Niebezpieczne pogaduszki

Specjaliści spodziewają się, że popularne komunikatory internetowe (Instant Messaging) będą najwygodniejszym, obok poczty elektronicznej, sposobem na rozprzestrzenianie się wirusów i koni trojańskich oraz dokonywanie włamań do komputerów użytkowników. Sprzyja temu sposób ich konstrukcji. Twórcy tych aplikacji kładą nacisk na skalowalność rozwiązania, marginalizując aspekt bezpieczeństwa.

Specjaliści spodziewają się, że popularne komunikatory internetowe (Instant Messaging) będą najwygodniejszym, obok poczty elektronicznej, sposobem na rozprzestrzenianie się wirusów i koni trojańskich oraz dokonywanie włamań do komputerów użytkowników. Sprzyja temu sposób ich konstrukcji. Twórcy tych aplikacji kładą nacisk na skalowalność rozwiązania, marginalizując aspekt bezpieczeństwa.

Komunikatory internetowe, którymi początkowo interesowała się wyłącznie młodzież chętna do prowadzenia rozmów w czasie rzeczywistym za pośrednictwem klawiatury i Internetu, obecnie zaczynają być wykorzystywane w celach biznesowych jako dobry środek komunikacji online. Aplikacje, takie jak ICQ, Windows Messenger, a także rodzime produkty typu Gadu-Gadu, WP Kontakt i Tlen, są stosowane przez miliony użytkowników. I wszystko wskazuje na to, że to dopiero początek świetlanej przyszłości komunikatorów Instant Messa-ging (IM). IDC przewiduje, że do 2005 r. będzie z nich korzystać 300 mln użytkowników na całym świecie.

Z wykorzystaniem klientów IM mogą jednak się wiązać poważne zagrożenia bezpieczeństwa danych, przechowywanych w systemach informatycznych firm. Mnogość aplikacji IM, a jednocześnie słabość lub brak jakichkolwiek zabezpieczeń, np. możliwości realizacji szyfrowanych połączeń, powodują, że są one słabym ogniwem korporacyjnych systemów wymiany informacji.

Lepiej zacząć się bać

Podstawowy problem polega na tym, że producenci rozwiązań IM koncentrują się na zapewnieniu ich wysokiej skalowalności po stronie serwera, pozwalającej na obsługę równocześnie wiele tysięcy użytkowników. W zdecydowanej większości komunikatory są budowane w modelu klient/serwer zakładającym, że całość komunikacji między użytkownikami będzie się odbywała za pośrednictwem serwera. Aby obsłużyć zestawianie bezpiecznych, szyfrowanych kanałów komunikacyjnych, serwer musiałby być znacznie wydajniejszy (a być może wyposażony w dedykowane akceleratory szyfrujące), co wymusiłoby znaczące podniesienie nakładów firmy udostępniającej komunikator IM.

Taki model komunikacji w połączeniu z brakiem szyfrowania oznacza, że nawet wymiana wiadomości między dwoma siedzącymi naprzeciwko siebie użytkownikami, ukrytymi za korporacyjnym firewallem, nie jest bezpieczna. Informacje od jednego użytkownika wędrują bowiem najczęściej w czystej postaci tekstowej przez Internet do serwera i stamtąd są przesyłane do drugiego użytkownika. Ich przechwycenie i odczytanie jest więc łatwe.

Jednocześnie administratorom trudno jest kontrolować wykorzystanie komunikatorów IM w firmie. Przesyłają one informacje za pomocą dobrze znanych portów IP, które nie są blokowane przez firewalle, np. port 80 (HTTP).

Na tym lista wad klientów IM się nie kończy. Podobnie jak inne aplikacje, są one podatne na ataki DoS, mają słabe mechanizmy ochrony haseł uprawniających do wykorzystania danego identyfikatora użytkownika, są podatne na kradzież identyfikatora i w każdej chwili mogą udostępnić włamywaczowi, któremu uda się przejąć za ich pośrednictwem kontrolę nad komputerem użytkownika, listę kolejnych celów ataku - osób, których nazwiska znajdują się w książce adresowej.

Problematyczna wymiana plików

Cechy, które są zaletami klientów IM, należy również uznać za ich największe wady. Naj- atrakcyjniejszą dla włamywaczy i twórców wirusów cechą komunikatorów jest możliwość przesyłania za ich pośrednictwem plików. W połączeniu z możliwością nie zakłóconej transmisji poprzez firewalle klient IM staje się doskonałym medium do rozprzestrzeniania wirusów, koni trojańskich itd.

Dotychczas nie powstały aplikacje zabezpieczające, które umożliwiałyby monitoro- wanie transmisji plików, wykonywanych za pośrednictwem komunikatorów IM. Wynika to przede wszystkim z faktu, że każdy z nich posługuje się innym protokołem komunikacyjnym, co skutecznie utrudnia przygotowanie uniwersalnego mechanizmu filtrowania.

Skrypty na plus i minus

Kolejną funkcjonalnością, którą można uznać zarówno za zaletę, jak i wadę jest możliwość rozbudowywania niektórych klientów IM o dodatkowe skrypty, wzbogacające liczbę funkcji udostępnianych przez te aplikacje. Podstawową wśród nich jest możliwość zmiany wyglądu interfejsu użytkownika (tzw. skórki), ale istnieją też bardziej zaawansowane opcje, pozwalające automatycznie wywoływać bądź powiadamiać innych użytkowników w określonych warunkach, przesyłać pliki itd. Pod względem liczby takich dodatkowych plug-inów zdecydowanie przoduje komunikator ICQ - jeden z najstarszych i najpopularniejszych tego typu produktów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200