Bartłomiej Steczko klasa III „D”
W chwili obecnej trudno wyobrazić sobie technologie informacyjne pozbawione łączności i podstawowego dla nich narzędzia, jakim jest Internet. Sieć Internet w swojej pierwotnej postaci miała służyć przede wszystkim środowisku akademickiemu. W ostatnich latach, ze względu na jego dynamiczny rozwój i wykorzystywanie m.in. do celów komercyjnych stało się jasne, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa.
Dla zapobiegania naruszeniom bezpieczeństwa komputerów, informowania o znanych zagrożeniach i sposobach ich unikania, pomocy przy usuwaniu skutków ewentualnych naruszeń i koordynowania odpowiednich działań międzyinstytucjonalnych powołano w USA organizację o nazwie CERT. Organizacja ta wydaje m.in. biuletyny rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach. Posiada swoje odpowiedniki w wielu krajach.
Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;
uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).
Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP), błędów w oprogramowaniu systemowym oraz błędów administratora lub użytkownika systemu. W każdej z powyższych kategorii można podać liczne przykłady, jak również sposoby zabezpieczania się przed tymi metodami. I tak np. mechanizmy TCP/IP pozwalają na fałszowanie adresu IP nadawcy pakietu - komputer, do którego adresy te docierają, interpretuje je jako wysłane przez inny komputer, niż w rzeczywistości miało to miejsce. Ponadto protokół TCP/IP nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Umożliwia to przechwytywanie danych przez osoby trzecie. Czynione są obecnie próby włączenia szyfrowania (enkrypcji) danych jako opcji w nowej wersji protokołu IP (IPv6); tymczasowym rozwiązaniem jest stosowanie szyfrowania nie w warstwie transmisyjnej (TCP/IP), lecz na poziomie aplikacji.
Najczęstszym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym przyłączonym do sieci Internet. Cel ten można osiągnąć między innymi wykorzystując błędy w oprogramowaniu systemowym. Tego typu naruszenie bezpieczeństwa tradycyjnie określa się „włamaniem” do komputera. Szczególnie niebezpiecznym przypadkiem jest włamanie na konto administratora, umożliwia bowiem włamywaczowi dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania.
Najczęstsze przyczyny i rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu.
Sniffing (podsłuch, węszenie transmisji danych). Używając programów typu analizator pakietów można „podsłuchać” transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to „gołe” pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się. Po przechwyceniu hasła można wejść na konto użytkownika.
Spoofing (podszywanie się pod legalną „zarejestrowaną” maszynę). Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu.
Cracking - łamanie haseł metodą słownikową lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników.
Hijacking - przechwytywanie zdalnej sesji legalnego użytkownika systemu.
Denial of Service (blokada usług świadczonych przez system). Przez wysyłanie niewłaściwie sformowanych pakietów można spowodować jej zawieszenie, lub też zawieszenie całego systemu. Ratunkiem przed tego typu atakami są jedynie patche (łatki) na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia.
Internet jest w chwili obecnej jednym z najważniejszych mediów i trudno byłoby sobie wyobrazić istnienie współczesnego świata bez niego. Internet służy rozwiązaniom biznesowym, umożliwia błyskawiczną wymianę informacji pomiędzy najodleglejszymi zakątkami kuli ziemskiej, dostarcza wiedzy jako największa encyklopedia oraz rozrywki. Będąc aktywnymi uczestnikami rozwoju sieci i technologii informacyjnych musimy jednak być czujni i pamiętać o wymienionych wyżej zagrożeniach. One bowiem mogą zamienić Internet z bardzo użytecznego i „przyjacielskiego” narzędzia w naszego wroga.
Czy dzięki technologii informacyjnej świat stanie się bardziej czy mnie bezpieczny?
W chwili obecnej trudno wyobrazić sobie technologie informacyjne pozbawione łączności i podstawowego dla nich narzędzia, jakim jest Internet. Sieć Internet w swojej pierwotnej postaci miała służyć przede wszystkim środowisku akademickiemu. W ostatnich latach, ze względu na jego dynamiczny rozwój i wykorzystywanie m.in. do celów komercyjnych stało się jasne, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa.
Dla zapobiegania naruszeniom bezpieczeństwa komputerów, informowania o znanych zagrożeniach i sposobach ich unikania, pomocy przy usuwaniu skutków ewentualnych naruszeń i koordynowania odpowiednich działań międzyinstytucjonalnych powołano w USA organizację o nazwie CERT. Organizacja ta wydaje m.in. biuletyny rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach. Posiada swoje odpowiedniki w wielu krajach.
Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).
Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP), błędów w oprogramowaniu systemowym oraz błędów administratora lub użytkownika systemu. W każdej z powyższych kategorii można podać liczne przykłady, jak również sposoby zabezpieczania się przed tymi metodami. I tak np. mechanizmy TCP/IP pozwalają na fałszowanie adresu IP nadawcy pakietu - komputer, do którego adresy te docierają, interpretuje je jako wysłane przez inny komputer, niż w rzeczywistości miało to miejsce. Ponadto protokół TCP/IP nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Umożliwia to przechwytywanie danych przez osoby trzecie. Czynione są obecnie próby włączenia szyfrowania (enkrypcji) danych jako opcji w nowej wersji protokołu IP (IPv6); tymczasowym rozwiązaniem jest stosowanie szyfrowania nie w warstwie transmisyjnej (TCP/IP), lecz na poziomie aplikacji.
Najczęstszym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym przyłączonym do sieci Internet. Cel ten można osiągnąć między innymi wykorzystując błędy w oprogramowaniu systemowym. Tego typu naruszenie bezpieczeństwa tradycyjnie określa się „włamaniem” do komputera. Szczególnie niebezpiecznym przypadkiem jest włamanie na konto administratora, umożliwia bowiem włamywaczowi dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania.
Najczęstsze przyczyny i rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu.
Sniffing (podsłuch, węszenie transmisji danych). Używając programów typu analizator pakietów można „podsłuchać” transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to „gołe” pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się. Po przechwyceniu hasła można wejść na konto użytkownika.
Spoofing (podszywanie się pod legalną „zarejestrowaną” maszynę). Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu.
Cracking - łamanie haseł metodą słownikową lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników.
Hijacking - przechwytywanie zdalnej sesji legalnego użytkownika systemu.
Denial of Service (blokada usług świadczonych przez system). Przez wysyłanie niewłaściwie sformowanych pakietów można spowodować jej zawieszenie, lub też zawieszenie całego systemu. Ratunkiem przed tego typu atakami są jedynie patche (łatki) na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia.
Internet jest w chwili obecnej jednym z najważniejszych mediów i trudno byłoby sobie wyobrazić istnienie współczesnego świata bez niego. Internet służy rozwiązaniom biznesowym, umożliwia błyskawiczną wymianę informacji pomiędzy najodleglejszymi zakątkami kuli ziemskiej, dostarcza wiedzy jako największa encyklopedia oraz rozrywki. Będąc aktywnymi uczestnikami rozwoju sieci i technologii informacyjnych musimy jednak być czujni i pamiętać o wymienionych wyżej zagrożeniach. One bowiem mogą zamienić Internet z bardzo użytecznego i „przyjacielskiego” narzędzia w naszego wroga.
3