Bezpieczeństwo w pajęczynie

Podłączenie się do Internetu może okazać się przedsięwzięciem ryzykownym, zaś korzystanie z pajęczyny WWW może to ryzyko jeszcze zwiększyć. Przeglądarki serwerów WWW są narzędziami bardzo prostymi i ich powszechne użycie niesie w sobie potencjalne zagrożenie bezpieczeństwa danych.

Podłączenie się do Internetu może okazać się przedsięwzięciem ryzykownym, zaś korzystanie z pajęczyny WWW może to ryzyko jeszcze zwiększyć. Przeglądarki serwerów WWW są narzędziami bardzo prostymi i ich powszechne użycie niesie w sobie potencjalne zagrożenie bezpieczeństwa danych.

Przeglądarka WWW, zainstalowana u użytkownika pajęczyny, umożliwia mu poruszanie się po informacji hipertekstowej. Działa na zasadzie obustronnej interakcji z serwerami WWW . Gdy użytkownik wypełni formularz, kliknięcie na ikonie powoduje wysłanie danych do serwera. Jeśli przeglądarka nie stosuje kodowania celem ochrony wysłanej informacji, to dane mogą znaleźć się w ręku hakera. Mogą one zawierać np. numery kart kredytowych, opisy finansowych transakcji oraz informacje natury osobistej.

Mosaic, najstarsza przeglądarka WWW, jest w stanie usuwać pliki z komputera na którym jest zainstalowana, a nawet powodować wykonanie komend systemowych (o ile został on niepoprawnie skonfigurowany). Spróbujcie sobie tylko wyobrazić, że zamiast ściągnięcia interesującego obrazka wasz komputer rozpoczyna formatowanie twardego dysku. Horror....

Nowoczesne przeglądarki WWW chronią dane na kilka sposobów. Między innymi przez stosowanie tzw. zapór ogniowych (fire wall) i protokoły kodowania.

Podłączanie się do Internetu

Podobnie do systemów telefonii publicznej Internet składa się z wielu niezależnych organizacji, które muszą współpracować, aby cały organizm był sprawny. Zagrożenia związane z używaniem Internetu są jednak o wiele bardziej wyraźne niż te, które dotyczą telefonii publicznej. Spowodowane to jest działaniem oprogramowania nieustannie wymieniającego informacje przez sieć, w sposób całkowicie automatyczny. Software służy do logowania, przesyłania plików, przeglądania baz danych oraz kontroli całego systemu. Nieskrępowany dostęp poprzez Internet do sieci lokalnej jest więc niesłychanie niebezpieczny.

Technologią, która w rozsądny sposób kontroluje dostęp do Internetu jest wspomniany wcześniej fire wall. Umożliwia on filtrowanie pakietów przychodzących z Internetu celem wychwycenia tych, które nie powinny uzyskać dostępu do sieci lokalnych. Stosowane są także tzw. serwery proxy, które stają się ogniwem pośrednim między klientami a serwerami.

Systemy służące do filtrowania pakietów, takie jak inteligentne routery lub produkty w rodzaju Checkpoint Systems' Firewall-1, współpracują bardzo dobrze z przeglądarkami WWW . Routery można wyposażyć w informacje umożliwiające kontrolę pakietów, umożliwia to klientom zewnętrznym dostęp do lokalnych zasobów. Trudności zaczynają się, jeśli chcemy dopuścić połączenie poprzez sieci zewnętrzne - na przykład dla pracownika znajdującego się w podróży służbowej. Wówczas ochronę informacji może zapewnić proxy serwer, kontrolujący całość przepływającej przezeń korespondencji. Użycie proxy serwera umożliwia ograniczenie praw zewnętrznych użytkowników Internetu do logowania się oraz korzystania z usługi FTP.

Ochrona wprowadzanych danych.

W przeszłości hakerzy koncentrowali się na przechwytywaniu wędrujących po sieci pakietów, zawierających tekstowe hasła użytkowników. Jednak stosowana przez nich technologia umożliwia również zbieranie danych innego typu.

Większość informacji wędrujących po pajęczynie jest publicznie dostępna. Ale co w sytuacji, gdy chcemy użyć przeglądarki WWW do sprawdzenia swego rachunku bankowego albo, jeśli zamawiamy najnowszy przebój na dysku CD podając numer swojej karty kredytowej? Stąd też zrozumiała jest duża uwaga jaką poświęca się problemowi kodowania informacji przepływającej między przeglądarkami a serwerami WWW . Obecnie stosowane są dwa standardy - Secure Socket Layer (SSL) i Secure Hypertext Transfer Protocol (SHTTP).

SSL podmienia procedurę sieciowych przywołań używanych przez przeglądarkę bądź serwer. Procedura ta dokonuje, po uzgodnieniu unikalnego (ważnego na jedną sesję łączności) klucza kodowania z serwerem RSA Associates', szyfrowania przepływających danych za pośrednictwem wydajnego algorytmu RC4 (produkcji RSA). Jest to niewidoczne zarówno na stacji klienta jak i na serwerze.

W SHTTP dane kodowane są na poziomie aplikacji, w związku z tym przeglądarka i serwer WWW muszą spełniać specjalne kryteria. Muszą umieć negocjować szczegóły szyfrowania oraz być przystosowane do użycia mechanizmów identyfikujących użytkownika. Międzynarodowym standardem stanie się prawdopodobnie SHTTP, gdyż użycie SSL jest ograniczone do USA i Kanady (ze względu na prawo eksportowe obowiązujące w USA). Poza tym SHTTP można używać jednocześnie z SSL.

Jeśli twoja przeglądarka WWW nie obsługuje jednego z wymienionych standardów, bądź jeśli pracujesz w biurze, gdzie używane są różne typy przeglądarek, to nie wszystko jest jeszcze stracone. Netscape sprzedaje oprogramowanie (pod nazwą Netscape Proxy Server), które można zintegrować z fire wall w sposób umożliwiający wykorzystanie SSL. Oprogramowanie to obsługuje także system Socks (niestety jest to rozwiązanie dobre jedynie dla USA i Kanady z powodu wspomnianego powyżej - przyp. tłum.).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200