komplikowania owej soli, nawet pro-
ste hasła mogłyby się okazać prak-
tycznie niemożliwe do złamania me-
todami

brute-force

czy przy zasto-

sowaniu tęczowych tablic. l

O autorze

Autor jest właścicielem i jednocześnie jednym z głównych programistów firmy tworzą-
cej między innymi oprogramowanie sieciowe. Na przełomie ostatnich lat współpraco-
wał z kilkoma firmami w charakterze Security Specialist. W wolnych chwilach gra w
golfa, na gitarze klasycznej oraz spuszcza się na linie z budynków.
Kontakt z autorem: pawel.maziarz@intersim.pl

W Sieci

http://lasecwww.epfl.ch/~oechslin/publications/crypto03.pdf – idea tęczowych tablic
opisana przez Philippe Oechslin-a,

http://kestas.kuliukas.com/RainbowTables/ – bardziej przyjazny opis tego tematu,

http://ophcrack.sourceforge.net/ – strona programu Ophcrack,

http://www.antsight.com/zsl/rainbowcrack/ – projekt RainbowCrack,

http://www.oxid.it/cain.html – strona programu Cain & Abel.

Rysunek 7.

Złamane hasło Mysql na passcracking.com

background image
background image

www.hakin9.org

hakin9 Nr 9/2007

48

Obrona

W

systemach zorientowanych obiekto-
wo własne listy kontroli dostępu ma-
ją obiekty reprezentujące zasoby,

takie jak serwery plików i drukarki. Jedna lista
ACL może określać prawa dostępu/zezwolenia
dla wielu różnych użytkowników. Z reguły listę
kontroli dostępu może zmieniać właściciel ka-
talogu lub pliku. Bezpośrednio po instalacji sys-
temu jest to administrator. Listy kontroli dostę-
pu zaimplementowano m. in. w systemach No-
vell NetWare, UNIX, Microsoft Windows NT.
Taką definicję możemy znaleźć bardzo czę-
sto w Internecie i jest to w zasadzie najlepsza i
najbardziej obszerna definicja ACL. Ta pocho-
dzi ze strony wydawnictwa Robomatic (http://
www.robomatic.pl/?id=enchaslo&idh=15
).

Programistyczny dostęp do ACL możliwy

jest poprzez przestrzeń nazw System.Securi-
ty.AccessControl
. Pozwala ona na tworzenie i
modyfikowanie arbitralnej (DACL – Discretio-
nary Access Control List
) oraz systemowej li-
sty kontroli (SACL – System Access Control
List
) dla różnych chronionych obiektów – takich
jak pliki, foldery i inne elementy. Listy DACL
pozwalają na programistyczną kontrolę do-
stępu do chronionych zasobów, podczas gdy
SACL pozwala na kontrolę polis systemowych.
Przykład – DACL pozwala na ustawienie dostę-

pu do odczytania pliku dla konkretnej osoby, a
SACL pozwala na logowanie tego, że ktoś da-
ny plik otworzył.

Artykuł ma na celu przedstawienie, w ja-

ki sposób wykorzystać dostępne mechanizmy
przy budowaniu własnych aplikacji.

Poznajemy klasy ACL

Jeśli przyjrzymy się zawartości przestrzeni nazw
System.Security.AccessControl to znajdziemy
tam bardzo wiele klas odpowiedzialnych za róż-
ne elementy systemu. Możemy je podzielić we-
dług różnych aspektów. Podział taki przedstawia

Access Control List (ACL)

– dostęp do obiektów .NET

Artur Żarski

stopień trudności

Access Control List, czyli lista kontroli dostępu, to lista lub tabela

skojarzona z plikiem bądź obiektem, zawierająca informacje o

użytkownikach, procesach lub obiektach, które mogą uzyskiwać

do niego dostęp. Listy ACL są z reguły przypisane do katalogów w

systemie plików oraz do innych obiektów i określają prawa dostępu

użytkownika, takie jak prawo odczytu, zapisu, usuwania, itp.

Co powinieneś wiedzieć

• Aby zrozumieć tekst, należy cechować się pod-

stawową znajomością zasad kontroli dostępu
do obiektów w systemie operacyjnym

• znać pojęcia ACL, ACE i pokrewne.

Z artykułu dowiesz się

• Artykuł ma na celu przybliżenie podstawowych

elementów mechanizmu ACL

• przedstawienie sposobów programowania list

kontroli dostępu z poziomu Microsoft.NET.

background image

Access Control List

hakin9 Nr 9/2007

www.hakin9.org

49

Tabela 1. Nie jest to lista wszystkich
dostępnych klas, ale obejmuje najbar-
dziej popularne obszary.

Hierarchia klas ACL

W przypadku większości scenariuszy
możliwe jest użycie klas abstrakcyjnych
zamiast zaawansowanych klas do two-
rzenia i modyfikacji ACL. Dla każdego
zasobu klasy wyższego poziomu mogą
przybrać następujące formy:

• Klasa, która enkapsuluje arbitralne

listy kontroli dostępu (DACL) oraz
systemowe listy kontroli (SACL).
Klasa taka przyjmuje nazwę „<Na-
zwaZasobu>Security
” – dla przy-
kładu FileSecurity oraz Directory-
Security
.

• Klasa, która enkapuluje wpis dla

liście (ACE – Access Control En-
try
). Klasa taka przyjmuje nazwę
<NazwaZasobu>AccessRule

• Klasa, która enkapsuluje zawar-

tość wpisu ACE. Klasa taka przyj-
muje nazwę „<NazwaZasobu>Au-
ditRule

Dodatkowo klasa może przyjąć po-
stać iteratorów, które pozwalają na
tworzenie specyficznych reguł do-
stępu oraz audytu.

Dodawanie wpisu do listy

Po utworzeniu wpisu przy użyciu jed-
nej z klas reguł dostępu lub klas re-

guł audytu, możliwe jest przypisanie
tej reguły do zasobu lub użycie jej do
skasowania już istniejącej reguły. Li-
sting 1. pokazuje przykład stworze-
nia reguły oraz zastosowania jej na
pliku. Fragment kodu podaje regułę
zabronienia odczytu pliku *.PDF na
dysku użytkownikowi lokalnemu ad-
ministrator. Po uruchomieniu tej pro-
cedury próba otwarcia dokumentu
zakończy się błędem braku dostępu
(Rysunek 1). Jeśli zobaczymy wła-
ściwości pliku w systemie, to również

zauważymy, że dla wybranego użyt-
kownika dostęp do pliku (do czyta-
nia) jest zabroniony. Przedstawia to
Rysunek 2.

Aby skasować taki zapis należy

wykonać fragment załączony na Li-
stingu 2. Najważniejsze w obu przy-
padkach są metody

AddAccessRule

oraz

RemoveAccessRule

, które usta-

wiają lub usuwają reguły.

Dodając jakiś wpis, który da-

je nam dostęp do pewnego zaso-
bu nie mamy gwarancji, że ta regu-

Tabela 1.

Zestawienie klas w przestrzeni nazw System.Security.AccessControl

Obszar

Klasy

Klucze kryptograficzne

CryptoKeySecurity
CryptoKeyAccessRule
CryptoKeyAuditRule

Katalogi

DirectorySecurity
FileSystemAccessRule
FileSystemAuditRule

Pliki

FileSecurity
FileSystemAccessRule
FileSystemAuditRule

Muteksy

MutexSecurity
MutexAccessRule
MutexAuditRule

Rejestr

RegistrySecurity
RegistryAccessRule
RegistryAuditRule

Semafory

SemaphoreSecurity
SemaphoreAccessRule
SemaphoreAuditRule

Listing 1.

Dodanie reguły zabraniającej odczytu dla pliku

FileSecurity _fileSec =

File

.GetAccessControl

(

@

"c:

\S

DJE_25_PL.pdf"

)

;

FileSystemAccessRule _fileAccessRule =

new

FileSystemAccessRule

(

@

"localhost

\a

dministrator"

,

FileSystemRights.Read,
AccessControlType.Deny

)

;

_fileSec.AddAccessRule

(

_fileAccessRule

)

;

File

.SetAccessControl

(

@

"c:

\S

DJE_25_PL.pdf"

, _fileSec

)

;

Rysunek 1.

Błąd odczytu – zakaz dostępu – podczas próby odczytania

pliku, na którym została założona reguła

Rysunek 2.

Właściwości pliku w

systemie operacyjnym. Zabroniony
odczyt dla wybranego użytkownika

background image

hakin9 Nr 9/2007

www.hakin9.org

Obrona

50

ła będzie zastosowana. Spowodo-
wane jest to tym, że reguły, które za-
braniają dostępu mają wyższy prio-
rytet i zawsze nadpisują reguły da-
jące dostęp.

Każdy obiekt zgodny z konwen-

cją <NazwaZasobu>Security do-
starcza szeregu metod do dodawa-
nia lub kasowania reguł dostępu i re-
guł audytu. Metody te przedstawione
są w Tabeli 2.

Reguły propagacji ACL

Podczas tworzenia lub modyfikacji
odpowiednich wpisów (ACE – Ac-
cess Control Entries
) dla kontenera
obiektów takich jak np. foldery, moż-
liwe jest wyspecyfikowanie sposo-
bu propagacji wpisów na poszcze-
gólnych obiektach wewnątrz dane-
go kontenera. Dla przykładu możliwe
jest zastosowanie reguł na podfolde-
rach, a na plikach już nie.

Reguły propagacji kontrolowane

są przez różne kombinacje flag dzie-
dziczenia oraz flag propagacji. Róż-
ne kombinacje flag i ich efektów pro-
pagacji pokazuje Tabela 3.

Scenariusze

zastosowania ACL

Przykładów zastosowań ACL jest
wiele. Przede wszystkim możemy
stworzyć aplikację, dzięki której w
szybki sposób możemy dostać listę
obiektów i uprawnień związanych z
obiektami. Listing 3 pokazuje kod,
który dla zadanego pliku pokazuje, ja-

Listing 2.

Usunięcie reguły zabraniającej odczytu pliku

FileSecurity _fileSec =

File

.GetAccessControl

(

@

"c:

\S

DJE_25_PL.pdf"

)

;

FileSystemAccessRule _fileAccessRule =

new

FileSystemAccessRule

((

@

"localhost

\a

dministrator"

FileSystemRights.Read,
AccessControlType.Deny

)

;

_fileSec.RemoveAccessRule

(

_fileAccessRule

)

;

File

.SetAccessControl

(

@

"c:

\S

DJE_25_PL.pdf"

, _fileSec

)

;

Tabela 2.

Zestawienie metod i ich funkcjonalności

Metoda

Opis

AddAccessRule
AddAuditRule

Wyszukuje takiej reguły dostępu lub audytu, która może być połączona z no-
wą regułą. Jeśli żadna nie zostanie odnaleziona, dodaje nową regułę.

SetAccessRule
SetAuditRule

Kasuje wszystkie reguły dostępu z tymi samymi: użytkownikiem oraz warto-
ścią typu dostępu (AccessControlType i wartości Allow oraz Deny), co w wy-
specyfikowanej regule, a następnie dodaje stworzoną regułę.

ResetAccessRule

Działa podobnie jak SetAccessRule, ale nie zwraca uwagi na wartość Acces-
sControlType
.

RemoveAccessRule
RemoveAuditRule

Poszukuje reguł kontroli dostępu dla tych samych: użytkownika oraz wartości
AccessControlType (Allow lub Deny), jak we wskazanej regule, a także z od-
powiednią flagą propagacji i dziedziczenia. Jeśli znajdzie, to prawa zawierają-
ce wyspecyfikowaną regułę zostają skasowane z reguły.

RemoveAccessRuleAll
RemoveAuditRuleAll

Szuka wszystkich reguł z tymi samymi: użytkownikiem oraz wartością Acces-
sControlType
, co w wyspecyfikowanej regule i – jeśli znajdzie – kasuje te reguły.

RemoveAccessRuleSpecific
RemoveAuditRuleSpecific

Wyszukuje wszystkich reguł, które dokładnie pasują do wyspecyfikowanych
reguł i – jeśli znajdzie – kasuje te reguły.

Rysunek 3.

Wynik działania programu z Listingu 3

Rysunek 4.

Lista uprawnień dla pliku konfiguracyjnego web.config

background image

Access Control List

hakin9 Nr 9/2007

51

kie uprawnienia ma dana grupa użyt-
kowników lub użytkownik. Kod ten
składa się z trzech części. Pierwsza
z nich to otwarcie wybranego pliku. W
drugiej części dla wcześniej wybra-
nego pliku pobieramy listę uprawnień.
W ostatnim kroku wypisujemy ele-
menty dostępne na liście uprawnień
– w kolejności: użytkownik/grupa,
uprawnienie oraz typ uprawnienia
– zabroniony/dozwolony. Rysunek 3
pokazuje wynik działania programu.

Oczywiście spośród innych sce-

nariuszy możemy wyobrazić sobie
sytuację, kiedy nasz system automa-
tycznie generuje jakieś pliki i nadaje
im uprawnienia. Kroki, jakie należa-
łoby wykonać to:

• Stworzenie jednej lub wielu re-

guł reprezentowanych przez kla-
sy FileSystemAccessRule lub Fi-
leSystemAuditRule
,

• Dodanie wcześniej stworzonych

obiektów do nowych obiektów re-
prezentujących klasy FileSecuri-
ty
lub DirectorySecurity,

• Utworzenie pliku lub folderu z wy-

korzystaniem wcześniej stworzo-
nych reguł. Dla przykładu można
użyć następującej deklaracji:

Ciemna strona mocy

Powiedzieliśmy dużo o zaletach ACL
i sposobie programowania. Istnieje
również druga strona medalu. Jeśli
nasz system będzie źle skonfiguro-
wany (np. w przypadku instalacji bar-
dzo ważnej aplikacji WWW), niepo-
wołany użytkownik zyska możliwość
uzyskania danych zawartych w na-
szych plikach.

Wyobraźmy sobie sytuację, w

której plik konfiguracyjny aplikacji
WWW – web.config – będzie mieć
takie same uprawnienia, jak nasz
plik i użytkownik, z uprawnienia-
mi którego działa nasza aplikacja
WWW. Możliwa jest sytuacja, kie-
dy napiszemy aplikację, która bę-
dzie poszukiwać określonych plików
i wyciągać z nich dane. Jeśli przyj-
rzymy się Rysunkowi 4, to może-
my zauważyć, że do naszego pliku
konfiguracyjnego ma dostęp użyt-
kownik IIS_IUSRS. Jeśli plik ten
będzie zawierać odpowiednie in-

background image

hakin9 Nr 9/2007

www.hakin9.org

Obrona

52

formacje, to w bardzo prosty spo-
sób będziemy mogli uzyskać dane
o użytkowniku oraz haśle, na któ-
rym działa aplikacja. Trzeba pamię-
tać, aby brać to pod uwagę i odpo-
wiednio konfigurować dostęp do pli-
ków. Dodatkowo uważać trzeba, je-

śli nasza strona WWW daje możli-
wość ładowania aplikacji przy wyko-
rzystaniu kontrolki FileUpload – dla-
czego? Dlatego, że użytkownik mo-
że wgrać plik o nazwie web.config,
który będzie zawierał zupełnie inne
informacje niż oczekuje tego nasza

aplikacja. Może się to okazać zgub-
ne przy zastosowaniu ataków typu
Denial-of-Service.

Podsumowanie

Mechanizm Access Control List defi-
niuje nam sposób dostępu do obiek-
tów. Microsoft.NET bardzo mocno
wspiera ACL oraz możliwości opro-
gramowania go, aby aplikacje, któ-
re tworzymy, mogły działać zgodnie
z regułami bezpieczeństwa obowią-
zującymi w naszych firmach. Nale-
ży oczywiście uważać, w jaki spo-
sób używamy tego sposobu dostępu
do uprawnień, ponieważ przez nie-
dopatrzenie możemy tak poustawiać
uprawniania do plików lub folderów,
że nawet sami (jako administratorzy)
będziemy mieć problem z dostępem
do odpowiednich zasobów. l

O autorze

Autor jest pracownikiem firmy Micro-
soft. Na co dzień zajmuje się m. in. two-
rzeniem rozwiązań w oparciu o SQL
Server w różnych aspektach – bazy re-
lacyjne, usługi integracyjne, usługi ana-
lityczne. Jest certyfikowanym admini-
stratorem baz danych (MCDBA). Kon-
takt z autorem: arturz@microsoft.com

Tabela 3.

Zestawienie flag i odpowiadające im sposoby propagacji

Kombinacja flag

Propagacja

Brak flag

Docelowy folder

ObjectInherit

Docelowy folder, obiekt podrzędny (plik), obiekt pod-
rzędny do obiektu podrzędnego (plik)

ObjectInherit i NoPropagateInherit

Docelowy folder, obiekt podrzędny (plik)

ObjectInherit i InheritOnly

Obiekt podrzędny (plik), obiekt podrzędny do obiektu
podrzędnego (plik)

ObjectInherit, InheritOnly oraz NoPropagateInherit

Obiekt podrzędny (plik)

ContainerInherit

Docelowy folder, podfolder, podfolder dla podfolderu

ContainerInherit oraz NoPropagateInherit

Docelowy folder, podfolder

ContainerInherit oraz InheritOnly

Podfolder, podfolder dla podfolderu

ContainerInherit, InheritOnly, oraz NoPropagateInherit

Podfolder

ContainerInherit oraz ObjectInherit

Docelowy folder, podfolder, obiekt podrzędny (plik), pod-
folder dla podfolderu, obiekt podrzędny do obiektu pod-
rzędnego (plik)

ContainerInherit, ObjectInherit oraz NoPropagateInherit Folder docelowy, podfolder, obiekt podrzędny (plik)
ContainerInherit, ObjectInherit oraz InheritOnly

Podfolder, obiekt podrzędny (plik), podfolder dla podfol-
deru, obiekt podrzędny do obiektu podrzędnego (plik)

ContainerInherit, ObjectInherit, NoPropagateInherit, In-
heritOnly

Podfolder, obiekt podrzędny (plik)

Listing 3.

Kod wypisujący listę uprawnień dla pliku.

FileStream _file =

new

FileStream

(

@

"c:

\S

DJE_25_PL.pdf"

,

FileMode.Open,
FileAccess.ReadWrite

)

;

FileSecurity _sec = _file.GetAccessControl

()

;

foreach

(

FileSystemAccessRule rule in _sec.GetAccessRules

(

true,

true, typeof

(

System.Security.Principal.NTAccount

)))

{

listBox1.Items.Add

(

rule.IdentityReference.ToString

()

+

" - "

+

rule.FileSystemRights.ToString

()

+

" - "

+

rule.AccessControlType.ToString

())

;

}

Listing 4.

Stworzenie pliku lub folderu za pomocą wcześniejszych reguł

System.IO.

File

.Create

(

System.

String

,System.Int32,System.IO.FileOptions,Syste

m.Security.AccessControl.FileSecurity

)

System.IO.Directory.CreateDirectory

(

System.

String

,System.Security.AccessCont

rol.DirectorySecurity

)

Listing 5.

