Bezpieczna impreza

Doroczna konferencja RSA Security poświęcona bezpieczeństwu systemów IT przyciągnęła kilkanaście tysięcy uczestników - specjalistów czuwających nad bezpieczeństwem przedsiębiorstw - oraz ponad trzystu dostawców rozwiązań.

Doroczna konferencja RSA Security poświęcona bezpieczeństwu systemów IT przyciągnęła kilkanaście tysięcy uczestników - specjalistów czuwających nad bezpieczeństwem przedsiębiorstw - oraz ponad trzystu dostawców rozwiązań.

Bezpieczna impreza
Imprezę otwierały wystąpienia Billa Gatesa, przewodniczącego Rady Nadzorczej Microsoft oraz Larry'ego Ellisona, szefa Oracle. Pierwszy z nich, występując w towarzystwie Craiga Mundie, odpowiedzialnego za badania i strategię Microsoftu, mówił o bezpieczeństwie Windows Vista oraz o zaletach dla handlu elektronicznego płynących z wykorzystywania przez strony internetowe nowych certyfikatów uwierzytelniających EV SSL (Extended Validation Secure Sockets Layer).

Certyfikaty EV SSL sprawiają, że adresy URL odwiedzanych stron zostają podświetlone w Internet Explorer 7.0 na zielono. Wskazuje to, że użytkownik ma do czynienia z autentyczną stroną, a nie phishingiem. Pierwszymi wystawcami tych certyfikatów są firmy VeriSign oraz Entrust. Natomiast pośród nielicznych użytkowników EV SSL jest np. serwis PayPal. Na razie EV SSL obsługuje jedynie przeglądarka Microsoft, ale wkrótce zielone podświetlanie adresów z certyfikatem będą oferować także Mozilla Firefox oraz Opera.

Wystawienie certyfikatu EV SSL wymaga od wystawców sprawdzenia autentyczności i powiązania biznesowego osoby składającej wniosek. "Potwierdzamy każdą informację niezależnie" - mówi Tim Callan z firmy VeriSign, która od grudnia oferuje certyfikaty EV SSL. Ich koszt wynosi 1 tys. USD. Dla porównania "zwykłe" certyfikaty nie wymagają przeprowadzania takich zabiegów sprawdzających. Dzięki temu ich koszt jest niższy o ponad połowę, wiąże się bowiem z wydatkiem 400 USD. Znacznie taniej swoje usługi oferuje Entrust. Certyfikat EV SSL to wydatek 500 USD. Zwykły certyfikat kosztuje 160 USD.

Z kolei Larry Ellison mówił podczas wystąpienia na temat zarządzania tożsamością i oferty Oracle'a w tym zakresie. Podczas konferencji firma zaprezentowała Oracle Management Pack for Identity Management, oprogramowanie serwerowe obsługujące wykrywanie nowych urządzeń w sieci, monitorowanie, zarządzanie poziomem usług oraz konfigurację produktów Oracle'a, ale także innych dostawców, m.in. katalogów, serwerów uwierzytelniających czy oprogramowania udostępniającego usługi.

Kontrola i szybkość

Bezpieczna impreza

Craig Mundie, odpowiedzialny za badania i strategię oraz Bill Gates, przewodniczący Rady Nadzorczej w Microsofcie, mówili o bezpieczeństwie Windows Vista i zaletach dla e-handlu płynących z wykorzystywania nowych certyfikatów uwierzytelniających EV SSL.

Szefowie Microsoftu i Oracle'a to oczywiście nie jedyne znane osobistości występujące na konferencji RSA. Na dużej scenie występowali ponadto Art Coviello, były szef RSA Security, a obecnie wiceprezes EMC odpowiedzialny za RSA (EMC przejęło RSA w 2006 r.), John Thompson, szef Symantec; John Swainson, szef CA, Gene Hodges, szef Websense oraz Stratton Sclavos, szef VeriSign. Specjalnym gościem był generał Colin Powell. Poza wystąpieniami "grubych ryb" odbyło się ponad 200 sesji roboczych poświęconych zagadnieniom związanym z bezpieczeństwem - poczynając od kontroli dostępu do sieci, przez wirusy zagrażające telefonom komórkowym, aż po komunikację VoIP.

Podczas RSA Conference wystawcy promowali też najnowsze rozwiązania. Na stoisku Check Point można było zapoznać się z linią urządzeń dedykowanych UTM-1, które zawierają zintegrowane systemy firewall, VPN oraz IPS (Intrusion Prevention System). Firmy Tipping Point oraz Neo-Accel zaprezentowały natomiast swoje pierwsze produkty NAC (Network Access Control), a dostawcy tego typu systemów - Vernier i Mirage - ogłosili kompatybilność rozwiązań z produktami Microsoft (Vernier) oraz IBM (Mirage). Produkty oferowane przez TippingPoint - NAC Policy Server oraz Policy Enforcer - integrują w sobie system IPS, który monitoruje ruch sieciowy i eliminuje te jego elementy, które nie zostały uwierzytelnione. Urządzenie NAM-Plus firmy NeoAccel umożliwia podłączanie urządzeń do sieci, a następnie blokowanie ich, jeśli uruchamiane są na nich niedozwolone aplikacje.

