Z perspektywy napastnika

Uważa się, że sukcesem jest to, że w przeglądarkach podłączających się do serwera będą prezentowane zmodyfikowane (różne od oryginalnych) strony... Warto zauważyć, że w większości przypadków niewielkich (w sensie objętości publikowanej informacji) serwerów WWW zamiast skomplikowanych mechanizmów ochronnych można zastosować zupełnie nie chroniony, tzw. zamrożony serwer - komputer w minimalnej konfiguracji, prezentujący strony WWW z dysku CD-ROM. Zamrożony serwer nie ma możliwości zmiany zawartości stron WWW. Właściwie jedyny skuteczny atak na witrynę internetową, prezentowaną z takiego serwera, to atak typu DoS. Opisany wcześniej sukces można jednak osiągnąć przeprowadzając atak na DNS, polegający na takim oszukaniu tego systemu, że komputery klientów na pytanie o adres IP (na podstawie nazwy) atakowanego serwera otrzymają w odpowiedzi adres IP fałszywego serwera, prezentującego zmienione strony.

<span class="tabTXT">Jednym z bardziej atrakcyjnych celów jest poczta elektroniczna, szczególnie w organizacjach, w których obowiązuje zasada sporządzania i odsyłania do archiwum raportów dziennych.</span>

Oprócz treści poczty nęcący jest proces identyfikacji użytkownika podczas inicjowania połączenia POP3, gdzie identyfikator użytkownika i hasło są przesyłane jawnie. Jest to zresztą główne źródło pozyskiwania haseł za pomocą snifferów. Biorąc pod uwagę to, że często hasła pocztowe są wykorzystywane do innych celów lub pozwalają odkryć metodę budowania haseł, takie podsłuchiwanie może być bardzo owocne. Na szczęście sposoby zabezpieczenia się przed wspomnianymi niebezpieczeństwami są bardzo proste - polegają po prostu na szyfrowaniu. Zawartość poczty szyfruje się zwykle którymś z popularnych systemów klucza publicznego (najpopularniejszy jest PGP), dostęp zaś do serwera ukrywa się za pomocą tunelowania kryptograficznego - np. SSH (Secure Shell).

Mechanizmy kryptograficzne są jedną z najskuteczniejszych metod ochrony danych i połączeń. W przypadku korzystania z zaszyfrowanych dysków zawsze jednak pozostaje szansa, że uda się zdobyć klucz lub zgadnąć hasło do odszyfrowania. Przy ataku lokalnym można też sprawdzić, czy podczas pracy pliki tymczasowe były umieszczone poza obszarem szyfrowanym; ponadto w najpopularniejszych systemach znaczna część informacji może pozostać przez pewien czas w tzw. pliku wymiany (swap file). Zawsze w przypadku korzystania z ochrony kryptograficznej należy pamiętać, że pomiędzy klawiaturą komputera a początkiem tunelu (pierwszym miejscem, gdzie informacja występuje już zaszyfrowana) jest długa droga, prowadząca przez kilka warstw oprogramowania. W szczególności jedną z tych warstw może być podstępnie zainstalowany program do skrytego archiwizowania wszystkich wciskanych klawiszy (key logger). W przypadku, gdy nie ma gwarancji, że komputer nie jest narażony na ataki lokalne, praktycznie żadne mechanizmy ochronne nie zapewnią bezpieczeństwa.

Szczególnie szeroko mechanizmy ochrony kryptograficznej są wykorzystywane przez rozwijane ostatnio systemy handlu i bankowości Internetowej. Problemy stwarza nie tylko skuteczne ukrycie przesyłanych informacji, ale również i upewnienie się, że istotnie korespondent jest tym, za kogo się podaje (autoryzacja, czyli identyfikacja).

<span class="tabTXT">Jeśli nie uda się znaleźć dziury w oprogramowaniu, napastnik musi szukać swojej szansy w jego otoczeniu. Jeśli nie uda się zainstalować konia trojańskiego na jednym z końców połączenia ani skorumpować pracowników banku, to zawsze można liczyć na jakąś formę oszustwa, pozwalającego wyciągnąć poufne informacje od użytkownika.</span>

Ponadto można liczyć, że ufność wobec ochrony spowoduje zmniejszenie czujności na innych polach. Zasmucające napastnika jest to, że szansa wyłapania z ulotu elektromagnetycznego napisów, które nie są wyświetlane na monitorze, jest niewielka. Za to można się spodziewać, że komunikacja głosem za pomocą telefonu nie będzie szyfrowana i proste podsłuchiwanie rozmów może przynieść pożądane rezultaty. W jednej z nowych usług bankowych, pozwalającej na wykonywanie wszelkich operacji wyłącznie za pomocą kart kredytowych, Internetu lub zleceń telefonicznych, podstawowym kanałem jest kanał telefoniczny - najłatwiejszy do podsłuchania.

Wystarczy podsłuchanie trzech rozmów, aby mieć komplet danych autoryzacyjnych klienta. Przejęcie sesji również nie stanowi problemu, jeśli napastnik ma dostęp do linii telefonicznej ofiary, chociaż ten zabieg jest trudny do ukrycia. Pocieszające dla klientów jest to, że szybko rozwijające się mechanizmy autoryzacji czynią mało prawdopodobnym teoretyczny atak man-in-the-middle, w którym napastnik, lokując się miedzy stronami, tzn. np. bankiem a klientem, przed każdą ze stron udaje oczekiwanego korespondenta. W tym przypadku ustanawiane są szyfrowane połączenia, ale między klientem a napastnikiem i napastnikiem a bankiem, przy czym i bank, i klient są przekonani, że komunikują się bezpośrednio, napastnik zaś ma możliwość przeglądania i modyfikacji w locie przesyłanych danych. Powodzenie tego ataku jest oczywiście możliwe, tylko jeśli strony nawiązujące połączenie nie wymieniły wcześniej swych kluczy publicznych.


TOP 200