Fragment kodu umożliwiający uzyskanie informacji

o użytkowniku i haśle

<

identity impersonate=

"true"

userName=

"domena\mojUzytkownik"

password=

"TrudneHaslo"

/

>

background image

Portal internetowy na którym można znaleźć

garść informacji z wybranych dziedzin IT.

http://howto.pl/

Hacking, security to pojęcia znane profesjonali-

stom na tym portalu można dowiedzieć się cze-

goś więcej o tych zagadnieniach.

http://www.security-web.info

Strona zawiera ogłoszenia pracy na stanowi-

ska związane z branżą IT.

http://pracait.com

Portal poświęcony aktualnościom, artykułom

ze świata informatycznego. Zawiera ciekawe

linki, gry on-line i wiele innych interesujących

wiadomości.

http://hackme.pl

Serwis internetowy firmy QuarkBit Software,

która zajmuje się tworzeniem oprogramowania

dla firm i osób prywatnych.

http://www.quarkbitsoftware.pl

Misją serwisu jest dostarczanie rzetelnych infor-

macji z zakresu szeroko pojętej informatyki. Za-

wiera najświeższe informacje z rynku informa-

tycznego i recenzje czasopism takich jak Hakin9,

php solution, sdj.

http://www.itnews.icx.pl

To portal wydawnictwa CSH. Na tej stronie za-

interesowana osoba znajdzie garść potrzeb-

nych informacji: aktualności ze świata informa-

tycznego, informacje na temat szkoleń itd.

http://www.szkolahakerow.pl

Serwis informacyjny, na którym znajdują się

najświeższe aktualności i artykuły, można zalo-

gować się na forum i podyskutować z ciekawy-

mi osobami na interesujące teamty.

http://www.cc-team.org

Strona internetowa poświęcona aktualnościom

informatycznym. Umieszczone są na niej cie-

kawe artykuły oraz recenzje pism.

http://www.huntersq2.boo.pl

Strony

polecane >>>

Strony

polecane

Misją Infoprof jest zrozumienie potrzeb klienta

i taki dobór usług by jak najlepiej spełniały one

jego oczekiwania, jednocześnie nie narażając

go na niepotrzebne koszty.

www.infoprof.pl

Portal poświęcony zdalnym rozwiązaniom IT,

świadczone usługi są dyskretne i dokładne.

http://xesit.pl

Portal powstał w celu rozreklamowania firmy

zajmującej się kompleksową usługą związaną

z promowaniem stron WWW.

http://www.webgroup.net.pl

background image

www.hakin9.org

hakin9 Nr 9/2007

54

Obrona

H

asła nieprzypadkowo są najpopu-
larniejszym sposobem uwierzytel-
niania. Główną przyczyną znacz-

nie mniejszej popularności innych technik
(np. metod biometrycznych, różnego rodza-
ju kart itd.) jest ich dużo wyższa cena. Nawet
w przypadku tzw. silnego uwierzytelnienia, a
więc udowadniania swojej tożsamości na kil-
ka sposobów, hasło (np. w postaci PIN-u al-
bo haseł jednorazowych) jest z reguły jed-
nym z nich.

Uproszczony nieco cykl życia hasła może

wyglądać następująco:

• hasło zostaje wymyślone przez użytkowni-

ka,

• hasło wędruje przez Sieć,
• hasło zostaje przetworzone przez sys-

tem,

• hasło zostaje gdzieś zapisane ku pamięci,
• hasło zostaje zapisane przez program

na maszynie klienckiej (np. przeglądarkę
webową, klienta poczty),

• użytkownik loguje się,
• użytkownik zapomina hasła i korzysta z me-

chanizmu przypominania lub resetowania,

• hasło trafia do backupu systemowego,

• użytkownik otrzymuje pocztą listę haseł

jednorazowych.

W konkretnej sytuacji może to wyglądać tak,
jak w poniższym przykładzie. Użytkownik
chce stworzyć sobie konto w portalu. W tym
celu wypełnia formularz i podaje wymyślo-
ne przez siebie hasło. Hasło zostaje zapisa-
ne w jego Firefoksie, dodatkowo użytkownik
zapisuje je sobie w pliku, w którym trzyma
wszystkie swoje hasła. Wypełniony formularz
podróżuje siecią do portalu, gdzie hasło jest
przetwarzane. Użytkownik korzysta wielokrot-
nie z portalu, za każdym razem logując się.

Słabe strony

uwierzytelniania hasłami

Cezary G. Cerekwicki

stopień trudności

Większość istniejących systemów informatycznych używa

uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty

tego typu systemów, ale przedstawia też najlepsze znane obecnie

rozwiązania, pozwalające je wzmocnić. Opisano problematykę

ochrony systemu w najważniejszych przypadkach użycia

uwierzytelniania poprzez hasła.

Z artykułu dowiesz się

• gdzie kryją się słabości systemów uwierzytelnia-

jących hasłem,

• jak te słabości wyeliminować.

Co powinieneś wiedzieć

• wskazane jest rozumienie podstaw terminologii

kryptologicznej i elementarna znajomość infor-
matyki.

background image

Bezpieczeństwo systemów poprzez hasła

hakin9 Nr 9/2007

www.hakin9.org

55

Tworzenie haseł

Idealny użytkownik powinien prze-
strzegać następujących reguł bez-
pieczeństwa:

• używaj długich i skomplikowa-

nych haseł,

• hasło nie powinno być słowem

ani składać się ze słów,

• nie używaj tego samego hasła na

różnych kontach,

• nie zapisuj nigdzie haseł,
• systematycznie zmieniaj hasła (z

częstotliwością proporcjonalną do
istotności chronionego zasobu),

• ujawnienie któregokolwiek z ha-

seł nie powinno stanowić żadnej
wskazówki co do pozostałych,

• ilekroć wystąpi podejrzenie, że

dane hasło mogło zostać ujaw-
nione, należy je jak najszybciej
zmienić,

• nie pozwalaj żadnym programom

na zapamiętywanie hasła,

• zawsze się wyloguj po skończe-

niu pracy,

• zawsze blokuj pulpit komputera,

kiedy od niego na chwilę odcho-
dzisz,

• jeśli nie zamierzasz już dłużej ko-

rzystać z danego komputera, na-
leży oczyścić go ze wszystkich
prywatnych danych, w szczegól-
ności wtedy, gdy są w nim zapi-
sane hasła i inne poufne informa-
cje.

Jednak idealni użytkownicy nie
istnieją. Długość hasła można (i
trzeba) wymusić, skomplikowaną
strukturę hasła również, ale to już
mniej ważne. Dlaczego? Ponieważ
maksymalna ilość iteracji w ataku
brutalnym to Sd, gdzie S to wiel-
kość użytego słownika, a d to dłu-
gość hasła. A więc gołym okiem
widać, że każdy dodatkowy znak
długości zwiększa przestrzeń ha-
seł o rząd wielkości (przy typo-
wych wielkościach S), a dodatkowy
znak w słowniku o znacznie mniej.
Wniosek: długość jest ważniejsza
niż różnorodność znaków, zatem
to przede wszystkim długość po-
winniśmy wymuszać na użytkowni-
kach. Wiele programów wymusza
systematyczne zmienianie hasła,

w dodatku pamiętając stare hasła
i nie pozwalając, by się powtórzy-
ły. Niektórych ludzi to denerwuje,
przez co szukają oni sposobu, jak
oszukać taki program. Jednym z
takich sposobów jest dopisywanie
do swojego ulubionego hasła nu-
meru aktualnego miesiąca. Zasta-
nówmy się jednak nad tym, co się
stanie, gdy włamywacz uzyska do-
stęp do haseł nieaktualnych? Wi-
dząc, że historia haseł danej osoby
to Ronaldo-4 oraz Ronaldo-10, wy-
próbuje inne cyferki w miejsce tych,
które już zna. Widząc hasła michal
i piotrek zapewne sprawdzi wszyst-
kie imiona z kalendarza. Jeśli tylko
istnieje możliwość wywnioskowa-
nia aktualnego hasła z haseł nie-
aktualnych, to ich zmienianie istot-
nie obniża poziom bezpieczeństwa
(ale ciągle ma sens). Podany wy-
żej scenariusz można też potrakto-
wać jako przykład konfliktu bezpie-
czeństwa z użytecznością – sys-
tematyczne zmienianie haseł nie-
wątpliwie jest korzystne, ale wiąże
się z niemiłą dla użytkowników ko-
niecznością ciągłego ich wymyśla-
nia i zapamiętywania. Można więc
przypuszczać, że odbędzie się to
ze szkodą dla ich jakości. Rodzi
to pewne konsekwencje dla auto-
rów oprogramowania. O ile reguły
długości czy ilości użytych znaków
łatwo na użytkownikach wymusić,
o tyle zaprojektowanie algorytmu,
który będzie w stanie stwierdzić,
że jedne hasła można wywniosko-
wać z innych, jest niemożliwe (wy-
jąwszy trywialne przypadki wnio-
skowania, np. dla haseł typu Iza1,
Iza2). Żaden program nie stwier-
dzi, że hasła YellowSubmarine i
HeyJude związane są z zespołem
The Beatles, co dla włamywacza
może być cenną i nietrudną do wy-
wnioskowania wskazówką. Możli-
wość wnioskowania jest też zagro-
żeniem dla zasady tworzenia róż-
nych haseł dla różnych kont. Mo-
żemy sobie wyobrazić scenariusz,
w którym napastnik zdobywa hasło
do słabo chronionego zasobu (np.
prywatnego konta e-mail) i na jego
podstawie zgaduje hasło do cze-
goś ważniejszego, np. banku in-

ternetowego. Tak więc kolejną po-
żądaną cechą systemu haseł jest
brak możliwości wnioskowania: od-
krycie jednego hasła nie powinno
dawać napastnikowi żadnej uży-
tecznej informacji co do pozosta-
łych haseł (zwłaszcza haseł ak-
tualnych oraz przyszłych). Innych
ważnych reguł bezpieczeństwa
również nie da się upilnować meto-
dami technicznymi, dlatego ważna
jest edukacja użytkowników. Istnie-
je prosty sposób na tworzenie do-
brych haseł. Na początek potrze-
bujemy jakiegoś cytatu z literatu-
ry, tekstu piosenki, albo jakiego-
kolwiek innego źródła tekstu. Jako
przykładem posłużę się pierwszy-
mi wersami Pana Tadeusza Adama
Mickiewicza:

Litwo, ojczyzno moja, ty jesteś jak
zdrowie
Ile cię trzeba cenić, ten tylko się do-
wie, kto cię stracił

Druga potrzebna nam rzecz to algo-
rytm przekształcenia takiego tekstu
na hasło. Może on np. wyglądać tak:

• początek wiersza zamieniamy na

jego numer porządkowy i włącza-
my do hasła,

• koniec wiersza zamieniamy na

znak / i włączamy do hasła,

• do hasła włączamy pierwszą lite-

rę każdego słowa,

• do hasła włączamy znaki inter-

punkcyjne,

• pozostałe znaki ignorujemy.

Stosując nasz algorytm, tworzymy
następujące hasło:

1L,om,tjjz/2Ictc,ttsd,kcs/

Ma ono 26 znaków długości, za-
wiera małe i duże litery oraz jeden
znak interpunkcyjny i jeden spe-
cjalny, a więc jest obecnie bardzo
silne. Oczywiście lepiej nie posłu-
giwać się podanym wyżej przykła-
dem algorytmu, a już na pewno nie
tekstu. Należy wybrać sobie wiele
źródeł tekstu (mogą być to wybra-
ne zwrotki piosenek, wierszy, cyta-
ty znanych osobistości, nadruki na

background image

hakin9 Nr 9/2007

www.hakin9.org

Obrona

56

lekarstwach, dowcipy, przysłowia
itd.), aby móc tworzyć wiele róż-
nych haseł.

Tekst, którego będziemy używać

jako źródła hasła, powinien mieć na-
stępujące cechy:

• być łatwy do zapamiętania (bar-

dzo dokładnego),

• nikt nie powinien go zbyt łatwo

kojarzyć z użytkownikiem,

• nie powinien być zbyt krótki.

Następnie należy opracować wła-
sną wersję algorytmu (opierając się
na podanym przeze mnie przykła-
dzie). Można na przykład wprowa-
dzić regułę zamieniania spacji na
dany znak (np. %), przecinki w tek-
ście źródłowym zapisywać jako inne
znaki (np. @) w haśle, używać ostat-
nich, a nie pierwszych liter każdego
słowa itd.

Nasz algorytm powinien:

• być łatwy do zapamiętania (bar-

dzo dokładnego),

• generować hasła z elementami

co najmniej trzech zbiorów (małe
litery, duże litery, cyfry, znaki in-
terpunkcyjne, znaki specjalne),

• generować długie hasła (co naj-

mniej 10 znaków).

Oczywiście należy trzymać w tajem-
nicy hasła, algorytm oraz tekst źró-
dłowy.

Transport haseł

Hasła mogą być transportowane w
sieci w przypadku:

• tworzenia konta,
• logowania się,
• zmieniania hasła.

Drugi przypadek użycia jest zdecy-
dowanie najczęstszy, zatem przy
jego projektowaniu trzeba zacho-
wać szczególną ostrożność. Pod-
stawowym zagrożeniem jest fakt,
że hasła podróżują przez sieci pu-
bliczne, gdzie mogą być czytane
przez administratorów (legalnych i
samozwańczych) każdej z tych sie-
ci. Klasycznym rozwiązaniem tego
problemu jest użycie SSL. Jest to

rozwiązanie bardzo dobre, ale ma
swoje minusy, w tym potencjalną
podatność na atak man-in-the-
middle, degradacje wersji protoko-
łu itd. Rozwiązanie to jest też kosz-
towne, bo wymaga osobnego pu-
blicznego IP oraz wykupienia usłu-
gi firmy certyfikującej. Najlepiej
(oprócz SSL) wprowadzić jeszcze
jedną warstwę ochrony. Najlepszy
tego typu mechanizm oferuje pro-
tokół Secure Remote Password,
który realizuje dowód z wiedzą ze-
rową (a więc nawet wtedy, gdy ata-
kujący ma możliwość czytania i
zmieniania wszystkich komunika-
tów pomiędzy serwerem i klientem,
nie jest w stanie odzyskać hasła).
Protokół SRP opisałem szczegóło-
wo w osobnym artykule. Inne roz-
wiązania to np. używane przez nie-
które banki podawanie tylko części
hasła. To rozwiązanie jest w oczy-
wisty sposób lepsze niż podawa-
nie hasła w całości i w oczywisty
sposób gorsze od SRP, gdzie ha-
sło nigdy nie jest przesyłane siecią
ani w całości, ani w części. Teore-
tycznie, jeśli ktoś podsłucha dosta-
tecznie wiele sesji, będzie w stanie
poskładać sobie całe hasło. Poten-
cjalnie najbezpieczniejszym roz-
wiązaniem (nawet bezpieczniej-
szym niż SRP) jest użycie haseł
jednorazowych. W tym przypadku
nawet przejęcie hasła nic ataku-
jącemu nie daje, ponieważ ani nic
tym hasłem nie uwierzytelni, ani
nie będzie w stanie (w przypadku
optymalnym, więcej na ten temat w
dalszej części tekstu) wywniosko-
wać z niego haseł przyszłych. Ha-
sła jednorazowe mają jednak dość
oczywisty minus – trzeba je bez-
piecznie dostarczyć użytkowniko-
wi. Najczęściej robi się to poprzez
odpowiednio zabezpieczony list
wysyłany pocztą albo przez SMS.
Oba rozwiązania niestety kosztują.
Hasła jednorazowe dostarczane
przez SMS są bezpieczniejsze, po-
nieważ ich czas ważności jest nie-
długi. Napastnik musi skorzystać z
hasła natychmiast po jego zdoby-
ciu. W przypadku listy haseł jed-
norazowych jej ujawnienie jest du-
żo bardziej szkodliwe. Te hasła nie

mają czasu ważności, a w dodatku
ujawnieniu podlega cała lista ha-
seł przyszłych, a nie tylko jedno.
Jeszcze jednym podejściem do ha-
seł jednorazowych są tokeny. Roz-
wiązanie to jest zdecydowanie bar-
dzo bezpiecznym sposobem gene-
rowania haseł jednorazowych, ale
też prawdopodobnie najdroższym.
Token jest de facto specjalistycz-
nym kalkulatorem kryptograficz-
nym. Przechowuje pewnego rodza-
ju klucz prywatny (inny dla każde-
go klienta banku), ma również kla-
wiaturę pozwalającą na wprowa-
dzenie kodu. Wygenerowane przez
niego hasło jednorazowe jest skró-
tem kryptograficznym klucza pry-
watnego oraz wprowadzonego ko-
du. Zauważmy, że uwierzytelnienie
poprzez hasło jednorazowe wy-
generowane przez token realizuje
protokół z wiedzą zerową (którego
bezpieczeństwo jest zależne tylko
od nieodwracalności użytego algo-
rytmu skrótu kryptograficznego).

Oceniając jakość rozwiąza-

nia zabezpieczającego transport
haseł należy mieć na uwadze je-
go odporność na wszystkie znane
metody ataku. Projektanci niepo-
siadający odpowiedniej wiedzy na
ich temat mogą łatwo wpaść w jed-
ną z licznych zasadzek kryjących
się na tym polu. Na przykład naiw-
ne metody szyfrowania haseł mo-
gą być podatne na tzw. replay at-
tack
. Wyobraźmy sobie, że dany
system zamiast przesyłać hasła w
postaci tekstu jawnego, wysyła ich
skróty SHA. Jeśli włamywacz pod-
słucha taką konwersację, nie bę-
dzie w stanie odczytać ze skrótu
hasła w postaci jawnej, bo równa-
łoby się to odwróceniu funkcji skró-
tu kryptograficznego. Ale takie od-
wrócenie wcale nie będzie mu po-
trzebne! Może bowiem sam na-
wiązać sesję i w miejscu, w któ-
rym serwer będzie oczekiwać skró-
tu SHA hasła włamywacz prześle
mu przejęty wcześniej skrót. W ten
sposób będzie się mógł poprawnie
uwierzytelnić w ogóle nie znając
hasła. Dlatego w każdym współ-
czesnym protokole tak dużą wa-
gę przywiązuje się do randomiza-

background image

hakin9 Nr 9/2007

57

cji przesyłanych przez sieć komu-
nikatów. Niedopuszczalna jest sy-
tuacja, w której przesłany komuni-
kat mógłby być w przyszłości przy-
datny dla potencjalnych podsłuchi-
waczy. Pouczającym doświadcze-
niem jest zapoznanie się z kalkula-
torem SRP, który pokazuje wszyst-
kie wartości pośrednie używane w
obliczeniach. Proponuję pobawić
się przyciskami randomize i zwró-
ceniem uwagi na to, które wartości
się zmieniają i jak bardzo. SRP ma
trzy wartości losowe i gdy zmieni
się dowolna z nich (a dwie są loso-
wane osobno dla każdej sesji, przy
czym jedna jest losowana w spo-
sób w pełni kontrolowany przez
chroniony system, a więc można
upilnować, by losowanie było kryp-
tograficznie bezpieczne), zmienia-
ją się wszystkie wymieniane przez
publiczne łącze wrażliwe komuni-
katy. Co więcej, zasadnicze rów-
nania zapewniające uwierzytelnie-
nie są ciągle prawdziwe, niezależ-
nie od wylosowanych wartości!