Ciekawe rozwiązanie promowała firma Qualsys. Opracowała ona technologię równoczesnego uruchamiania skanerów sieciowych, co pozwala na znaczne skrócenie czasu wykonywania zadań. Dzięki temu duże sieci firmowe mogą zostać przeskanowane w ciągu kilku godzin zamiast kilku dni. Technologię Qualsys będzie wkrótce oferować VeriSign.

Dla małych i dużych

CA zaprezentowało Host-Based Intrusion Prevention System. Instalowane na komputerach pracujących pod kontrolą Windows oprogramowanie, którego cena wynosi 40 USD za urządzenie, wykorzystuje techniki analizy behawioralnej do blokowania ataków. Na razie program wymaga osobnej konsoli do zarządzania. Nie można wykorzystywać bowiem konsoli dla oprogramowania antywirusowego i antyszpiegowskiego CA. Wkrótce ma się to jednak zmienić.

Firma Finjan opracowała bezpłatną wtyczkę do przeglądarki internetowej SecureBrowsing, która generuje alerty dla użytkownika o potencjalnie niebezpiecznej zawartości stron, do których linki prezentowane są w wynikach wyszukiwania na rozmaitych stronach. "Adres URL prezentowany w przeglądarce jest wysyłany do zdalnego serwera i zwracany do użytkownika z oznaczeniem - zielonym lub czerwonym światłem" - mówi Yuval Ben-Itzhak z Finjan. SecureBrowsing zostanie udostępniony w marcu br.

Sophos przygotował zaś nową wersję urządzenia dedykowanego do obsługi poczty ES1000, które może obsłużyć do tysiąca użytkowników. Jego premiera rynkowa nastąpi w kwietniu br. Firma przedstawiła również swoją strategię dotyczącą systemów NAC i ochrony antywirusowaej dla systemów Symbian i Windows Mobile 5.0. W tym ostatnim obszarze Sophos wyprzedziła firma Kaspersky Lab, która pokazała gotowy system antywirusowy dla urządzeń pracujących właśnie pod kontrolą Symbian i Windows Mobile 5.0.

Natomiast McAfee zaprezentował oprogramowanie, które pozwala na ochronę ważnych informacji przed nieautoryzowanym dostępem oraz przesyłaniem ich w sieci, a także przemieszczaniem w obrębie dysków komputerów. System McAfee Data Loss Prevention Host monitoruje dane przesyłane przez użytkowników za pośrednictwem poczty elektronicznej, komunikatorów internetowych, dokumentów drukowanych, napędów USB czy płyt CD. Administrator może ustawić system, by blokował operacje związane z wykorzystaniem pewnych danych, ostrzegał użytkownika lub jedynie monitorował jego zachowania. Cena systemu to kilkadziesiąt dolarów za jednego użytkownika.

Ciekawym rozwiązaniem była też z pewnością wersja urządzenia dedykowanego do obsługi poczty elektronicznej RazorEdge firmy Mirapoint w postaci karty blade, którą można włożyć bezpośrednio do serwera IBM BladeCenter. Urządzenie ma trafić na rynek w drugiej połowie br. Jego cena wyniesie 4,8 tys. USD.

Szewc bez butów

Ponad połowa urządzeń wykorzystywanych podczas RSA Conference nie była należycie zabezpieczona. Oznacza to, że uczestnicy konferencji - w większości specjaliści od bezpieczeństwa w przedsiębiorstwach - nie dbają o bezpieczeństwo własnych danych. Według AirDefense źródłem zagrożeń nie była jednak sieć konferencyjna, która została zabezpieczona zgodnie ze standardami korporacyjnymi.

Przez dwa dni konferencji specjaliści firmy AirDefense skanowali jednak sieci WLAN. Były one podatne na dwa typy ataków - "Evil Twin" ("Zły bliźniak"), który polega na przekonaniu ofiary, aby połączyła się z komputerem przenośnym udającym bezpieczny punkt dostępowy oraz ataki tzw. dnia zerowego, polegające na tym, że haker wykorzystuje nowo odkryte błędy w oprogramowaniu, którego dostawca nie zdążył jeszcze opracować i opublikować poprawek.

Ponad 70 urządzeń wykorzystywało połączenia peer-to-peer, używając popularnych SSID czy nazw sieciowych, takich jak "Free Internet Access" czy "Linksys". Kilkadziesiąt z monitorowanych urządzeń funkcjonowało jako rzekome punkty dostępowe. Dwa z nich udawały punkty sieci konferencyjnej, a jeden dysponował nawet certyfikatem, który miał naśladować serwer uwierzytelniający. Kilka urządzeń działało jako rzekome popularne hot spoty "tmobile", "IBAHN", czy wykorzystując nazwy pobliskich hoteli.

Ponadto w ciągu dwóch dni przeprowadzono ponad 100 ataków typu DoS (Denial-of--Service). "Eter" był nieustannie skanowany w poszukiwaniu punktów dostępowych z wykorzystaniem programów takich jak NetStumbler. Ataki były prowadzone przy użyciu programu np. Karma, który naśladuje punkt dostępowy sprawdzany przez komputer przenośny. Jeden z hakerów przejął kontrolę nad ośmioma urządzeniami uczestników i za ich pomocą przeprowadzał ataki.

Wiele z urządzeń podłączając się do niezaszyfrowanej sieci ujawniało informacje na temat sieci firmowej ich użytkownika, m.in. dotyczące domen, serwerów uwierzytelniających, Active Directory, nazw użytkowników, czy nazw komputerów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200