Pułapek typu replay attack jest

naturalnie o wiele więcej, dlatego
każda osoba zamierzająca projek-

tować systemy zapewniające wyso-
ki poziom bezpieczeństwa musi być
ich świadoma.

Przechowywanie haseł

System musi przechowywać jakąś
informację, która później pozwo-
li mu na sprawdzenie, czy użyt-
kownik podał właściwe hasło. Naj-
prościej przechowywać samo ha-
sło w postaci jawnej, ale natural-
nie jest to podejście najgorsze z
punktu widzenia bezpieczeństwa.
Dostęp do wrażliwego pliku czy ta-
beli w bazie danych jest wprawdzie
zabezpieczany klasycznymi meto-
dami kontroli dostępu, ale polega-
nie wyłącznie na tej linii obrony od
dawna jest uważane za niewystar-
czające.

Niezłym rozwiązaniem jest to,

jakie stosowane jest przez Linuk-
sa. Podczas tworzenia konta lo-
sowana jest liczba zwana solą. Sól
nie musi być tajna, musi natomiast
być gdzieś zapisana w systemie.
Hasło jest konkatenowane (skleja-
ne) z solą, a następnie liczony jest
skrót kryptograficzny wyniku kon-
katenacji i to on jest zapisany w
systemie. Jeśli włamywacz przej-
mie plik ze skrótami haseł, będzie
musiał jeszcze przeprowadzić atak
brutalny lub słownikowy, aby odzy-
skać hasło.

Użycie soli jest istotne, żeby za-

bezpieczyć się przed atakiem z ob-
liczonymi wcześniej bazami skró-
tów kryptograficznych. W Interne-
cie można znaleźć gotowe mapo-
wania typowych haseł na ich skró-
ty dla danej funkcji (najczęściej dla
MD5). Dodanie soli czyni takie ata-
ki nieefektywnymi (bo zwiększa to
przestrzeń do przeszukania aż o
kilka, kilkanaście rzędów warto-
ści, w zależności od tego, ile bitów
będzie miała sól). Efekt użycia so-
li polega też na tym, że nawet jeśli
kilka kont będzie miało te same ha-
sła, ich skróty kryptograficzne (czy
też liczby weryfikujące) będą róż-
ne, zatem nie podpowie to nicze-
go potencjalnemu włamywaczowi.
Innym teoretycznym zagrożeniem
jest atak przeciwdziedzinowy na
użytą funkcję skrótu kryptograficz-

W Sieci

Na tej stronie znajduje się znakomita
książka o pisaniu bezpiecznych pro-
gramów:

http://www.dwheeler.com/secure-

programs/

Tu znajduje się kalkulator SRP:

http://srp.stanford.edu/demo/

demo.html

O autorze

Autor jest z wykształcenia informaty-
kiem i politologiem. Pracował jako pro-
gramista, administrator, konsultant, tłu-
macz, koordynator międzynarodowych
projektów, dziennikarz i publicysta. Pi-
sał programy w dziesięciu językach
programowania (od asemblerów po ję-
zyki skryptowe) w czterech systemach
operacyjnych, na dwóch platformach
sprzętowych.
Kontakt z autorem: cerekwicki@tlen.pl

background image

hakin9 Nr 9/2007

www.hakin9.org

Obrona

58

nego, ale obecnie nawet dla starej
i wielokrotnie atakowanej funkcji
MD5 nie udało się przeprowadzić
skutecznie takiego ataku i szansa
na odnalezienie tego typu podat-
ności jest raczej niewielka, zatem
trudno to zagrożenie traktować po-
ważnie. Swoją drogą, gdyby któraś
z powszechnie używanych funkcji
skrótu (SHA, MD5) okazała się po-
datna na ataki przeciwdziedzino-
we, oznaczałoby to automatycz-
ną kompromitację olbrzymiej ilo-
ści systemów i de facto rewolucję
w dziedzinie bezpieczeństwa infor-
macyjnego.

Zapewne najlepszym rozwią-

zaniem przechowywania haseł jest
zastosowana w protokole Secu-
re Remote Password
(SRP) liczba
weryfikująca. Liczba ta jest silnie
zrandomizowana, a hasło chronio-
ne jest dodatkowo podwójną ope-
racją liczenia skrótu kryptograficz-
nego. Implementując kod przecho-
wujący hasła, warto go dodatkowo
zabezpieczyć przed atakami lokal-
nymi.

Nowoczesne biblioteki pro-

gramistyczne dostarczają do te-
go celu odpowiednich narzędzi,
np. w .NET 2.0 mamy do dyspo-
zycji klasę SecureString, przezna-
czoną do przechowywania danych
wrażliwych (haseł, PIN-ów, nume-
rów kart kredytowych itd.) Klasa ta
zapewnia automatyczne szyfrowa-
nie swojej zawartości oraz umożli-
wia bezpieczne skasowanie. Przed
jej użyciem należy uważnie zapo-
znać się z dokumentacją, aby nie
popełnić jakiejś gafy (o to niestety
łatwo podczas implementacji me-
chanizmów o podwyższonym stan-
dardzie bezpieczeństwa).

Warto zapoznać się z podobną

funkcjonalnością, jaką oferuje wy-
brane przez nas środowisko (ma-
ją ją zaimplementowaną wszystkie
profesjonalne środowiska) lub, w
przypadku braku tego typu wspar-
cia, spróbować je zaimplemento-
wać samodzielnie. Bezpieczeń-
stwo można zwiększyć wieloma
prostymi zabiegami, m.in. nadpi-
sywaniem użytych zmiennych tym-
czasowych przed ich zwolnieniem

(przynajmniej tych, w których były
zapisane wrażliwe dane). Więcej
informacji na ten temat można zna-
leźć w książce wymienionej w ram-
ce W sieci.

Bezpieczeństwo

maszyny klienckiej

Zapisywanie haseł w aplikacjach czy
różnego rodzaju Menadżerach haseł
rodzi potencjalną podatność. Jeśli z
tych haseł może skorzystać legalny
użytkownik, to może też i nielegal-
ny. Co więcej, mechanizmy zabez-
pieczające składowane hasła czę-
sto są bardzo słabe (np. wyciągnię-
cie haseł z popularnego komunikato-
ra Gadu Gadu było wielokrotnie de-
monstrowane).

Inne zagrożenia to różnego ro-

dzaju konie trojańskie, w szczegól-
ności keyloggery. Tu pomóc może
jedynie edukacja użytkowników, sys-
tematyczne skany antywirusowe, do-
bry firewall i jakiś mechanizm ochro-
ny integralności systemu (np. tri-
pwire czy Kerio Personal Firewall).
Skuteczne zarządzanie osobisty-
mi firewallami albo mechanizmami
kontroli integralności jest niebanal-
ne i wymaga dużej i ciągle aktualizo-
wanej wiedzy. To zdecydowanie naj-
słabszy punkt każdego systemu, za-
rządzany przez najmniej kompetent-
ne osoby i najmniej kontrolowany.

Zauważmy, że nawet tutaj uży-

cie haseł jednorazowych znaczą-
co utrudnia włamywaczowi pracę.
W typowym przypadku użycia ha-
sło pojawi się w zasięgu keylogge-
ra na kilkanaście, maksimum kilka-
dziesiąt sekund przed jego unie-
ważnieniem. Tak więc okno cza-
sowe dla potencjalnego ataku jest
dość wąskie (jego dokładna wiel-
kość zależy od czasu unieważnie-
nia hasła jednorazowego od mo-
mentu zażądania go przez sys-
tem). A w tym oknie należałoby
zrobić kilka rzeczy: doprowadzić
do zerwania sesji przez legalnego
użytkownika, nawiązać własną nie-
legalną sesję i posłużyć się przeję-
tym hasłem.

Dla projektantów systemów in-

formatycznych płynie z tego oczy-
wisty wniosek: należy bezwzględ-

nie wprowadzić timeout dla haseł
jednorazowych. Jeśli zażądane ha-
sło zostanie wprowadzone po je-
go upłynięciu, nie powinno zostać
przyjęte.

Hasła jednorazowe

Hasła jednorazowe można wygene-
rować na przynajmniej dwa sposo-
by. Najlepszy (ale też najtrudniejszy)
sposób to sekwencja losowa (nie
mylić z pseudolosową). Nieco mniej
bezpieczny (ale łatwiejszy do imple-
mentacji) sposób to obliczenie n ha-
seł na zasadzie hasło(n) = sha( ha-
sło(n-1) )
i używanie ich w odwrotnej
kolejności. Wówczas przewidzenie
przyszłych haseł sprowadza się do
przeprowadzenia ataku przeciwdzie-
dzinowego na użytą funkcję skrótu.
W przypadku sekwencji losowej nie
grozi nam kryptoanaliza haseł wy-
korzystanych, ponieważ nie da się
z nich wywnioskować haseł przy-
szłych. Wynika to z faktu, że w se-
kwencji losowej nie ma żadnych za-
leżności między poszczególnymi jej
elementami: są one całkowicie przy-
padkowe. Dlatego jest bardzo waż-
ne, żeby nie posługiwać się sekwen-
cją pseudolosową, która nie ma ta-
kiej własności.

Słabość tego podejścia polega

na trudności w automatycznym ge-
nerowaniu sekwencji naprawdę lo-
sowych. Zrealizowanie wydajnego
generatora liczb losowych wyma-
ga specjalnego sprzętu. Na zwy-
kłym pececie można co najwyżej
generować skończone ilości liczb
losowych, zależnie od ilości moż-
liwej do zebrania entropii. Nieźle
robi to kernel Linuksa, pod warun-
kiem, że użytkownik dostarcza od-
powiedniej ilości entropii poprzez
stukanie w klawiaturę oraz rusza-
nie myszką.

Podsumowanie

W tekście opisano szereg zagadnień
związanych z projektowaniem sys-
temów informatycznych, w których
uwierzytelnienie odbywa się poprzez
podanie hasła. Wskazano miejsca
szczególnie podatne na ataki oraz
sposoby, na jakie można wzmocnić
ich ochronę. l

background image

Media Systems

Firma Media Systems oferuje Państwu

profesjonalny system CashBill.pl,

umożliwiający zarządzanie usługami

SMS Premium Rate w sektorze B2B

i B2C.

Oferujemy również szeroki wachlarz

usług mikropłatniczych, płatności

elektronicznych oraz indywidualne, de-

dykowane rozwiązania przy budowie

aplikacji mobilnych.

TTS Company Sp. z o.o.

Oprogramowanie

komputerowe -

sprzedaż, dystrybucja oraz import na

zamówienie. W ofercie programy au-

torstwa ponad stu firm z całego świa-

ta. Zapraszamy do współpracy - zostań

naszym klientem lub dostawcą.

www.OprogramowanieKomputerowe.pl

Zepter IT

Zepter IT to dynamicznie rozwijająca

się firma, specjalizująca się w realiza-

cji projektów informatycznych.

Oferujemy rozwiązania dla biznesu

i zarządzania takie jak systemy ERP

czyli zarządzanie zasobami firmy, pod-

noszenie jakości i obniżanie kosztów.

Zepter IT świadczy również usługi in-

ternetowe - serwisy www, e-commerce,

tworzenie aplikacji internetowych oraz

systemów zarządzania treścią.

www.zepterit.com

Pr

en

um

er

at

a

PR

O

Prenumerata PRO

ko

nt

ak

t d

o

na

s:

m

ar

ty

na

.z

ac

ze

k@

so

ft

w

ar

e.

co

m

.p

l

ka

ta

rz

yn

a.

ju

sz

cz

yn

sk

a@

so

ft

w

ar

e.

co

m

.p

l

te

l.

: 2

2

88

7

13

4

5

Petrosoft

Partner Microsoft Bussiness Solutions

Dynamics GP. Budowa sklepów inter-

netowych, serwisów WWW, prezentacji

multimedialnych. Budowa sieci LAN,

WAN, telekomunikacyjnych. Telefonia

stacjonarna, VoiceIP. Usługi outsor-

cingowe dla dużych firm z zakresu

informatyki i telekomunikacji. Opro-

gramowanie na zamówienia. Dostawa

serwerów, sprzętu, oprogramowania.

38-200 Jasło, ul. 3 Maja 101

Biuro: (13) 44 66 666

biuro@petrosoft.pl

background image

www.hakin9.org

hakin9 Nr 9/2007

60

Bezpieczna firma

W

iele organizacji, pomimo licznych za-
grożeń zarówno wewnętrznych jak i
zewnętrznych, stosuje nadal niesfor-

malizowane metody ochrony informacji. Jed-
nakże, w związku z rosnącym znaczeniem
bezpieczeństwa informacji w kontaktach han-
dlowych, coraz częściej certyfikacja na zgod-
ność z normą PN-ISO/IEC 27001:2007 sta-
je się wymogiem formalnym przy zawieraniu
kontraktów z partnerami handlowymi, podob-
nie jak powszechny już wymóg potwierdzenia
certyfikatem zgodności z wymaganiami norm
serii ISO 9000 czy ISO 14000. Obecnie coraz
więcej organizacji zauważa potrzebę solidnego
podejścia do zarządzania bezpieczeństwem
informacji. Praktyka wskazuje, że tylko kom-
pleksowe podejście do bezpieczeństwa infor-
macji, obejmujące nie tylko bezpieczeństwo te-
leinformatyczne, lecz także bezpieczeństwo fi-
zyczne, osobowe, jak również prawne, wydaje
się być najlepszym rozwiązaniem. Zakres nor-
my (Rozdz. 1, pkt. 1.1 i pkt. 1.2) określa rodza-
je organizacji, w których norma PN-ISO/IEC
27001
może mieć zastosowanie, jak również
informuje o wymaganiach dotyczących wdro-
żenia zabezpieczeń dostosowanych do potrzeb
pojedynczych organizacji lub ich części znajdu-

jących się w dalszych rozdziałach normy. Wy-
magania opisane w normie PN-ISO/IEC 27001
są ogólne i przeznaczone do stosowania we
wszystkich organizacjach, niezależnie od ty-
pu, rozmiaru i charakteru przedsięwzięć bizne-
sowych, jakie reprezentują. Określa jednak, że
System zarządzania bezpieczeństwem infor-
macji powinien zostać zaprojektowany (zgod-
nie z wymaganiami normy) tak, aby zapewnić
adekwatne i proporcjonalne zabezpieczenia,
które odpowiednio chronią aktywa informacyj-
ne, oraz tak, aby uzyskać zaufanie zaintereso-

Wdrożenie Systemu

Zarządzania Informacji

Artur Kostowski

stopień trudności

Informacja to jeden z kluczowych zasobów firmy, jest zasadniczym

aktywem wspierającym rozwój i sukces niemal każdej organizacji.

Utrata walorów niematerialnych przedsiębiorstwa, przybierających

postać niechronionych informacji, prowadzi najczęściej do spadku

zaufania kontrahentów i klientów, często też może zagrażać

stabilności firmy i utraty osiąganej przez lata pozycji.

Z artykułu dowiesz się

• jak szybko i skutecznie wprowadzić System za-

rządzania bezpieczeństwem informacji,

• co to jest i na czym polega cykl PDCA,
• jakie polskie normy stanowią najlepsze prakty-

ki w zakresie zapewnienia bezpieczeństwa in-
formacji w instytucji.

Co powinieneś wiedzieć

• znać podstawowe wymagania dotyczące bez-

pieczeństwa informacji.

background image

Zarządzanie bezpieczeństwem – wdrożenie w instytucji

hakin9 Nr 9/2007

www.hakin9.org

61

wanych stron. Według branży, naj-
częściej System zarządzania bez-
pieczeństwem informacji przyjmo-
wany jest przez firmy telekomunika-
cyjne, finansowe, doradcze i produk-
cyjne. Często w zakresie ISO 27001
certyfikują się także agendy rządo-
we, firmy z branży informatycznej i
infrastrukturalnej.

Elementy

bezpieczeństwa

informacji

System zarządzania bezpieczeń-
stwem informacji (SZBI) – to część
całościowego systemu zarządzania,
oparta na podejściu wynikającym z ry-
zyka biznesowego, odnosząca się do
ustanawiania, wdrażania, eksploata-
cji, monitorowania, utrzymywania i do-
skonalenia bezpieczeństwa informa-
cji w organizacji. System zarządzania
obejmuje strukturę organizacyjną, po-
litykę, zaplanowane działania, zakresy
odpowiedzialności, praktyki, procedu-
ry, procesy i zasoby. Podstawowym,
najczęściej używanym skrótem Sys-
temu zarządzania bezpieczeństwem

informacji jest SZBI, chociaż dopusz-
czalny jest także angielski skrót ISMS
9 (ang. Information Security Manage-
ment System
). SZBI jest wprowadza-
ny, by skutecznie realizować potrze-
by wszystkich stron zainteresowanych
działalnością organizacji, np. klientów,
udziałowców, akcjonariuszy, władze
państwowe, pracowników, dostaw-
ców (Rysunek 1). Celem Systemu za-

rządzania bezpieczeństwem informa-
cji jest zapewnienie ciągłości organi-
zacji, zapobieganie i minimalizowanie
ewentualnych strat. Reasumując, Sys-
tem zarządzania bezpieczeństwem in-
formacji ma zagwarantować organiza-
cji i wszystkim zainteresowanym stro-
nom zachowanie poufności, integral-
ności i dostępności informacji.

Wymagania (normy)

Podstawową normą międzynaro-
dową zawierającą wymagania dla
systemów zarządzania bezpieczeń-
stwem informacji jest:

Norma PN-ISO/IEC 27001: 2007

Technika informatyczna – Techniki
bezpieczeństwa – Systemy zarzą-
dzania bezpieczeństwem informacji
– Wymagania
.

• Jest to norma, według której jed-

nostki uprawnione (akredytowa-
ne) przeprowadzają proces oce-
ny i certyfikacji. Norma definiuje
System zarządzania bezpieczeń-
stwem informacji (SZBI). Powi-
nien on stanowić część składową
systemu zarządzania instytucją
i być oparty na podejściu wyni-
kającym z ryzyka biznesowego.
Norma zaleca podejście syste-
mowe oparte na ciągłym dosko-
naleniu zgodnie z cyklem PDCA
(ang. Plan-Do-Check-Act) obej-
mującym: ustanowienie, wdro-
żenie, eksploatację, monitorowa-
nie, przegląd, a także utrzymanie
i doskonalenie SZBI.

Rysunek 1.

Mikrootoczenie i makrootoczenie przedsiębiorstwa. Źródło: G.

Gierszewska, M. Romanowska, Analiza strategiczna przedsiębiorstwa, PWE
1995, str. 33

ekonomiczne

polityczne

społeczne

technologiczne

międzynarodowe

prawne

demograficzne

dostawcy

klienci

konkurenci istniejący

i potencjalni

MAKROOTOCZENIE

PRZEDSIĘ-

BIORSTWO

OTOCZENIE

KONKURENCYJNE

Rysunek 2.

Model PDCA stosowany w procesach SZBI

Wykonuj

(Do)

Działaj

(Act)

Utrzymanie

i doskonalenie ISMS

Wdrożenie

i eksploatacja ISMS

Planuj

(Plan)

Sprawdzaj

(Check)

Ustanowienie

ISMS

Monitorowanie

i przegląd ISMS

Wymagania

i oczekiwania

dotyczące

bezpieczeństwa

informacji

Zainteresowane

strony

Zarządzanie

bezpieczeństwem

informacji

Zainteresowane

strony

background image

hakin9 Nr 9/2007

www.hakin9.org

Bezpieczna firma

62

• Norma PN-ISO/IEC 17799: 2007

Technika informatyczna – Tech-
niki bezpieczeństwa – Praktycz-
ne zasady zarządzania bezpie-
czeństwem informacji

Norma stanowi swego rodzaju prze-
wodnik (opis, wytyczne) dla firm, któ-
re chcą wdrożyć u siebie system bez-
pieczeństwa informacji tak, aby był
skuteczny. Celem normy jest wdroże-
nie mechanizmów zarządzania, któ-
re zapewnią, że bezpieczeństwo in-
formacji będzie istotnym elementem
funkcjonowania organizacji. Norma
dotyczy wszystkich obszarów bez-
pieczeństwa: fizycznego i środowi-
skowego, osobowego, IT, zarządza-
nia ciągłością działania i zapewnie-
nia zgodności z przepisami prawa.

Przygotowanie

do certyfikacji

Tworzenie, wdrażanie i eksploatowa-
nie Systemu zarządzania bezpieczeń-
stwem informacji wg PN-ISO/IEC
27001
odbywa się w cyklu składają-
cym się z czterech etapów: Planuj,
Wykonuj
, Sprawdź, Działaj (PDCA)
(Rysunek 2). Norma opisuje te etapy
w sposób następujący:

Planuj – Ustanowienie Polityki

bezpieczeństwa informacji. Obej-

muje cele, zakres stosowania,
procesy i procedury odpowiada-
jące zarządzaniu ryzykiem oraz
zwiększające bezpieczeństwo in-
formacji, tak, aby uzyskać wyni-
ki zgodne z ogólnymi zasadami
i celami instytucji. Jest to z całą
pewnością najtrudniejszy i – obok
opracowywania

dokumentacji

– najbardziej pracochłonny etap
wdrożenia SZBI.

Wykonuj – Wdrożenie i eksplo-

atacja polityki bezpieczeństwa
informacji, zabezpieczeń, proce-
sów i procedur.

Sprawdź – Szacowanie oraz

– tam, gdzie musi mieć zastoso-
wanie – pomiar wykonania pro-
cesów w odniesieniu do polityki
bezpieczeństwa informacji. Etap
ten obejmuje cele i praktyczne
doświadczenia oraz przekazy-

wanie najwyższemu kierownic-
twu wyników przeglądu.

Działaj – Podejmowanie działań

korygujących i zapobiegawczych
w oparciu o wyniki przeglądu re-
alizowanego przez najwyższe
kierownictwo w celu osiągnięcia
stałego doskonalenia SZBI.

Poszczególne etapy modelu PDCA
są opisane w rozdziale 4.2 (Wdro-
żenie i eksploatacja SZBI) normy
PN-ISO/IEC 27001
. W wymienionym
rozdziale opisane są działania, które
organizacja powinna podjąć na każ-
dym z czterech etapów. Poniżej opi-
szemy bardziej szczegółowo dzia-
łania organizacji w poszczególnych
etapach cyklu PDCA:

Planuj

– Ustanowienie SZBI

Celem działań podejmowanych na
tym etapie jest opracowanie wytycz-
nych do stworzenia rozwiązań i me-
chanizmów umożliwiających osią-
gnięcie przez organizację odpo-
wiedniego poziomu bezpieczeństwa.
Wdrażanie SZBI powinno rozpocząć
się od zdefiniowania zakresu, jakie-
go będzie dotyczyć SZBI. Następ-
nie należy określić i udokumento-
wać Politykę bezpieczeństwa infor-
macji. Zgodnie z normą PN-ISO/IEC
27001
ma to być dokument ogólny,
który wyznacza ogólny kierunek i za-
sady działania w odniesieniu do bez-
pieczeństwa informacji. Częścią Po-
lityki bezpieczeństwa informacji mu-
si być stworzenie odpowiedniej struk-
tury organizacyjnej, która zapew-
ni osiągnięcie zaplanowanych ce-
lów nadrzędnych organizacji, ponie-
waż wyznacza ona kierunek działa-
nia w zakresie bezpieczeństwa infor-

Rysunek 3.

Filozofia funkcjonowania systemu zarządzania

bezpieczeństwem informacji w oparciu o analizę ryzyka. Źródło: M. Borucki,
J. Łuczak (red.), Zarządzanie bezpieczeństwem informacji, str. 63

OCENA RYZYKA

UTRATY

INFORMACJI

WDROŻENIE PLANU

MINIMALIZACJI

RYZYKA UTRATY

INFORMACJI

OPRACOWANIE

PLANU

MINIMALIZACJI

RYZYKA UTRATY

INFORMACJI

MONITOROWANIE

PLANU

MINIMALIZACJI

RYZYKA UTRATY

IFORMACJI

Terminologia

• poufność zapewnienie dostępu do informacji tylko osobom upoważnionym. utrzy-

manie poufności wymaga, aby informacja nie była dostępna komukolwiek, kto nie
ma odpowiednich uprawnień,

• integralność – zapewnienie dokładności i kompletności informacji, i metod jej prze-

twarzania,

• dostępność – zapewnienie, że użytkownicy mogą korzystać z każdego zasobu in-

formacyjnego organizacji, kiedykolwiek i gdziekolwiek jest on potrzebny, zgodnie
ze stosownymi przywilejami.

background image

Zarządzanie bezpieczeństwem – wdrożenie w instytucji

hakin9 Nr 9/2007

www.hakin9.org

63

macji w danej organizacji. Najważ-
niejszym elementem ustanowienia
Polityki bezpieczeństwa informa-
cji jest przyjęcie i zaakceptowanie
jej przez najwyższe kierownictwo w
organizacji. W praktyce najczęściej
próby takie podejmują działy telein-
formatyczne, rzadziej – inne jednost-
ki organizacyjne. Wsparcie i koordy-
nacja najwyższego kierownictwa or-
ganizacji pozwoli skoordynować pra-
ce nad wdrożeniem SZBI i zapewni
akceptację przez pracowników. Poli-
tyka bezpieczeństwa informacji po-
winna brać pod uwagę: wymagania
biznesowe dotyczące danej organi-
zacji w odniesieniu do obszaru jej
działania, wielkość i strukturę orga-
nizacyjną, typ konkurencji, wymaga-
nia prawne (bariery prawne), kryte-
ria zarządzania ryzykiem w organi-
zacji oraz metody i techniki jakie bę-
dą wykorzystywane podczas anali-
zy i zarządzania ryzykiem. Po zdefi-
niowaniu Polityki bezpieczeństwa in-
formacji należy zdefiniować obszar
analizy ryzyka i przeprowadzić samą
analizę ryzyka. Ważne jest, aby pro-
ces zarządzania ryzykiem (jak rów-
nież sama analiza ryzyka) był proce-
sem powtarzalnym i ciągle doskona-
lonym zgodnie z zasadą PDCA. Nor-
ma wymaga od organizacji zdefinio-
wania i opisania procesu analizy ry-
zyka oraz wyznaczenie kryteriów ak-
ceptowania ryzyka, nie narzucając
konkretnej metody analizy ryzyka,
a wymagając jedynie, by ten proces
był opisany i powtarzalny. Kolejnym
etapem wdrażania SZBI jest prze-
prowadzenie analizy ryzyka zgodnie
z ustanowioną procedurą czy kryte-
riami przez organizację, gdyż ocena
ryzyka utraty informacji jest jednym z

najważniejszych elementów wdraża-
nia i utrzymania SZBI. Okazuje się,
że na podstawie jej wyników ustalić
można, jakie środki kontroli bezpie-
czeństwa należy wdrożyć lub jakie
procedury organizacja winna opra-
cować. Jednocześnie analiza ryzyka
powinna polegać na rzeczywistych i
wiarygodnych informacjach. Oczy-
wiście na potrzeby niniejszego arty-
kułu nie będą omawiane szczegóło-
wo techniki analizy ryzyka, gdyż mo-
gą one z pewnością stanowić treść
odrębnych rozważań. Należy jednak
zawsze pamiętać, że tylko profesjo-
nalna analiza ryzyka pozwoli wdro-
żyć skuteczny SZBI. Następnym kro-
kiem organizacji, po zidentyfikowaniu
ryzyka, jest określenie trybu postę-
powania z każdym z wykrytych ry-
zyk. W SZBI możemy ograniczać ry-
zyka przez zastosowanie odpowied-
nich zabezpieczeń, przenosić ryzyka
(np. poprzez ubezpieczenie), unikać
ryzyka i akceptować ryzyka (nie ma
elementów ryzyka pozbawionych za-
grożeń wewnętrznych jak i zewnętrz-
nych – tzw. ryzyko szczątkowe, czyli
takie, które pozostaje po postępowa-
niu z ryzykiem) (Rysunek 3).

Należy pamiętać, że jednym z

najważniejszych celów wdrożenia
SZBI powinno być także zapewnie-
nie ciągłości działania organizacji. Z
tego też powodu warto przeprowa-
dzić analizę ciągłości działania (Bu-
siness Impact Analysis – BIA
), po-
przez określenie strategii organizacji
w sytuacji wystąpienia zagrożeń.

Ostatnim etapem procesu usta-

nowienia SZBI jest uzyskanie akcep-
tacji kierownictwa, o czym mowa jest
w Rozdziale 4.2.1. (Akceptacja kie-
rownictwa dla proponowanych ryzyk

szczątkowych oraz autoryzacja kie-
rownictwa dla wdrożenia i eksploatacji
SZBI) i Rozdziale 5 Normy (Odpowie-
dzialność kierownictwa za zarządza-
nie i zapewnienie zasobów oraz szko-
lenie, uświadomienie i kompetencje).
Materialnymi produktami powstający-
mi na tym etapie są dokumenty:

• wytyczne do tworzenia Polityki

bezpieczeństwa informacji,

• program budowy Polityki bezpie-

czeństwa informacji,

• plan postępowania z ryzykiem.

Reasumując, ten etap cyklu – usta-
nowienie SZBI – kończyć się winien:

• określeniem zakresu SZBI (pro-

cesy, organizacja itp.),

• określeniem celu stosowania za-

bezpieczeń opartych o rezultaty
i wnioski wynikające z procesów
szacowania i postępowania z ry-
zykiem, np. wymagań bizneso-
wych, wymagań nadzoru czy wy-
magań prawnych w odniesieniu
do bezpieczeństwa informacji,

• udokumentowaną deklaracją po-

lityki SZBI,

• określeniem procedury i za-

bezpieczenia wspomagającego
SZBI,

• opisem metodyki szacowania ry-

zyka i planem postępowania z ry-
zykiem (zidentyfikować właściwe
zagrożenia, zidentyfikować i za-
klasyfikować aktywa organizacji
oraz ich wartość),

• udokumentowaniem procedury po-

trzebnej organizacji do zapewnie-
nia skutecznego planowania, eks-
ploatacji i sterowania procesami
bezpieczeństwa informacji oraz
opisempomiarów skuteczności za-
bezpieczeń,

• wyborem odpowiednich zabez-

pieczeń z Aneksu A Normy,

• udokumentowaną Deklaracją Sto-

sowania (dokument, w którym
opisano cele zabezpieczenia oraz
zabezpieczenia, które odnoszą
się i mają zastosowanie w SZBI
danej organizacji).

Norma PN-ISO/IEC 27001 narzuca
minimalną zawartość dokumentacji

Cykl Deminga

Filozofia jakości Wiliama E. Deminga (1900-93) wyrosła na doświadczeniach sukce-
su japońskiego przemysłu i totalnej krytyki amerykańskich metod zarządzania. Zosta-
ła ona na skalę masową zastosowana w Japonii w latach 50–tych XX wieku, a rezul-
tatem tego jest ekspansja japońskich produktów na niemal wszystkie rynki świata. De-
ming uznał, że proces tworzenia jakości produktu czy usługi zależy zarówno od robot-
ników, jak i menedżerów, przy czym 94% wszystkich problemów jakościowych w orga-
nizacji powstaje z winy kierownictwa, które musi zaangażować się w zarządzanie jako-
ścią i zapewnienie jakości przy współpracy z pracownikami. Podstawę wszystkich za-
sad Deminga stanowiła zasada ciągłego udoskonalania, znana dziś pod nazwą Cyklu
Deminga, Koła Deminga lub po prostu PDCA.

background image

hakin9 Nr 9/2007

www.hakin9.org

Bezpieczna firma

64

SZBI w postaci udokumentowanych
procedur, co według zapisu zawar-
tego w Uwadze 1 rozdz. 4.3.1 PN-
ISO/IEC 27001
oznacza, że proce-
dura ma być zdefiniowana, udoku-
mentowana, wdrożona i utrzymy-
wana. Oznacza to więc, że każdy
ustanowiony i wdrożony SZBI po-
winien zawierać odniesienie co do
wymagań normy w udokumentowa-
nych procedurach przytaczanych
w tekście wymagań PN-ISO/IEC
27001.

Wykonaj – Wdrożenie

i stosowanie SZBI

Etap ten polega na wdrożeniu zabez-
pieczeń wybranych na poprzednim
etapie – Ustanawiania SZBI. Przede
wszystkim należy jednak wdrożyć
procedury zapewniające sprawne
działanie całego SZBI tzn. procedur i
zabezpieczeń związanych z:

• zarządzaniem ryzykiem,
• zarządzaniem eksploatacją i za-

sobami.

Jednym z najważniejszych elemen-
tów wdrażania i stosowania SZBI są
szkolenia mające na celu uświado-
mienie tak kierownictwu, jak i ca-
łemu personelowi organizacji, ce-
lu i korzyści płynących z wdroże-
nia SZBI.

Sprawdź –

Monitorowanie

i przegląd SZBI

Bardzo ważna cechą SZBI wg PN-
ISO/IEC 27001
jest jego zdolność
do samodoskonalenia. Żeby móc
osiągnąć taki stan we wdrożonym
SZBI, już na etapie procesu pro-
jektowania systemu muszą zostać
przewidziane mechanizmy reago-
wania na błędy systemu i incyden-
ty związane z bezpieczeństwem ak-
tywów w organizacji oraz procedu-
ry okresowych przeglądów SZBI.
Proces definicji takich działań wi-
nien być inicjowany i realizowany
nie tylko jeśli taki przypadek zaist-
nieje, lecz również jeśli występuje
hipotetyczne prawdopodobieństwo
wystąpienia określonej niepożąda-
nej sytuacji. Efektem ciągłego mo-
nitorowania SZBI są działania za-
pobiegawcze, które świadczą o pra-
widłowym zaprojektowaniu mecha-
nizmów doskonalenia systemu. Do
podstawowych narzędzi monitoro-
wania SZBI należą:

• przeglądy skuteczności działania

SZBI,

• przeglądy raportów ryzyka ak-

ceptowalnego,

• audyty wewnętrzne SZBI,
• przeglądy SZBI dokonywane

przez kierownictwo.

Działaj: Utrzymanie

i doskonalenie SZBI

Kolejny element, który jest często
zaniedbywany przez organizacje,
to utrzymanie i doskonalenie SZBI.
Procedury dotyczące reagowania
na błędy, incydenty oraz niezgod-
ności wykryte na drodze przeglądów
muszą skutkować podjęciem działań
korygujących lub zapobiegawczych.
Procedury działań korygujących po-
winny być dokładnie udokumento-
wane. Należy zwrócić uwagę, że to
działania korygujące wraz z korektą
są elementem usuwającym przyczy-
niezgodności oraz jej skutki. War-
te jest podkreślenia, że najczęściej
system zarządzania stwarza więcej
problemów podczas jego prawidło-
wego utrzymania, niż na etapie jego
ustanowienia i wdrożenia.

Każde z opisanych powyżej

działań cyklu PDCA jest wymaga-
ne przez normę, aby wdrażany w or-
ganizacji SZBI mógł spełniać jej wy-
magania.

Wybór organizacji

certyfikującej

Organizacja certyfikująca jest stro-
ną trzecią, która ocenia efektywność
SZBI i wydaje certyfikat stwierdzają-
cy spełnienie wymagań normy. Jak
praktyka wskazuje, dobór organiza-
cji certyfikujących jest dość skompli-
kowany.

Bez wątpienia osoby podejmują-

ce decyzję wyboru organizacji certy-
fikującej winny wziąć pod uwagę ta-
kie czynniki, jak doświadczenie ze-
społu audytorskiego, cenę, poziom
świadczonych usług, opinię na ryn-
ku i zasięg działania. Kluczową spra-
wą jest wybór organizacji certyfikują-
cej, która reprezentuje markę znaną
z rzetelności i solidności.

Do chwili obecnej w Polsce prze-

prowadzono około 20 akredytowa-
nych certyfikacji na zgodność z wy-
maganiami BS 7799-2 i ISO 27001,
przy prawie 3300 certyfikacji na
świecie (dane z początku 2007 r.).
Warto jednak podkreślić, że licz-
ba organizacji chcących certyfiko-
wać się w ISO 27001 stale rośnie
(do 2004 r. liczba organizacji z cer-
tyfikatem systemu bezpieczeństwa

Rysunek 4.

Etapy prac jednostki certyfikującej

ETAPY CERTYFIKACJI

ETAP0 – PRZYGOTOWANIE

ETAP1 – AUDIT DOKUMENTACJI

ETAP2 – AUDIT WDROŻENIA

ETAP3 – DECYZJA

background image

hakin9 Nr 9/2007

65

informacji w Polsce wynosiła zaled-
wie trzy).

Etapy certyfikacji SZBI

Po wdrożeniu Systemu zarządza-
nia bezpieczeństwem informacji or-
ganizacja, po uprzednim stwierdze-
niu gotowości do certyfikacji, wy-
stępuje do jednostki certyfikującej z
wnioskiem o przeprowadzenie audy-
tu certyfikacyjnego. Jednostka certy-
fikująca przeprowadza ocenę syste-
mu na zgodność z wymaganiami nor-
my ISO27001 i podejmuje decyzję o
formalnym spełnieniu kryteriów cer-
tyfikacyjnych poprzez przyznanie i
wydanie stosownego certyfikatu. W
przypadku niespełniania wymagań
normy, organizacji oczywiście odma-
wia się przyznania certyfikatu. Firmy
certyfikujące świadczą swoje usłu-
gi zgodnie z międzynarodowymi wy-
tycznymi określonymi w dokumen-
cie (przewodniku) ISO/IEC Guide 62:
1996
, europejskiej normie EN-45012:
1998
Wymagania ogólne dotyczące
jednostek prowadzących ocenę oraz
certyfikację/rejestrację systemów ja-
kości
, która jest podstawą Polskiej
Normy PN-EN 45012:2000.

Sprawdzanie, czy system jest

zgodny z normą odbywa się w for-
mie kilku – kilkunastodniowego au-
dytu (liczba dni zależy od wielkości
organizacji i stopnia złożoności reali-
zowanych procesów). Należy w tym
miejscu wspomnieć, że audyt syste-
mu zarządzania jakością to niezależ-
na ocena, która pozwala stwierdzić,
czy i w jakim stopniu system zarzą-
dzania firmą funkcjonuje oraz czy
jest zgodny z przyjętą normą i in-
nymi obowiązującymi wymagania-
mi i przepisami prawnymi. Poniżej
przedstawiamy skrótowo poszcze-

gólne etapy prac jednostki certyfiku-
jącej (Rysunek 4).

Etapy certyfikacji:

Etap 0 – Przygotowanie

• przygotowanie programu audytu

SZBI,

• ocena Deklaracji Stosowania,
• analiza przygotowanej przez or-

ganizację analizy ryzyka.

Omawiany etap związany jest z
wprowadzeniem firmy certyfikującej
do audytowanej organizacji. Ograni-
cza się do przeprowadzenia spotka-
nia z kadrą zarządzająca i kluczowy-
mi managerami odpowiedzialnymi za
wyniki i procesy oceny ryzyka. Wni-
kliwie oceniana jest także Deklaracja
Stosowania oraz omawiany jest har-
monogram przeprowadzanego audy-
tu. Etap 0 trwa najczęściej od 1 do 2
dni i odbywa się w siedzibie klienta.

Etap 1 – Audyt dokumentacji

SZBI

Etap 1 to przede wszystkim ocena
dokumentacji SZBI w siedzibie klien-
ta (trwa 1-2 dni). Główne zadania au-
dytorów to formalne sprawdzenie wy-
maganej dokumentacji i porównanie
jej z wymaganiami Normy. Sprawdza-
ny jest także nadzór nad dokumenta-
cją oraz jej dostępność. Szczegółowo
jest także dokonywany przegląd tre-
ści wybranej próby dokumentacji we-
wnętrznej certyfikowanej organizacji.

Etap 2 – Audyt wdrożenia

SZBI

• ocena skuteczności wybranych

zabezpieczeń,

Literatura

• Tomasz Polaczek, Audyt bezpieczeństwa informacji w praktyce, Wydawnictwo HE-

LION, 2006,

• Jacek Łuczak (red.), Zarządzanie bezpieczeństwem informacji, Oficyna Współ-

czesna, 2004,

• Donald L. Pipki, Bezpieczeństwo informacji. Ochrona globalnego przedsiębior-

stwa, Wydawnictwo Naukowo-Techniczne, 2002,

• Norma PN ISO/IEC 27001:2007,
• Norma PN ISO/IEC 17779:2007.

background image

hakin9 Nr 9/2007

www.hakin9.org

Bezpieczna firma

66

• ocena wdrożenia SZBI,
• ocena efektów SZBI (Cykl

PDCA).

Etap ten to głównie ocena przez au-
dytorów wdrożeń i skuteczności wy-
branych zabezpieczeń oraz bada-
nie funkcjonowania systemu zarzą-
dzania w praktyce (wyniki przeglą-
du systemu zarządzania, wyniki au-
dytów wewnętrznych, ocena ryzyk,
skuteczność działań korygujących i
zapobiegawczych). Etap 2 trwa od
kilku do kilkudziesięciu dni (w zależ-
ności od wielkości certyfikowanej or-
ganizacji) i odbywa się poprzez prze-
prowadzanie wywiadów z kluczowy-
mi pracownikami organizacji.

Etap 3 – Decyzja i

(nie)wydanie certyfikatu

Po certyfikacji następuje Audyt nad-
zoru i Audyt wznawiający.

Audyt nadzoru pozwala ocenić

skuteczność funkcjonowania SZBI
oraz skuteczność wybranych przez
organizację zabezpieczeń. Odbywać
się winien co najmniej raz na 6 mie-
sięcy (5 nadzorów przez 3 lata cer-
tyfikacji). Z kolei audyt wznawiający,
który obejmuje wszystkie obszary
posiadanego certyfikatu, skupia się
przede wszystkim wokół przygoto-
wania nowego programu audytu na
następne 3 lata oraz weryfikacji za-
kresu skuteczności wybranych za-
bezpieczeń i przyjęciu zmian w sys-
temie zarządzania. Certyfikat zgod-
ności z normą ISO 27001 potwier-
dza, że System zarządzania bezpie-
czeństwem informacji został w da-
nej organizacji sprawdzony i okazał
się zgodny ze standardem stanowią-
cym zbiór najlepszych praktyk w za-
kresie bezpieczeństwa przetwarza-
nych informacji. Certyfikat trzeciej
strony wydany przez niezależną jed-
nostkę certyfikującą stanowi dowód,
że audytowana organizacja podjęła
niezbędne działania, żeby zabezpie-
czyć informacje przez siebie prze-
twarzane.

Korzyści

z wdrożenia SZBI

Wśród oczywistych korzyści wynika-
jących z wdrożenia Systemu zarzą-

dzania bezpieczeństwem informacji
należy wymienić:

• uzyskanie przez organizację wia-

rygodnego poziomu bezpieczeń-
stwa informacji,

• wzrost bezpieczeństwa działania

organizacji,

• wzrost wiarygodności organiza-

cji w relacjach z kontrahentami
(uzyskanie przewagi nad konku-
rencją),

• ograniczenie ryzyka utraty, znie-

kształcenia, niepowołanego do-
stępu do zasobów informacyj-
nych,

• możliwość zdefiniowania i ocenę

ryzyk biznesowych organizacji
oraz, w miarę możliwości, prze-
ciwdziałanie ich powstaniu,

• podniesienie świadomości pra-

cowników w zakresie bezpie-
czeństwa informacji.

Podsumowanie

Jak pokazuje praktyka, wdrożenie
SZBI nie zagwarantuje 100% bez-
pieczeństwa, ale często pomaga w
stałym podwyższaniu poziomu bez-
pieczeństwa informacji w sposób
efektywny i planowy. SZBI zapew-
nia organizacjom odpowiedni po-
ziom ciągłości działania, pomaga
minimalizować ewentualne straty w
wyniku występowania incydentów
bezpieczeństwa oraz powoduje sto-
sowanie efektywnych działań w sto-
sunku do nakładów ponoszonych na
jego wdrożenie i utrzymanie.

Należy jednak zwrócić uwagę

na fakt, że duża część organizacji
zarządza informacją, która powin-
na być chroniona lub zabezpieczo-
na, ale nie są w tym kierunku po-
dejmowane żadne działania zarząd-
cze. Chodzi tutaj zwłaszcza o orga-

nizacje, które przetwarzają informa-
cje nie tyle stricte biznesowe, ale in-
ne informacje chronione przez pra-
wo (np. urzędy państwowe, jednost-
ki samorządu terytorialnego, są-
dy, szpitale itp.). W obowiązującym
w kraju prawodawstwie funkcjonu-
je kilka ustaw dotyczących bezpo-
średnio lub pośrednio ochrony infor-
macji, m. in.:

• Ustawa z dnia 22 stycznia 1999 r.

o ochronie informacji niejawnych
(Dz. U. z 2005 r. Nr 196 poz.
1631 z późn. zm.).

• Ustawa z dnia 29 sierpnia 1997

r. o ochronie danych osobowych.
(Dz. U. z 2002 r. Nr 101 poz. 926
z późn. zm.).

• Ustawa z dnia 27 lipca 2001 r. o

ochronie baz danych (Dz. U. z
2001 r. Nr 128 poz. 1402 z późn.
zm.).

• Ustawa z dnia 16 kwietnia 1993

r. o zwalczaniu nieuczciwej kon-
kurencji (Dz. U. z 2003 r. Nr 153,
poz. 1503 z późn. zm.).

• Ustawa z dnia 6 września 2001 r.

o dostępie do informacji publicz-
nej (Dz. U. z 2001 r. Nr 112, poz.
1198 z późn. zm).

Ustawy te narzucają organizacjom
tryb postępowania z chronionymi
informacjami zgodnie z przepisami
ustaw, w związku z czym możemy
spodziewać się w najbliższym cza-
sie zwiększonego zainteresowania
ustanowieniem i wdrożeniem Syste-
mu zarządzania bezpieczeństwem
informacji w wielu instytucjach pań-
stwowych i samorządowych. To z
pewnościądobry prognostyk dla firm
zajmujących się wdrażaniem i certy-
fikacją SZBI. l

O autorze

Artur Kostowski – prawnik i socjolog, doktorant Instytutu Organizacji i Zarządzania w
Przemyśle ORGMASZ w Warszawie. Specjalista w zakresie tworzenia dokumenta-
cji i procedur bezpiecznego przetwarzania informacji, zgodnie z normami prawnymi i
międzynarodowymi. Audytor systemów zarządzania jakością i systemu zarządzania
bezpieczeństwem informacji, mediator gospodarczy. Redaktor portalu internetowego
www.ochronainformacji.pl.
Kontakt z autorem, e-mail: a.kostowski@ochronainformacji.pl

background image
background image

68

Test

Konsumencki

hakin9 Nr 9/2007

www.hakin9.org

A

kademia Techniczno-Humanistyczna to obecnie
jedyna publiczna uczelnia wyższa na Podbeski-
dziu. Kształcimy w niej ok. 9 tys. studentów na

kierunkach technicznych, jak np. budowa maszyn, infor-
matyka, automatyka i robotyka, włókiennictwo, inżynie-
ria oraz ochrona środowiska czy biotechnologia oraz na
kierunkach humanistycznych, takich jak filologia polska,
filologie słowiańskie i angielska, socjologia, stosunki
międzynarodowe, a także np. zarządzanie i marketing.
Nowością oferowaną przez ATH jest kierunek pielęgniar-
stwo, częściowo finansowany ze środków europejskich.

Aby podołać tym zadaniom, Uczelnia musi posiadać

odpowiednie zaplecze kadrowe i techniczne. Zatrudnie-
nie we wszystkich jednostkach już dawno przekroczyło
liczbę 0,5 tys. pracowników. Liczba czynnych kompute-
rów na Uczelni to ok. 600 szt., w tym wyposażenie kil-
kunastu pracowni. Akademia zlokalizowana jest zasad-
niczo w kampusie liczącym kilka budynków, ale nie-
które jednostki rozrzucone są po całym Bielsku, co z
punktu widzenia zarządzania infrastrukturą informatycz-
ną nie jest komfortową sytuacją. Za te specyficzne zada-
nia odpowiada w sumie 9 osób, zatrudnionych w Akade-
mickim Centrum Informatyki. Dodatkowo organizujemy
w ACI, m. in. kursy w ramach Akademii CISCO, a także
przeprowadzamy egzaminy certyfikacyjne w naszym
centrum Pearson VUE.

Z produktami firmy Kaspersky Lab nasza Uczelnia

związana jest już od kilku lat. Z końcem lat dziewięćdzie-
siątych, kiedy zaczęła się poważnie rozrastać uczelnia-
na sieć komputerowa, a dostęp do Internetu dla szero-

kiej rzeszy pracowników stał się faktem, okazało się, że
otworzyliśmy się również w ten sposób na nowe rodza-
je zagrożeń – wszelkie szkodliwe programy, krążące po
ogólnoświatowej sieci. Nasze komputery nie były w zasa-
dzie w żaden sposób zabezpieczone przed tym zjawi-
skiem. Tylko na nielicznych egzemplarzach można było
spotkać zainstalowany jakiś program antywirusowy. Ich
skuteczność była zazwyczaj niska, spowodowana przede
wszystkim brakiem zaktualizowanych baz wirusów.

W tej sytuacji stało się jasne, że Uczelnia musi

podjąć stosowne kroki w celu zapewnienia stałej i sze-
rokiej ochrony antywirusowej zasobów informatycz-
nych. Potrzebowaliśmy produktu skutecznego, mającego
dostęp do stale aktualizowanych baz wirusów, a przy tym
niezbyt obciążającego nasz budżet.

Nasz wybór padł na ofertę firmy Kaspersky Lab i

wynikał przede wszystkim z dwóch powodów: wysokie
pozycje w testach rankingowych oraz względnie niska
cena. Efektem był zakup w 2001 roku ponad 120 dwulet-
nich licencji, a po roku kupno kolejnych 60. Poza wysoką
skutecznością tego oprogramowania, miało ono dodatko-
wą, pozytywną cechę – umożliwiało aktualizacje baz na
stacjach roboczych z lokalnego serwera ftp, co znacznie
ograniczało obciążenie skromnego wówczas łącza inter-
netowego.

Przez kolejne lata, nie widząc większych powodów

do zmiany dostawcy oprogramowania antywirusowego,
w miarę rozwoju Uczelni korzystaliśmy z niego w coraz
większym stopniu. Z roku na rok liczba zamawianych
licencji rosła, aż do prawie 600 w 2005 roku. Trzeba przy
tym zauważyć, że polityka cenowa firmy Kaspersky Lab,
promująca dużych klientów zwłaszcza z sektora edukacji
spowodowała, że zakup oprogramowania tej firmy nigdy
nie nadwyrężał nadmiernie budżetu Uczelni.

W miarę upływu lat natrafialiśmy również na różne

problemy związane z używaniem oprogramowania firmy
Kaspersky Lab. Niektóre z nich wynikały z wad samej
aplikacji, np. zbytnie obciążanie systemu, powodujące
w niektórych sytuacjach wręcz jego zawieszenie. Jednak
kłopoty tego typu były dość szybko eliminowane przez
producenta w kolejnych wersjach, a te były dostępne bez
żadnych dodatkowych opłat. Inne problemy wywodziły
się przede wszystkim z dwóch źródeł:

Korzystanie z Sieci stało się codziennością, a rozwój Internetu postępuje tak szybko, że niemal
wszystko możemy w nim znaleźć czy załatwić, nie możemy zapomnieć o zagrożeniach, jakie się z
tym wiążą. W celu zapobiegania tym zagrożeniom każdy użytkownik Internetu powinien posiadać
program antywirusowy. Na rynku tego typu oprogramowania ma miejsce ogromna konkurencja i
wyścig o posiadanie w swojej gamie produktów aplikacji zapewniającej użytkownikowi najwyższy
poziom bezpieczeństwa. W celu porównania oprogramowania z rodziny antywirusów przeprowa-
dziliśmy testy konsumenckie aplikacji producentów Kaspersky i MKS.

Kaspersky vs. Mks_vir

Marcin Pawlik-Dobrowolski

Akademickie
Centrum Informatyki

Akademia
Techniczno-Humanistyczna
w Bielsku-Białej

background image

69

hakin9 Nr 9/2007

www.hakin9.org

Test Konsumencki

• czynnika ludzkiego – po zainstalowaniu na danej stacji

roboczej program nie był odpowiednio konfigurowany
przez użytkownika, co powodowało np. brak systema-
tycznej aktualizacji baz wirusów, zbędne alarmy, a
także brak automatyzacji pewnych działań w momen-
cie wykrycia zagrożenia,

• efektu skali – kupowane licencje wymagały corocz-

nej wymiany, na wszystkich komputerach objętych
ochroną, kluczy licencyjnych, przechowywanych w
pliku. Przy kilkuset komputerach i ograniczonej liczbie
osób w to zaangażowanych, było to nie lada wyzwa-
niem i powodowało, że niektóre stacje przez jakiś czas
pozbawione były dostępu do aktualizacji (analogicznie
wyglądała sprawa instalacji nowych wersji aplikacji).

W zeszłym roku doszliśmy do wniosku, że przyszedł naj-
wyższy czas na rozwiązanie tych nawarstwiających się
problemów z używaniem aplikacji w warunkach naszej
Uczelni. Wiedzieliśmy, że potrzebujemy narzędzia, które
umożliwi nam zarządzanie ochroną antywirusową na kom-
puterach w sposób scentralizowany. Wiedzieliśmy rów-
nież, że firma Kaspersky Lab dołącza – do pakietu Busi-
ness Optimal – odpowiednie narzędzie, ale postanowiliśmy
porównać je z rozwiązaniami innych producentów. Okaza-
ło się jednak, że i tym razem pozostaniemy wierni wybra-
nej przez nas wcześniej firmie Kaspersky Lab, ponieważ
jej rozwiązanie okazało się najpełniejsze, dostosowane do
naszych uwarunkowań i relatywnie tańsze.

W połowie 2005 r. Radio Lublin S.A. rozpoczęło przy-

gotowania do wdrożenia zintegrowanego systemu ochro-
ny antywirusowej. Dotychczas eksploatowany system był
nieskuteczny i trudny w pielęgnacji. Kuriozalny był na
przykład fakt, że moduł ochrony w czasie rzeczywistym
wykrywał wirusa, lecz nie potrafił go usunąć, prosząc
użytkownika o ręczne uruchomianie skanera. Poszuku-
jąc nowego rozwiązania, przyjęliśmy następujące kryte-
ria oceny dostępnych na rynku rozwiązań:

• skuteczność w wykrywaniu i usuwaniu złośliwego

oprogramowania,

• dostępność jednolitego rozwiązania dla różnych plat-

form systemowych (serwery poczty, serwery plików,
stacje robocze – zarówno Windows, jak i Linux),

Mowa tu o Kaspersky Administration Kit, który to

system wdrożyliśmy na Uczelni z końcem zeszłego roku.
System ten służy do scentralizowanego zarządzania
aplikacjami antywirusowymi Kaspersky Lab, zainstalo-
wanymi w sieci. Dzięki temu narzędziu z jednego miej-
sca możemy instalować aplikacje antywirusowe na pra-
cujących w sieci komputerach, zarządzać tymi aplikacja-
mi (m. in. za pomocą profili konfiguracyjnych), zarządzać
kluczami licencyjnymi oraz centralnie zarządzać aktu-
alizacjami baz wirusów i modułów aplikacji. Dodatkowo
mamy dostęp do obszernych raportów, dotyczących róż-
nych aspektów ochrony antywirusowej na Uczelni oraz
rozbudowany system powiadomień administracyjnych.

Na koniec chciałbym jeszcze coś powiedzieć na

temat samej współpracy z przedstawicielami firmy
Kaspersky Lab z Częstochowy. Do tej pory spotykaliśmy
się zawsze z życzliwym podejściem do naszych proble-
mów. Gdy trzeba było, zorganizowano bezpłatne szko-
lenie z obsługi systemu. Proponowano również, w razie
potrzeby, bezpłatną pomoc we wdrożeniu scentralizowa-
nego systemu ochrony antywirusowej na naszej Uczel-
ni. Na co dzień zaś możemy liczyć na fachową pomoc z
tej strony. Patrząc na to z perspektywy czasu uważam,
że tak pierwszy wybór firmy Kaspersky Lab jako dostar-
czyciela rozwiązań ochrony antywirusowej, jak i wszyst-
kie kolejne decyzje o kontynuowaniu współpracy, były
dobrze trafione. Myślę, że spokojnie możemy przyznać
firmie piątkę w pięciopunktowej skali ocen.

• wykrywanie (oprócz wirusów) oprogramowania typu

malware, spyware oraz addware,

• skanowanie protokołów HTTP, POP3 i SMTP na sta-

cjach klienckich poprzez wtyczki do popularnych prze-
glądarek WWW oraz programów pocztowych,

• możliwość implementacji centralnego zarządzania

rozwiązaniem oraz last, but not least:

• interfejs programu w języku polskim.

Wybór rozwiązania był poprzedzony długimi analizami roz-
wiązań dostępnych na rynku. Przetestowaliśmy samodziel-
nie około 20 różnych programów antywirusowych, a także
przeanalizowaliśmy informacje w prasie oraz witrynach
internetowych zajmujących się problemami bezpieczeń-
stwa. Zasięgaliśmy również opinii użytkowników i admini-
stratorów sieci, którzy już wdrożyli podobne rozwiązania.

Rezultaty były bardzo ciekawe. Po pierwsze okazało się,

że w ciągu poprzednich dwóch lat znacząco spadła cena
oprogramowania antywirusowego. Firmy mogą zapewnić
sobie skuteczną ochronę swoich zasobów za około 30 zło-
tych rocznie w przeliczeniu na jedną stację roboczą. Kwota
ta doprawdy nie przyprawia o zawrót głowy.

Po drugie – potwierdziła się obserwacja, że jeżeli

chce się mieć dobrze i tanio, to należy kupić oba. Roz-
wiązania tanie zazwyczaj okazywały się znacząco mniej

Jerzy Chawraj

Radio Lublin SA

background image

70

Test Konsumencki

hakin9 Nr 9/2007

www.hakin9.org

skuteczne, lub nie posiadały pełnej funkcjonalności, którą
zakładaliśmy. Oczywiście były również przypadki, gdy
programy uznanych producentów okazywały się jedno-
cześnie drogie i niezbyt skuteczne.

W efekcie pod uwagę brane były dwa rozwiązania:

F-Secure i Kaspersky. Wyróżniają się one spośród kon-
kurencji następującymi cechami:

• dostępność rozwiązań na rozmaite platformy sprzęto-

we i programowe,

• duża częstotliwość aktualizacji (do kilkunastu razy na

dobę),

• możliwość centralnego zarządzania wszystkimi

składnikami (ochrona serwerów i stacji roboczych),

• zdalna instalacja, aktualizacja i raportowanie stanu

ochrony, a także zdalne wymuszanie skanowania oraz
ustawień.

Oba produkty posiadają również interfejs użytkownika w
języku polskim.

Ostatecznie wybór padł na produkty firmy Kaspersky.

Przesądził o tym fakt, że w zaprzyjaźnionej rozgłośni roz-
wiązania te wykorzystywane są od wielu lat i okazują się
one bardzo skuteczne.

System ochrony antywirusowej był wdrażany stopnio-

wo, wraz z wycofywaniem dotychczas eksploatowanych
rozwiązań.

W pierwszym etapie został przygotowany central-

ny serwer administracyjny, umożliwiający zarządzanie
całym systemem oraz przechowujący lokalnie repozy-
torium szczepionek i poprawek do oprogramowania.
Serwer pracuje pod kontrolą systemu Windows 2003
Serwer, z zainstalowanym pakietem Kaspersky Admi-
nistration Kit
oraz Kaspersky Antivirus for Windows
Server.

Godny podkreślenia jest fakt, że Administration Kit

jest dostępny za darmo, firma nie żąda dodatkowych
opłat za jego użytkowanie. Na marginesie, polityka
cenowa firmy Kaspersky jest bardzo przejrzysta, całko-
wity koszt rozwiązania wynika wyłącznie z ilości chronio-
nych węzłów (stacje robocze, skrzynki pocztowe itp.).

Administracja systemem ochrony antywirusowej Kasper-

sky’ego odbywa się poprzez przystawkę programu Micro-
soft Management Console,
nota bene, również dostępną w
języku polskim. Instalacja jest intuicyjną, w dużym stopniu
zautomatyzowana oraz dobrze opisana w dokumentach,
dostarczanych z wersją instalacyjna oprogramowania. Roz-
wiązanie sprawia solidne wrażenie, to znaczy jest komplet-
ne, funkcjonalne i przejrzyste. Producent zapewnia mecha-
nizmy kopii zapasowych ustawień oraz automatycznej aktu-
alizacji systemu. Zarówno instalacja, jak i późniejsze aktu-
alizacje były szczegółowo opisane w podręcznikach użyt-
kownika i nie przysporzyły żadnego problemu.

Oprócz dystrybucji szczepionek i poprawek, system

administracyjny pozwala planować instalację oprogramo-
wania antywirusowego na stacjach roboczych oraz spo-
rządza raporty o stanie ochrony, wykorzystaniu posiada-
nych licencji itp. Dane i ustawienia zbierane są w bazie
danych Microsoft SQL Server, lub w darmowym MSDE.

Komunikacja pomiędzy stacjami roboczymi a serwe-

rem administracyjnym odbywa się poprzez tzw. agen-
tów sieciowych, pracujących na poszczególnych kompu-
terach. Agent sieciowy zbiera informacje o stanie ochro-
ny danego węzła i przekazuje je do serwera administra-
cyjnego oraz pobiera informacje o dostępnych aktualiza-
cjach i zalecanych przez administratora ustawieniach.
Komunikacja ta może być, w przypadku sieci rozległych,
szyfrowana z wykorzystaniem protokołu SSL.

Ciekawą możliwością jest stworzenie lokalnego repo-

zytorium szczepionek antywirusowych, co nie powodu-
je wysycania łącza internetowego w momencie okreso-
wej aktualizacji stacji roboczych. Przy około 100 stacjach
roboczych i serwerach, jak w sieci Radia Lublin, efekt
może być bardzo odczuwalny. Oczywiście, w przypad-
ku użytkowników mobilnych, jeżeli serwer administracyj-
ny jest nieosiągalny, produkty są aktualizowane bezpo-
średnio z witryn producenta.

Rozwiązanie można zintegrować z usługą Active

Directory, wówczas instalacja odpowiednich komponen-
tów przebiega zupełnie automatycznie. W przeciwnym
wypadku, wymagana jest ręczna instalacja agenta siecio-
wego na każdym węźle.

Komentarz

Jesteśmy dumni z tego, że nasze oprogramowanie
chroni komputery Akademii Techniczno-Humanistycz-
nej w Bielsku-Białej. W firmie Kaspersky Lab przy-
kładamy dużą wagę do wspierania sektora edukacyj-
nego. Mam tu na myśli nie tylko wysokie rabaty na
zakup oprogramowania, ale także dodatkowe bezpłat-
ne usługi, takie jak szkolenia dla personelu IT oraz pro-
fesjonalna pomoc we wdrażaniu naszych rozwiązań i
rozwiązywaniu nietypowych problemów wynikających
z istniejącej infrastruktury informatycznej.

Serdecznie dziękuję Panu Marcinowi Pawlikowi-Dobro-

wolskiemu za przyznanie naszej firmie tak wysokiej oceny.
Jest to dla nas dodatkowa motywacja do kontynuowania
świadczenia usług dla sektora edukacyjnego na możliwie
najwyższym poziomie. Jednocześnie jestem przekonany,
że dzięki oprogramowaniu Kaspersky Lab praca admini-
stratorów Uczelni będzie znacznie wygodniejsza, a liczba
potencjalnych incydentów związanych z zagrożeniami IT
spadnie do minimum.

Piotr Kupczyk

background image

71

hakin9 Nr 9/2007

www.hakin9.org

Test Konsumencki

Marek Jusiński

Serwisant sprzętu
komputerowego

PKP Informatyka spółka z o.o.

Wybrałem produkty mks_vir, ponieważ postawiłem

na doświadczenie producenta, no i z pewnością na sen-
tyment do znanej marki. To przecież jedna z pierwszych

Kupujemy do firmy program mks_vir od lat, zresz-

tą pamiętam, jak był jeszcze na dyskietkach. Jesteśmy
raczej małą firmą i staramy się minimalizować koszty,
a program antywirusowy to teraz wymóg – dlatego zakup
mks_vir ze zniżką, w ramach kontynuacji jest dla nas
bardzo korzystny. W porównaniu z ofertą innych firm pro-
gram jest jednym z najtańszych na rynku.

Przyzwyczailiśmy się też, że jest łatwy w obsłudze

i właściwie nic przy nim nie trzeba robić, ponieważ usta-
wienia programu pozwalają, by pobierał on bazy wirusów
automatycznie.

Mój wybór był jednoznaczny, skusiło mnie przede

wszystkim polskie wsparcie techniczne, polskie menu,
niska cena oraz wysoka wykrywalność zagrożeń progra-
mu mks_vir. Ikona w żółto-czarne pasy na pulpicie jest mi
znana od lat. Nigdy nie słyszałem, żeby instalacja pro-
gramu powodowała jakieś problemy czy uszkodzenia np.
hardware. Polecam go wszystkim swoim klientom. Pierw-
szym programem, o którym pomyślałem, był produkt
firmy Symantec. Jednak wydaje mi się, że polska firma
lepiej rozumie specyfikę naszego rynku antywirusowego
od zagranicznych kolosów. Stąd mój wybór.

Marcin Krakowiak

Student zarządzania

i marketingu

Mks od wielu lat funkcjonuje na polskim rynku, to

bardzo znana marka. Postawiłem na doświadczenie. Na
ich stronie jest skaner on-line, który wcześniej ratował mnie

Krzysztof Rogalski

Teleinformatyk

Bestpol

Bartłomiej Bielecki

Tłumacz j. francuskiego

z opresji już nie raz. Pracuję w domu i utrata wszystkich
informacji byłaby dla mnie katastrofą. W mojej pracy liczy
się też pewność, że pliki, które otrzymuję, i które są często
bardzo duże, są bezpieczne. Teraz korzystam z programu
mks_vir 2k7 i, podobnie jak ze skanerem, nie mam powo-
dów do narzekań. Na początku miałem kłopot z instala-
cją programu, jednak jeden telefon do wsparcia technicz-
nego rozwiązał problem. Tak swoją drogą podziwiam cier-
pliwość, z jaką krok po kroku zostałem przeprowadzo-
ny przez całą instalację. Przy wyborze oprogramowania
brałem także pod uwagę Pandę i Symanteca, jednak MKS
to polska firma, a jest równie dobra i sprawdzona. Nie ukry-
wam, że i cena odegrała tu bardzo dużą rolę.

firm, która zajęła się w Polsce oprogramowaniem. Teraz
tak dużo mówi się o zachodnich koncernach, czy zagra-
niczne to znaczy lepsze? Niekoniecznie tak jest, dlatego
ja wolę promować nasze, rodzime. Po drugie sam pro-
gram jest bardzo intuicyjny i pozwala nawet niedoświad-
czonym użytkownikom na poprawne zainstalowanie i
posługiwanie się aplikacją. Poza tym ma też bardzo przy-
datną funkcję ochrony przed spamem, którego jest prze-
cież coraz więcej. Można by się przyczepić do grafiki,
czy wyglądu programu, ale to rzecz gustu – a, jak wiado-
mo, o gustach się nie dyskutuje. Zastanawiałem się nad
Kasperskim, ale, tak jak mówiłem wcześniej, bliższa jest
mi polska firma, a jeśli program nie odbiega skuteczno-
ścią od najlepszych, to wybór jest prosty.

background image

72

Test Konsumencki

hakin9 Nr 9/2007

www.hakin9.org

Dominik Urbanowicz

Doradztwo finansowe

Dlaczego mks_vir? Intuicyjny, zupełnie nowy inter-

fejs, wysoka wykrywalność, tradycja, polska jakość, pol-
skie wsparcie techniczne, nowa heurystyka, duża baza
wirusów, niska cena i codzienna aktualizacja sprawiają,
że wybór antywirusa nie był dla mnie trudny. Od samego
początku używam mks_vira i jest on na tyle optymalnym
dla mnie rozwiązaniem, że nie poszukiwałem innych kon-
kurencyjnych produktów.

Komentarz

Jak widać po opiniach użytkowników naszych skanerów
bezpieczeństwa, produkty firmy MKS trafiają do klien-
tów poszukujących wysokiej jakości za niską cenę. Takie
właśnie warunki spełnia nasz pakiet bezpieczeństwa
mks_vir. Wiele osób zwróciło uwagę na nasze długolet-
nie doświadczenie. To prawda, od 20 lat program mks_vir
chroni komputery naszych klientów. Mnogość nagród i
wyróżnień dobitnie świadczy o pozycji na rynku, jaką zaj-
mujemy. MKS jest firmą w całości polską. Przy tworzeniu
naszego programu pracują specjaliści najwyższej klasy i
- co równie ważne – są to polscy specjaliści. Dzięki temu
jesteśmy w stanie bardzo szybko reagować na zagroże-
nia specyficzne dla naszej szerokości geograficznej. Na
to również zwracają uwagę nasi klienci. W wersji pro-
gramu mks_vir 2k7, naszego sztandarowego produktu,
zastosowaliśmy nowy moduł aktualizacji, dzięki czemu

skróciliśmy czas, jaki mija pomiędzy wykryciem nowego
wirusa przez nasze laboratorium a przesłaniem gotowej
szczepionki do klienta. W tej chwili kilka razy w ciągu dnia
aktualizujemy naszą bazę wirusów. Podwyższyło to znacz-
nie poziom wykrywalności zagrożeń przez nasz program, a
tym samym zwiększyło bezpieczeństwo samych użytkow-
ników. Aby wyjść naprzeciw oczekiwaniom naszych klien-
tów, program antywirusowy mks_vir 2k7 można zakupić w
4 podstawowych wersjach: z podziałem na klientów indywi-
dualnych (Dom i Dom PLUS) i firmy (Firma i Firma PLUS).
Pozwala to wybrać dla siebie optymalną wersję. Oferujemy
także tańsze licencje w postaci elektronicznej, gdzie klient
sam może pobrać program ze strony (www.mks.com.pl), a
od nas otrzymuje drogą mailową klucz licencyjny. Oferuje-
my także zniżki dla klientów, którzy kupują program powtór-
nie, w ramach kontynuacji.

mks_vir

Podsumowanie

Testy konsumenckie, które dla Państwa przeprowadzi-
liśmy, dotyczą antywirusów. Zestawiliśmy ze sobą pro-
dukty dwóch firm Kaspersky Lab i Mks_vir.

Kaspersky Lab Polska jest częścią międzynarodo-

wej korporacji Kaspersky Lab z siedzibą w Moskwie.
Firma Kaspersky Lab Polska jest polskim podmiotem
gospodarczym zajmującym się produkcją i dystrybucją
produktów Kaspersky Lab na terenie Polski.

Kaspersky Lab jest firmą produkującą szeroką

gamę oprogramowania komputerowego. Działalność
firmy skoncentrowana jest na tworzeniu i dystrybucji
technologii, i programów antywirusowych oraz służą-
cych do ochrony danych.

Firma MKS Sp. z o.o. powstała w 1996 roku.

Jest całkowicie polską firmą zajmującą się produk-
cją i sprzedażą programu antywirusowego mks_vir.
W ramach swojej działalności firma świadczy także
pomoc techniczną dla użytkowników programu. Działa-
nia mks_vir ukierunkowane są na dostarczenie swoim
klientom innowacyjnych i łatwych w użyciu rozwiązań.
Mks_vir jest polskim producentem z dużym doświad-
czeniem na naszym rynku. Interfejs skromny, nieskom-
plikowany, wręcz intuicyjny i prosty w obsłudze.

Chcieliśmy jako firma, także wydać opinię na temat jed-

nego z produktów. Na komputerach Wydawnictwa Softwa-
re Sp. z o.o. są już od dłuższego czasu zainstalowane anty-
wirusy firmy Kaspersky. Zdaniem naszego administratora
Macieja Sokołowskiego Kaspersky swoją wysoką pozycję
w testach antywirusów zawdzięcza dużej wykrywalności i
częstej aktualizacji bazy wirusów przy stosunkowo niskiej
cenie. Początkowe wersje dosyć mocno obciążały kompu-
ter, jednak szybko zostały ulepszone. Interfejs jest bardzo
funkcjonalny, bez zbędnych, na siłę dodanych, funkcji. Przy
dużej ilości stacji roboczych czasem pojawiają się proble-
my z konfiguracją i przeprowadzaniem aktualizacji opro-
gramowania, jednak Kaspersky oferuje możliwość aktuali-
zacji wszystkich stacji roboczych z lokalnego serwera ftp.
Producent posiada w swojej ofercie pakiet administracyjny,
co sprawia, że administracja Kaspersky Anti-virus staje się
bezproblemowa.

Robert Gontarski

Redakcja hakin9

Ocena

Kaspersky

«««««

Mks_vir

««««

«

background image

JAK ZAOSZCZĘDZIĆ MILION

NA UTRZYMANIU ŁĄCZ

Wiele firm, w celu zapewnienia sobie komunika-
cji wewnętrznej o wysokim poziomie bezpieczeń-
stwa, do niedawna było skazanych na jej realizację
poprzez drogie sieci prywatne przy pomocy dzier-
żawionych łączy WAN. Wysokie koszty użytkowa-
nia takich łączy wiążą się z naliczaniem opłat na
podstawie odległości pomiędzy lokalizacjami. Po-
pularnym przykładem takich usług jest w Polsce
Polpak-T. Alternatywnym sposobem komunikacji
pomiędzy placówkami firmy jest realizowanie po-
łączeń za pomocą prywatnych sieci wirtualnych
(VPN) opartych na bazie sieci publicznych, np. In-
ternetu. Efektywnym kosztowo rozwiązaniem jest
w tym przypadku zintegrowanie łączy VPN z peł-
ną ochroną firewallową firmy. Takie możliwości za-
pewnia firewall korporacyjny phion netfence Secu-
rity Gateway z wbudowanym serwerem VPN oraz
podstawowymi serwisami sieciowymi (Mail Gate-
way, serwer http Proxy, DNS Server, DHCP Server,

itp.). Dzięki phion netfence możliwe jest korzysta-
nie z technologii VPN, w której komunikacja w sie-
ci publicznej odbywa się poprzez zestawiane tune-
le, którymi dane przesyłane są z jednego oddziału
firmy do drugiego w formie zaszyfrowanej. Co waż-
ne opłata miesięczna jest stała i niezależna od od-
ległości pomiędzy lokalizacjami. Połączenia mogą
być chronione systemem firewallowym phion net-
fence, który dodatkowo oferuje system zapobiega-
nia włamaniom (tzw. IPS), filtr antyspamowy oraz
opcjonalnie skaner antywirusowy i dynamiczny
filtr stron internetowych.

Korzyści ekonomiczne z wdrożonej poprzez

phion netfence technologii VPN prezentuje Tabela 1.
Przedstawia ona przykładowy koszt utrzymania
sieci modelowej firmy X z centralą w Katowicach
(do 250 użytkowników) i pięcioma oddziałami:
w Krakowie, Poznaniu, Warszawie, Gdańsku i Bia-
łymstoku (każdy do 25 użytkowników). Kalkulacja
obejmuje łącza dzierżawione (o przepustowości 64
kbps i 2 Mbps), łącza Polpak-T (o przepustowości
1 i 2 Mbps) oraz łącza dostępowe do sieci Internet
(frame relay i DSL o przepustowości 1 i 2 Mbps, w
przypadku DSL przepustowość od klienta wynosi
jedynie 256 kbps). Do kosztów łączy z siecią Inter-

net doliczono cenę oprogramowania firewalla kor-
poracyjnego phion netfence, niezbędnego do reali-
zacji komunikacji w technologii VPN.

Dla łączy o przepustowości 1 Mbps (64 kbps

dla łącza dzierżawionego) różnice w kosztach
użytkowania łączy tradycyjnych w porównaniu z
technologią VPN w okresie 3-letnim wynoszą od
ponad 70 tysięcy zł do ponad 270 tysięcy, a w
przypadku łączy o przepustowości 2 Mbps sięgają
nawet milionów. Jeszcze większe korzyści dotyczą
okresu 5-letniego, w którym różnice w kosztach
mogą wynieść do 4 milionów złotych!

W ramach wymienionych kwot firma, oprócz

samej ochrony firewalla i funkcjonalności serwe-
ra VPN, zyskuje szereg innych usług zawartych
w ramach produktu: bramka pocztowa z filtrem
antyspamowym, HTTP Proxy, DNS, DHCP, OSFP i
RIPv.2, bramki FTP i SSH, router SAP i obsługa pro-
tokołów VoIP (H.323, SIP, SCCP). Dodatkowo licen-
cja netfence dla 250 adresów IP zawiera 15 darmo-
wych klientów VPN Secure Connector, które posia-
dają zarządzane przez administratora osobiste za-
pory ogniowe (personal firewall) dla klientów mo-
bilnych.

Reklama

Łącza VPN zintegrowane z ochroną firewallową firmy – phion netfence

Security Gateway

Na temat phion netfence

phion netfence Security Gateway jest syste-
mem firewallowym z serwerem VPN, zinte-
growanym z podstawowymi serwisami sie-
ciowymi (Mail Gateway, serwer HTTP Pro-
xy, DNS Server, DHCP Server itp). Istnie-
je również możliwość podłączenia dodat-
kowych usług takich jak: skaner antywiruso-
wy, filtr antyspamowy, filtr stron URL – ad-
ministrowanych z tej samej konsoli graficz-
nej. Ponadto posiada możliwość zarządza-
nia ruchem przechodzącym przez system
– wykorzystując funkcje Quality of Service i
Traffic Intelligence. System netfence spełnia
wymagania normy ISO 15408/Common Cri-
teria, dla której uzyskał certyfikację na naj-
wyższym dostępnym poziomie EAL 4+.

Tabela 1. Koszty utrzymania tradycyjnych i wirtualnych sieci prywatnych dla przykładowej firmy

rozwiązanie

przepustowość koszty po roku koszty po 5 latach

łącze dzierżawione
(bez firewall'a)

64 kbps

164 375,00 zł

797 015,00 zł

2 Mbps

852 750,00 zł

4 195 950,00 zł

transmisja danych Frame
Relay tzw. Polpak-T
(bez firewall'a)

1 Mbps

136 842,00 zł

645 834,00 zł

2 Mbps

204 282,00 zł

966 234,00 zł

dostęp do Internetu Fra-
me Relay
z phion netfence

1 Mbit

154 508,00 zł

480 578,00 zł

2 Mbit

178 508,00 zł

590 978,00 zł

dostęp do Internetu DSL
z phion netfence

1Mbps/256 kbps 99 770,00 zł

206 672,00 zł

2Mbps/256
kbps

104 810,00 zł

231 872,00 zł

Wyliczenia zostały oparte na cennikach Telekomunikacji Polskiej S.A. z dnia 15 marca 2007r., zamieszczonych na stro-
nie http://www.tp.pl/prt/pl/klienci_biz/internet i w oparciu o kurs euro wynoszący 3,90 zł. Kalkulacja nie obejmuje kosz-
tów sprzętu niezbędnego do realizacji takiej komunikacji, a podane wartości są kwotami netto.

Dystrybucja w Polsce:
Dagma sp. z o.o.
Tel. 32 259 11 00
www.dagma.pl

Kontakt:

background image

www.hakin9.org

hakin9 Nr 9/2007

74

Wywiad

h9:

Czym zajmuje się organizacja BSA i jakie

ma cele?

BW:

BSA zrzesza czołowych producen-

tów oprogramowania i działa w ponad 80 kra-
jach świata. Jest organizacją non–profit. Na-
sza aktywność obejmuje zasadniczo trzy sfe-
ry działania: ochrona praw przysługujących na-
szym członkom, edukacja użytkowników w za-
kresie bezpieczeństwa korzystania z oprogra-
mowania i z Internetu oraz znaczenia wartości
własności intelektualnej, a także konsultacje
społeczne w ramach procesów legislacyjnych
związanych głównie z prawem autorskim.

h9:

Mógłby Pan przedstawić główne cele

organizacji w obecnym 2007 roku?

BW:

Cele pozostają niezmienne: wszelkie

działania zmierzające do zmniejszenia ska-
li piractwa. Przypomnę, że obecnie – według
badań poziomu piractwa komputerowego na
świecie przeprowadzanych corocznie przez
IDC – skala piractwa komputerowego w na-
szym kraju szacowana jest na poziomie 57%.
To bardzo dużo w porównaniu ze średnią świa-
tową (35%) czy w Unii Europejskiej (36%), ale
cieszy fakt, że trzeci rok z rzędu w Polsce od-
notowaliśmy 1–procentowy spadek skali pirac-
twa. To pozytywna tendencja, którą mamy na-
dzieję nie tylko utrzymać, ale i rozwijać, i która

świadczy o pewnym stałym postępie. Z drugiej
strony, mamy świadomość jak dużo czeka nas
pracy, by zbliżyć się do poziomu piractwa no-
towanego u naszych południowych sąsiadów
– Czech (39%) czy Słowacji (45%). W polskich
realiach szczególną wagę mają działania edu-
kacyjne zmierzające do podniesienia poziomu
świadomości społecznej wagi problemu. Nie-
stety w naszym kraju nadal kradzież własności
intelektualnej – nie tylko w postaci oprogramo-
wania, ale także muzyki i filmów – traktowana
jest jak kradzież lżejszego kalibru. Tymczasem,
zgodnie z polskim Kodeksem karnym, uzy-
skanie programu komputerowego bez zgody
uprawnionego, czyli mówiąc potocznie posia-
danie programu bez licencji, jest takim samym
przestępstwem jak kradzież samochodu.

h9:

Jaki status prawny ma organizacja i ja-

kimi środkami wykonawczymi dysponuje?

BW:

Business Software Alliance jest zare-

jestrowane w Stanach Zjednoczonych. W Wa-
szyngtonie mieści się siedziba główna naszej
organizacji. Poza tym istnieją dwa biura konty-
nentalne: w Londynie oddział europejski (obej-
mujący także Bliski Wschód i Afrykę) oraz
w Singapurze azjatycki. Z uwagi na niekomer-
cyjny charakter naszej działalności i dążenie
do minimalizacji kosztów operacyjnych realiza-

Wywiad z Bartłomiejem

Wituckim, rzecznikiem BSA

Bartłomiej Witucki

Bartłomiej Witucki, lat 37, prawnik,

piąty rok pełni funkcję rzecznika

Business Software Alliance

w Polsce.

background image

Wywiad

hakin9 Nr 9/2007

www.hakin9.org

75

cji naszego programu w ponad 80 krajach, działamy na
podstawie pełnomocnictw oraz umów z lokalnymi usłu-
godawcami. Przyjęty przez nas model działania jest opty-
malny pod względem zarówno kosztów, jak i efektywno-
ści działania.

h9:

Na czym polega współpraca BSA z firmami i in-

stytucjami?

BW:

Jeśli chodzi o bezpośrednią współpracę z fir-

mami, to staramy się wspierać rozwój usług audytu le-
galności oprogramowania i zarządzania zasobami infor-
matycznymi. Wsparcie to polega na udostępnianiu ma-
teriałów informacyjnych na ten temat, uczestnictwie w
konferencjach i szkoleniach organizowanych przez te
firmy, a także organizacji seminariów szkoleniowych dla
firm świadczących tego rodzaju usługi. W styczniowej
konferencji wzięło udział ok. 50 firm. Zarówno frekwen-
cja, jak i ocena wartości merytorycznej przez uczestni-
ków nie pozostawia wątpliwości, że impreza ta powin-
na mieć charakter cykliczny. BSA jest także współzało-
życielem i członkiem Koalicji Antypirackiej, w skład któ-
rej, obok BSA, wchodzą także organizacje reprezentu-
jące branżę muzyczną (Związek Producentów Audio Vi-
deo) i filmową (Fundacja Ochrony Twórczości Audiowi-
zualnej). Niektóre przedsięwzięcia Koalicji Antypirac-
kiej wspiera także Stowarzyszenie Autorów ZAiKS. Po-
nadto uczestniczymy w pracach działającego przy Mini-
strze Kultury Międzyresortowego Zespołu ds. Przeciw-
działania Naruszeniom Prawa Autorskiego i Praw Po-
krewnych.

h9:

Czy BSA kontroluje tylko firmy, czy także prywat-

nych użytkowników?

BW:

BSA nie przeprowadza żadnych kontroli legalno-

ści oprogramowania, ani w firmach, ani w mieszkaniach
prywatnych. Kontrole, a dokładniej przeszukania w rozu-
mieniu przepisów Kodeksu postępowania karnego, prze-
prowadza policja. Opowieści o kontrolach BSA są zatem
pewnym niezrozumiałym mitem, niemającym nic wspól-
nego z rzeczywistością.

h9:

Czy walka z piractwem nie przypomina walki z

wiatrakami?

BW:

Nie traktujemy tego zadania w kategoriach

mission impossible, jakkolwiek skuteczne zmniejsza-
nie skali piractwa komputerowego z pewnością nie
jest celem łatwym do osiągnięcia. Wymaga wszech-
stronnych działań, zarówno w zakresie bezpośredniej
ochrony praw, jak i szeroko rozumianej edukacji użyt-
kowników, a także współpracy z administracją rządo-
wą. Działania te wymagają systematyczności i… cierpli-
wości. Ważne jednak, że choć małymi krokami, to kon-
sekwentnie udaje się systematycznie zmniejszać ska-
lę zjawiska. O tym, że możliwy jest duży postęp, świad-
czy przykład Chin, gdzie w ciągu zaledwie 3 lat obni-
żono poziom piractwa o 10%. Osiągnięcie takiego re-
zultatu w Polsce – jak wynika z innych badań przepro-
wadzonych przez IDC – przyniosłoby wiele konkretnych
korzyści ekonomicznych w postaci większych przycho-

dów nie tylko firm z branży IT, ale i podmiotów ich ob-
sługujących, większych wpływów do Skarbu Państwa z
tytułu podatków, wzrostu PKB i – co chyba najważniej-
sze – powstanie ok. 32.000 nowych miejsc pracy. Trud-
no przecenić szczególnie ten ostatni efekt, zważywszy
że bezrobocie nadal pozostaje jednym z głównych pro-
blemów w naszym kraju.

h9:

W jaki sposób chce Pan przekonać wielu ludzi, że

warto wydać od kilkudziesięciu do kilkuset złotych na ory-
ginalne oprogramowanie? Przecież to samo można ścią-
gnąć za darmo z internetu...

BW:

Są oczywiście takie programy, które można le-

galnie ściągnąć z Internetu i zainstalować w kompute-
rze w celu korzystania na warunkach określonych w
ramach np. licencji freeware’owej czy shareware’owej.
Jeśli jednak mówimy o ściągnięciu programu i jego nie-
legalnej instalacji, to argumenty są dwa. Po pierwsze,
narażenie na instalację wraz z nielegalnym oprogra-
mowaniem złośliwych kodów w postaci wirusów, ro-
baków, trojanów czy oprogramowania szpiegującego,
których działanie może prowadzić do uzyskania dostę-
pu do naszego komputera przez osobę z zewnątrz lub
do utraty danych. Jeśli nawet uzyskane nielicencjono-
wane oprogramowanie nie zawiera takich złośliwych
elementów, to pozbawione jest dostępu do aktualiza-
cji. A brak aktualizacji w sposób istotny ułatwia dostęp
do naszych danych intruzowi z zewnątrz. Jeśli nato-
miast uzyskamy dostęp do aktualizacji oprogramowa-
nia wskutek użycia tzw. cracków, to także musimy się
liczyć z ryzykiem związanym z automatyczną instala-
cją złośliwych elementów. Koło się zamyka. Po drugie,
dokonując takiej instalacji, należy mieć świadomość,
że jest to przestępstwo i z tego tytułu grozi nam od-
powiedzialność karna i cywilna. Zagrożenie zatem nie
jest małe i należy się dobrze zastanowić, czy zaosz-
czędzenie
kilkuset złotych jest warte podejmowania re-
alnego ryzyka związanego z korzystaniem z nielegal-
nego oprogramowania.

h9:

Bardzo dużo mówi się o legalności oprogramowa-

nia, o tym, że w firmach powinny być wykonywane audy-
ty legalności. Jednak na stronach BSA jest bardzo mało
informacji na ten temat. Dlaczego bezpłatne oprogramo-
wanie i opisy sposobów wykonania kontroli legalności są
tak trudno dostępne. Czy BSA nie powinna promować ta-
kich działań profilaktycznych?

BW:

Czy na pewno była Pani na naszej stronie i

przejrzała udostępnione tam informacje i narzędzia do-
tyczące audytu legalności oprogramowania i zarządza-
nia zasobami IT? Albo nie zrobiła Pani tego dokładnie, al-
bo ma Pani bardzo wysokie wymagania. Na naszej stro-
nie, oprócz podstawowych informacji na ten temat, moż-
na znaleźć poradniki dotyczące licencjonowania opro-
gramowania, zarządzania nim, interaktywny poradnik Po
prostu zapytaj Sama
, wzór porozumienia pracodawcy z
pracownikiem, dostęp do darmowych trialowych wersji
polskojęzycznych narzędzi do przeprowadzenia samo-

background image

hakin9 Nr 9/2007

www.hakin9.org

76

dzielnego audytu, a także do wykazu dostawców usług
w tym zakresie. Cały czas pracujemy nad rozszerzeniem
i rozwojem zasobów udostępnianych na naszej stronie,
ale zarzut, że aktualnie jest tego niewiele, uważam za
chybiony. Zapraszam do odwiedzenia naszej witryny pod
adresem: www.bsa.org/polska.

h9:

Jak BSA odnosi się do ostatnich doniesień o

aresztowaniach osób tłumaczących i udostępniających
polskie napisy do filmów?

BW:

Z tego, co wiem, to w tej sprawie nie doszło do

aresztowania, tylko do zatrzymania. Sprawa nie doty-
czy naruszenia praw producentów oprogramowania,
więc nie jestem właściwym adresatem pytania. Jeśli po-
pełniono przestępstwo, to – jako obywatel – cieszę się,
że policja zatrzymała sprawców, bo jest to dowód wła-
ściwej realizacji ustawowych zadań organów ścigania i
podstawowego celu kodyfikacji karnej, czyli nieuchron-
ności kary.

h9:

Czy legalny zakup oryginalnego filmu w obcym ję-

zyku (dodam: niedostępnego u polskich dystrybutorów),
a następnie ściągnięcie do niego polskich napisów jest
przestępstwem?

BW:

Sankcja karna przewidziana jest dla osób bez-

prawnie rozpowszechniających utwór. Dialogi są czę-
ścią utworu audiowizualnego. Można sporządzić ich tłu-
maczenie, ale już rozpowszechnianie tego tłumaczenia
wymaga zgody podmiotu majątkowych praw autorskich
do utworu pierwotnego, czyli producenta utworu audiowi-
zualnego. Ta sprawa dotyczy kwestii wykonywania tzw.
praw zależnych i jest jasno uregulowana w ustawie o pra-
wie autorskim i prawach pokrewnych.

h9:

Czy BSA planuje w najbliższym czasie jakieś

większe kampanie promujące legalne oprogramowanie,
np. w szkołach, na uczelniach?

BW:

Jesteśmy w ramach Koalicji Antypirackiej w trak-

cie kontynuacji projektu edukacyjnego Bądź oryginal-
ny
adresowanego do młodzieży. W jego pierwszym eta-
pie wysłaliśmy do przeszło sześciu tysięcy gimnazjów
film pod takim samym tytułem, w którym twórcy i artyści
(między innymi Olaf Lubaszenko, zespół Sistars i Bartosz
Obuchowicz) opowiadają o tym, jak powstaje nagranie
muzyczne, film fabularny czy gra komputerowa. Chcieli-
śmy w ten sposób pokazać, ile czasu i wysiłku jak wie-
lu osób wymaga powstanie tego rodzaju utworów. Z opi-
nii uzyskanych ze szkół wynika, że film się bardzo podo-
bał. Obecnie kontynuujemy ten projekt w formie bezpo-
średnich spotkań z uczniami i nauczycielami, podczas
których mówimy o zagrożeniach związanych z korzysta-
niem z Internetu.

h9:

Czy BSA wpływa na politykę cenową określonych

produktów?

BW:

Polityka cenowa jest indywidualną decyzją każ-

dego z producentów. BSA nie ma wpływu na tę politykę.

h9:

Co dzieje się z pieniędzmi z kar nałożonych na

nieuczciwych użytkowników, firmy etc.?

Czy pieniądze te są inwestowane w zapobieganie i in-

formowanie o możliwości wykroczenia?

BW:

Część pieniędzy uzyskanych z odszkodowań

przeznaczona jest na finansowanie bieżącej działalno-
ści BSA, w tym na działalność edukacyjną, którą moż-
na traktować jako swego rodzaju prewencję ogólną. Zda-
rza się, że zobowiązujemy firmę, która dopuściła się na-
ruszenia praw naszych członków, do zapłaty części usta-
lonej kwoty na wskazany przez nas cel społeczny – naj-
częściej na rzecz domów dziecka.

h9:

Jak wygląda cała procedura, od podejrzenia o po-

siadanie nielegalnego oprogramowania do przeszukania?

BW:

Tryb postępowania wyznaczają przepisy Kodek-

su postępowania karnego. Nasza rola sprowadza się do
złożenia zawiadomienia o podejrzeniu popełnienia prze-
stępstwa lub wniosku o ściganie, jeśli okaże się, że po-
krzywdzonym wskutek przestępstwa jest któryś z na-
szych członków. Postępowanie przygotowawcze prowa-
dzą organy ścigania. Jeśli wskutek przeprowadzonego
postępowania prokurator decyduje się na wniesienie aktu
oskarżenia, to reprezentujący naszych członków prawni-
cy występują w procesie karnym, jako pełnomocnicy pod-
miotu lub podmiotów pokrzywdzonych.

h9:

Czy BSA prowadzi (lub zamierza) kontrole legal-

ności oprogramowania w domach prywatnych (oczywi-
ście we współpracy z policją)?

BW:

Tak, jak powiedziałem, BSA nie przeprowadza

żadnych kontroli legalności oprogramowania: ani w fir-
mach, ani w mieszkaniach prywatnych. Jeśli w ramach
jakiegoś postępowania, na przykład prowadzonego w
sprawie sprzedaży komputerów z nielegalnie preinstalo-
wanym oprogramowaniem, podejrzanym jest osoba pry-
watna, która nabyła sprzęt z nielegalnie zainstalowanym
oprogramowaniem, a skala naruszenia jest znikoma i nie
wiąże się z bezprawnym rozpowszechnianiem oprogra-
mowania, to najczęściej nie składamy wniosku o ściga-
nie – choć podkreślam: nie jest to zasada, bo każdy taki
przypadek podlega indywidualnej ocenie. Nasze działa-
nia kierujemy głównie wobec firm, wychodząc z założe-
nia, że większą szkodliwością obarczone jest korzystanie
z nielegalnego oprogramowania w ramach prowadzenia
działalności gospodarczej.

h9:

Czy BSA dba tylko o interesy swoich członków, czy

też interesuje się legalnością oprogramowania innych firm?

BW:

BSA zajmuje się ochroną praw członków zrze-

szonych w naszej organizacji. Nie mamy legitymacji do
występowania w imieniu innych firm. Z drugiej jednak stro-
ny, często w ramach zainicjowanego przez nas postępo-
wania, dochodzi do ujawnienia nielegalnego oprogramo-
wania producentów nie będących członkami BSA. W ta-
kiej sytuacji można rzeczywiście postawić tezę, że także
inni producenci są beneficjentami naszej działalności.

h9:

Jak wygląda współpraca BSA z policją? Czy ist-

nieje ścisła współpraca? Czy policja jest przygotowana
na skalę zjawiska piractwa? Czy możemy mówić o jakiejś
konkretnej polityce walki z piractwem i kradzieżą własno-
ści intelektualnej w Polsce (policja, rząd, instytucje pań-
stwowe)?. Czy jest to kwestia policjantów–zapaleńców,
doszkalających się na własną rękę?

background image

Wywiad

BW:

Współpraca jest prowadzona w ramach to-

czących się postępowań. Często policja zwraca się do
producentów o opinię, czy dany program jest legalny,
czy jest na przykład podróbką. Czasem jakość takiej
podróbki jest tak wysoka, że wymaga specjalistycz-
nej ekspertyzy. Taka wysoka jakość podróbek świad-
czy o tym, że zainwestowano potężne pieniądze w wy-
posażenie odpowiednio zaawansowanej technologicz-
nie linii produkcyjnej, a to oznacza, że wielce prawdo-
podobne, iż zajmują się tym procederem zorganizo-
wane grupy przestępcze – te same, które zajmują się
nielegalnym handlem bronią, narkotykami czy ludź-
mi. Kupując zatem taką podróbkę – świadomie lub nie
– uczestniczymy w przestępczym łańcuchu i wspiera-
my zorganizowaną działalność przestępczą. Warto o
tym pamiętać.

Co do innych obszarów współpracy z policją, to sta-

ramy się – samodzielnie lub w ramach Koalicji Antypi-
rackiej – wspierać rozwój wiedzy funkcjonariuszy w za-
kresie przestępczości komputerowej i ich umiejętności
w jej zwalczaniu. Cyklicznie organizujemy szkolenia dla
jednostek policji – często także dla sędziów i prokurato-
rów. Szkolenia takie przeprowadzane są z udziałem, za-
równo funkcjonariuszy policji, jak i słuchaczy szkół po-
licyjnych w Szczytnie czy Słupsku. Biorąc pod uwagę
możliwości techniczne, finansowe i kadrowe policji, pra-
cę funkcjonariuszy oceniamy bardzo wysoko. Statysty-
ki policyjne wykazują coroczny stały wzrost wykrywal-
ności przestępstw związanych z naruszeniem praw au-
torskich. Postęp w tej sferze działalności policji jest re-
zultatem działania zespołów ds. przestępczości intelek-
tualnej utworzonych przy każdej komendzie wojewódz-
kiej, jak i wyraźnego wzrostu kompetencji policjantów

pracujących na terenie całego kraju. Od dziewięciu lat
Koalicja Antypiracka przyznaje specjalne symboliczne
nagrody – Złote Blachy – wyróżniającym się jednost-
kom. I tu mamy pewien kłopot. Nagrody są tylko trzy, a
kandydatur – z roku na rok – coraz więcej. Nie mam nic
przeciwko temu, by w następnych latach ten kłopot był
coraz większy. Jest to tym bardziej prawdopodobne, że
– tak jak Pani mówi – nie brakuje, co nas cieszy, poli-
cjantów–zapaleńców, których sukcesy zawodowe wy-
nikają z tego, że ich praca jest jednocześnie ich auten-
tyczną pasją.

Ma Pani także rację mówiąc o potrzebie systema-

tycznej polityki zwalczania przestępczości intelektualnej.
Opracowywaniem założeń strategicznych tego rodzaju
działań i kontrolą ich realizacji zajmuje się Międzyresorto-
wy Zespół ds. Przeciwdziałania Naruszeniom Prawa Au-
torskiego i Praw Pokrewnych, działający pod kierownic-
twem Ministra Kultury. Celem działania zespołu jest plano-
wanie i koordynacja działań podejmowanych przez mini-
sterstwa: Kultury, Spraw Wewnętrznych, Sprawiedliwości i
Finansów. BSA uczestniczy w pracach Zespołu nad opra-
cowaniem corocznej strategii i raportu z jej realizacji. Dzia-
łanie tego zespołu jest przykładem partnerstwa publicz-
no–prywatnego niezbędnego do skutecznego zwalczania
zjawiska kradzieży własności intelektualnej. Zjawiska wy-
soce szkodliwego nie tylko z punktu widzenia producen-
tów i innych podmiotów uprawnionych, ale i państwa oraz
– biorąc pod uwagę fakt, że piractwo nie sprzyja rozwo-
jowi innowacyjności czy bardziej dynamicznemu powsta-
waniu nowych miejsc pracy – także przysłowiowego Ko-
walskiego.

h9:

Dziękujemy za rozmowę.

BW:

Dziękuję.

R

E

K

L

A

M

A

background image

hakin9 Nr 9/2007

www.hakin9.org

78

Felieton

B

yć bezpiecznym, czuć się bezpiecznie, bezpieczeń-
stwo
. To ostatnie pojęcie wywołuje najczęściej dwie
pierwsze reakcje, występując w każdej dziedzinie

życia, gdyż to samo życie jest obszarem w największym
stopniu poddanym prawom rządzącym tym zjawiskiem.
Samych definicji bezpieczeństwa również jest bardzo wiele,
choć gdyby przyjrzeć się im wszystkim z bliska – posia-
dają one wspólne cechy, składające się na pewne etapy,
które wzajemnie się uzupełniają. Pierwszym takim etapem
jest analiza ryzyka oraz zagrożeń, która polega na symula-
cji różnych działań mających negatywnie wpłynąć na nasz
cel badań. W wielu przypadkach analiza taka dodatkowo jest
wspomagana przez doświadczenia uzyskane w przeszłości
– zakładając, że występowały one w tych samych lub bardzo
podobnych warunkach. W ten sposób wiele symulacji nie
musi być przeprowadzanych od nowa. Jeśli już z autopsji
wiemy, że ogień potrafi oparzyć, opierając się na własnych
i czyichś doświadczeniach i badaniach, to możemy opra-
cować zbiór procedur, zasad, zakazów i nakazów, których
należy bezwzględnie przestrzegać. Pozwoli to nam – i innym
– w przyszłości uniknąć błędów oraz zachować odpowied-
ni poziom bezpieczeństwa. Poziom ten jest stabilizowany
dzięki monitorowaniu (powodzenie monitoringu jest zależ-
ne od stopnia zaufania do systemu bezpieczeństwa). Etap
ten pozwala na obserwację skutków przestrzegania polity-
ki bezpieczeństwa
, wyłapywaniu pojawiających się nowych
form naruszeń oraz – co najważniejsze – ich wykluczaniu,
a w przyszłości – przeciwdziałaniu. I tutaj koło się zamyka.
Na początku osiągamy założony poziom bezpieczeństwa,
obserwujemy go – jeśli nie zachodzą żadne nowe okolicz-
ności, to jest on utrzymywany, w innym przypadku wprowa-
dzane są modyfikacje tworzące nowy poziom, który należy
ponownie monitorować i w miarę potrzeb rozwijać.

Niebezpieczeństwo w procesie bezpieczeństwa poja-

wia się w momencie, w którym w wyniku przeprowadzenia
audytu bezpieczeństwa okazuje się, że nasze bezpieczeń-
stwo w którymś momencie stwarza niebezpieczeństwo.
Sytuacja jest dla nas korzystna, gdy niezależnego przeglą-
du prawidłowości przyjętych przez nasze procedury bezpie-
czeństwa dokonuje się za naszą wiedzą i na nasze zlecenie.
Wówczas nasz obszar bezpieczeństwa nie jest narażony na
realne zagrożenia. Wszystkie podatności wykryte poprzez
testy penetracyjne są dokładnie zbadane i raportowane przy

Być bezpiecznym

– wariacje na temat

użyciu kryteriów i sposobów tworzenia dokumentów zwa-
nych raportami bezpieczeństwa. Po otrzymaniu takiego
raportu możemy bardzo szybko zareagować na niedocią-
gnięcia w naszym zarządzaniu ryzykiem. Sprawa się nieco
komplikuje, jeśli testy penetracyjne wykonywane są przez
niezależny podmiot, który nie posiada zdefiniowanych inten-
cji. Wtedy nasza autentyczność, integralność danych i syste-
mu
jest narażona na kompromitację (poziom kompromitacji
zależy od tego, w jaki sposób zostanie wykorzystana wrażli-
wa informacja
uzyskana przez niepowołaną osobę.

Prawidłowością w bezpieczeństwie jest to, że im bardziej

dany obiekt uchodzi za bezpieczny, tym bardziej narażony
jest na atak sprawdzający słuszność stwierdzenia odnoszą-
cego się do jego poziomu zabezpieczenia. Można tu wysnuć
ciekawą analogię związaną z kwestią zaawansowania tech-
nologicznego zabezpieczeń – paradoksem jest fakt, że im
bardziej dany mechanizm jest skomplikowany, na tym więcej
sposobów można go obejść lub unieszkodliwić. Proces bez-
pieczeństwa podlega także zjawisku, które można porów-
nać do kultury masowej – coś, co jest dostępne dla wybra-
nej grupy społecznej, z czasem staje się standardem dla
wszystkich (lecz bez degradacji do poziomu kiczu), co
powoduje, że sami użytkownicy usług i produktów są coraz
lepiej zorientowani w zagrożeniach pojawiających się pod-
czas korzystania z nich. Ilość zabezpieczeń stosowanych w
systemie również posiada kluczowe znaczenie. Dzieje się
tak, ponieważ mniejszy efekt w rozwiązywaniu problemów
bezpieczeństwa odnosi się poprzez dodanie kolejnej tech-
nologii zabezpieczającej, niż dzięki odpowiedniemu wyko-
rzystaniu kombinacji już posiadanych procesów i technolo-
gii (nowe rozwiązania powinno się wprowadzać w przypad-
ku podnoszenia poziomu bezpieczeństwa. Z badań wynika
jednoznacznie, że termin bezpieczeństwo traktowany jest
jako problem tylko w działach IT, co powoduje tworzenie się
poważnych luk proceduralnych w innych sektorach świato-
wego rynku.

Zjawisko bezpieczeństwa towarzyszy nam na każdym

kroku, w każdej minucie. Istotną kwestią jest sposób, w jaki
je postrzegamy. Im mniej mamy je na uwadze, tym łatwiej
napotkać na naszej drodze niebezpieczeństwo. Opisa-
ne powyżej przypadki i definicje są tylko fundamentalnymi
środkami oraz wytycznymi, z którymi koniecznie należy się
zapoznać. l

Patryk Krawaczyński agresor@nfsec.pl

background image

Tytuł

Ilość numerów

w roku

Ilość zamawianych

prenumerat

Od numeru pisma

lub miesiąca

Opłata w zł

z VAT

hakin9 (1 płyta CD)

Miesięcznik o bezpieczeństwie i hakingu

12

900

Dodatkowy drukowany egzemplarz

12

80

W sumie

(liczba prenumerat x cena)

Formularz zamówienia prenumeraty

Dane osoby / firmy zamawiającej

Imię i nazwisko

Stanowisko

ID kontrahenta*

* jeżeli jesteś już klientem firmy Software-Wydawnictwo Sp. z o.o. – wystarczy, że podasz swój numer ID kontrahenta; jeżeli nie posiadasz takiego numeru, podaj swe dane teleadresowe

Upoważniam firmę Software-Wydawnictwo Sp. z o.o. do wystawienia faktury VAT bez podpisu odbiorcy

Pieczęć firmy i podpis

Nazwa firmy

Dokładny adres

Telefon (wraz z numerem kierunkowym)

Faks (wraz z numerem kierunkowym)

Adres e-mail

Numer NIP firmy

Prosimy wypełnić czytelnie i przesłać faksem na numer:

(22) 887 10 11

lub listownie na adres: Software-Wydawnictwo Sp. z o.o.,

Bokserska 1, 02-682 Warszawa,

e-mail: pren@software.com.pl

Przyjmujemy też zamówienia telefoniczne:

(22) 887 14 44

UWAGA: Nadesłanie zamówienia jest jednocześnie zobowiązaniem do zapłaty.

w w w . b u y i t p r e s s . c o m . p l

Prenumerata korporacyjna hakin9 pozwoli Ci

na dowolne powielenie i rozpowszechnianie pisma

w obrębie Twojej firmy

Numer konta: NORDEA BANK POLSKA 46 1440 1299 0000 0000 0391 8238

W ramach prenumeraty korporacyjnej otrzymają Państwo:

1. Pismo w wersji elektronicznej

2. Dwa dodatkowe egzemplarze w wersji drukowanej

3. CD-ROM zawierający archiwum wszystkich numerów z 2006 roku

background image

Zaprenumeruj swoje ulubione magazyny

i zamów archiwalne numery!

Już teraz w kilka minut możesz zaprenumerować swoje ulubione pismo.
Gwarantujemy:

- preferencyjne ceny
- bezpieczną płatność on-line
- szybką realizację Twojego zamówienia
Bezpieczna prenumerata on-line wszystkich tytułów Wydawnictwa Software!

www.buyitpress.com

zamówienie prenumeraty

background image

Prosimy wypełnić czytelnie i przesłać faksem na numer:

(22) 887 10 11 lub listownie na adres: Software-Wydawnictwo Sp. z o.o.,

Bokserska 1, 02-682 Warszawa, e-mail: pren@software.com.pl. Przyjmujemy też zamówienia telefoniczne:

(22) 887 14 44

Imię i nazwisko............................................................................................ ID kontrahenta..........................................................................................

Nazwa firmy................................................................................................. Numer NIP firmy.......................................................................................

Dokładny adres....................................................................................................................................................................................................................

Telefon (wraz z numerem kierunkowym)................................................... Faks (wraz z numerem kierunkowym) ....................................................

E-mail (niezbędny do wysłania faktury)............................................................................................................................................................................

zamówienie prenumeraty

1

Cena prenumeraty rocznej dla osób prywatnych

2

Cena prenumeraty rocznej dla osób prenumerujących już Software Developer’s Journal lub Linux+

3

Cena prenumeraty dwuletniej Aurox Linux

Jeżeli chcesz zapłacić kartą kredytową, wejdź na

stronę naszego sklepu internetowego:

www.buyitpress.com

automatyczne przedłużenie prenumeraty

Suma

Tytuł

Ilość

numerów

Ilość

zamawianych

prenumerat

Od numeru

pisma lub

miesiąca

Opłata

w zł

z VAT

Software Developer’s Journal (1 płyta CD)

– dawniej Software 2.0

Miesięcznik profesjonalnych programistów

12

250/180

1

SDJ Extra

(od 1 do 4 płyt CD lub DVD)

– dawniej Software 2.0 Extra!

Numery tematyczne dla programistów

6

150/135

2

Linux+DVD (2 płyty DVD)

Miesięcznik o systemie Linux

12

199/179

1

Linux+Extra! (od 1 do 7 płyt CD lub DVD)

Numery specjalne z najpopularniejszymi dystrybucjami Linuksa

8

232/198

2

PHP Solutions (1 płyta CD)

Dwumiesięcznik o zastosowaniach języka PHP

6

135

hakin9, jak się obronić (1 płyta CD)

Miesięcznik o bezpieczeństwie i hakingu

12

199

1

/219

.psd (2 płyty CD)

Dwumiesięcznik użytkowników programu Adobe Photoshop

6

140

.psd numery specjalne

(.psd Extra + .psd Starter Kit)

6

140

background image

Aktualne informacje o najbliższym numerze

http://www.hakin9.org/pl
Numer w sprzedaży na początku października 2007 r.

Redakcja zastrzega sobie prawo zmiany zawartości pisma.

hakin9

10/2007

w następnym numerze

między innymi:

Zapowiedzi

Modyfikacja kodu binarnego aplikacji

Z artykułu dowiemy się, w jaki sposób można zmienić działanie aplikacji
poprzez modyfikację binariów, tak aby wykonywał się dopisany kod. Dawid
Gołuński oparł cały temat na konkretnym przykładzie, a mianowicie – jak
zmodyfikować klienta usługi SSH PuTTY. Program po zmianach miałby
wysyłać do nas hasła, które użytkownicy wprowadzają podczas logowania.

Konfiguracja serwera IIS dla ASP.NET

z protokołem SSL

W artykule opisano, jak zainstalować serwer IIS 6.0 w systemie Windows XP
oraz jak dodać obsługę stron napisanych w technologii ASP.NET. Zostanie
wyjaśniony sposób dodania obsługi SSL oraz generowania certyfikatu SSL,
co na pewno będzie przydatne dla twórców witryn internetowych.

Hacking w majestacie prawa

Artykuł zawiera informacje dotyczące aktualnego stanu prawnego, regulują-
cego czyny zabronione związane z tym, co powszechnie uważa się za hac-
king&related
. Tekst jest praktycznym omówieniem tematu: co w praktyce
wolno, a czego nie wolno. Autor przedstawia wiele ciekawych przykładów
realnych sytuacji.

NA CD:

hakin9.live – bootowalna dystrybucja Linuksa,
• mnóstwo narzędzi – niezbędnik hakera,
• tutoriale – praktyczne ćwiczenia zagadnień poruszanych w artykułach,
• dodatkowa dokumentacja,
• pełne wersje komercyjnych aplikacji.

Atak

Obrona

Obrona

background image
background image

Wyszukiwarka

Podobne podstrony:
Hakin9 29 (09 2007) PL
Hakin9 22 (02 2007) PL
Hakin9 31 (11 2007) PL
Hakin9 23 (03 2007) PL
Hakin9 25 (05 2007) PL
Hakin9 26 (06 2007) PL
cywil wyk-ad 29.09.2007, prawo cywilne(3)
Hakin9 21 (01 2007) PL
Hakin9 28 (08 2007) PL
Haki
Hakin9 27 (07 2007) PL
Hakin9 24 (04 2007) PL
Hakin9 32 (12 2007) PL
Hakin9 31 (11 2007) PL

więcej podobnych podstron