SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie wysyłanych i odbieranych maili oferuje np. program pocztowy Microsoft Outlook XP. Dzięki zawartym w nim mechanizmom szyfrowania i podpisywania list nie może zostać zmodyfikowany ani przechwycony, a odbiorca ma pewność, że przesyłka pochodzi od nadawcy wymienionego w nagłówkach. Funkcjonowanie całego systemu pocztowego jest oparte na dwóch elementach: Są to: programy dostarczające wiadomości lokalnie, zwane agentami pocztowymi użytkownika (MUA, ang. mail user agents); programy zwane agentami przesyłania wiadomości (MTA, ang. mail transport agents), przyjmujące wiadomości od agentów MUA lub MTA i przekazujące wiadomości do innych MUA lub MTA. MUA jest oprogramowaniem pracującym najczęściej po stronie klienta, natomiast MTA na serwerach pocztowych. W nadawaniu i odbieraniu wiadomości system pocztowy korzysta z następujących
protokołów usług transportu poczty: SMTP działa na porcie 25, odpowiada za transport poczty na serwer oraz pomiędzy serwerami; POP3 nasłuchuje na porcie 110, odpowiada za odebranie wiadomości z serwera na komputer użytkownika; IMAP alternatywa dla POP3, nasłuchuje na porcie 143, podobnie jak POP3 odbiera pocztę z serwera, w porównaniu z POP3 został wzbogacony o nowe funkcje; Porty, na których działają powyższe usługi, stanowią niejako gniazda, z którymi łączy się inny system w celu przeprowadzenia odpowiedniej transmisji. Istnieje wiele źródeł które zagrażają poprawnemu funkcjonowaniu poczty elektronicznej. Zaliczyć do nich możemy takie elementy jak: Przechwytywanie wiadomości: przede wszystkim osoba atakująca naszą pocztę (agresor) musi mieć dostęp do drogi, którą przesyłana jest wiadomość. Jeżeli posiada dojście do sieci wewnętrznej użytkownika, gdzie znajduje się interesujący go system pocztowy lub klient, to osiągnął juz połowę sukcesu. Wystarczy, że odpowiednie oprogramowanie będzie nasłuchiwać i zapisywać cały ruch sieciowy. Możliwości są tutaj duże, ograniczone w zasadzie tylko wiedzą i determinacją agresora. Ten rodzaj agresji może zostać skutecznie utrudniony poprzez zabezpieczenie treści wiadomości za pomocą szyfrowania i/lub podpisu elektronicznego. Wykonywanie kody za pośrednictwem wiadomości: Wiadomość elektroniczna nie składa się tylko i wyłącznie z samej treści. Oprócz nagłówka wiadomości, większość przesyłek jest formatowanych w języku HTML. Taka forma powoduje, że wiadomości nabierają wielu multimedialnych cech (możliwe jest łączenie bezpośrednio grafiki, różnych krojów czcionek itp.), ale jednocześnie, ze względu na interpretowanie wiadomości przez program pocztowy, mogą zawierać także kod niebezpieczny dla użytkownika. Taki kod wykorzystuje najczęściej luki bezpieczeństwa w przeglądarce i samym programie pocztowym. Jest to szczególnie niebezpieczne ze względu na to, ze do wykonania kodu wystarcza samo otworzenie wiadomości. Blokada wykonywania tzw. formantów ActiveX może zwiększyć poziom bezpieczeństwa. Również aktualizacja oprogramowania może pomóc wyeliminować tego typu zagrożenia (przynajmniej do czasu odkrycia kolejnych luk w bezpieczeństwie przeglądarki lub programu pocztowego). Aktualne oprogramowanie antywirusowe stanowi dodatkowe zabezpieczenie przed tego typu atakami. Załączniki i ataki psychologiczne: Ataki poprzez załączniki stanowią oddzielną grupę zagrożeń. Atak taki polega na wymuszeniu na odbiorcy wiadomości, aby otworzył załącznik dostarczony wraz z wiadomością. Załącznik, w zależności od intencji agresora, może zawierać wirusa lub konia trojańskiego, który dzięki samemu odbiorcy trafia do systemu komputerowego. Wystarczy odpowiedzieć sobie na pytanie, jak często odruchowo otwieramy wiadomości, widząc na przykład pole znajomego nam nadawcy czy tez ciekawy tytuł wiadomości? Należy pamiętać, że nie zawsze taka wiadomość musi być reklamą nowego produktu. Bardzo często jest to podszywanie się pod prawdziwe komunikaty błędów systemu, zachęcające do otwarcia załącznika, który rzekomo ma poprawić wyświetlanie znaków w przeglądarce internetowej lub zainstalować nową poprawkę do programu pocztowego. Agresor może również w polu From: wpisać nadawcę, który w istocie jest znana nam osoba. Taka sytuacja może osłabić naszą czujność i spowodować otwarcie wiadomości. Otwarty relaying: jest związany z działaniem serwera pocztowego. Polega na tym, iż dzięki błędnej konfiguracji serwer służy jako swoisty przekaźnik i przekazuje każdą pocztę, jaką otrzyma od innych systemów. Właśnie takie serwery w głównej mierze są wykorzystywane do rozsyłania niechcianej poczty zwanej spamem. Podszywanie się i fałszowanie: To zjawisko występuje często razem z innymi 2
zagrożeniami. Może występować również samodzielnie, w przypadku gdy agresor ma zamiar przesłać wiadomość, ukrywając jednocześnie swoja tożsamość. Polega ono najczęściej na takim spreparowaniu nagłówka wiadomości, aby ukryć adres nadawcy oraz drogę, jaka pokonała wiadomość do adresata. Powyższe informacje mogą zostać zmienione tak, aby odbiorca był przekonany, iż wiadomość pochodzi od znanego mu nadawcy. Podszywanie się i fałszowanie może dotyczyć również podszywania się agresora pod serwer pocztowy. Metoda ta stosowana jest także przez spamerów do rozsyłania niechcianej poczty do użytkowników. Dzięki podszywaniu się agresor może również uzyskać hasła do naszej poczty lub PIN do systemu bankowego. Ostatnio bardzo popularne stały się wiadomości, w których hakerzy podszywają się pod banki, zachęcając do wpisania swoich danych dostępowych do konta, co ma być rzekomo niezbędne do ponownej identyfikacji użytkownika. Dzięki temu sam użytkownik nieświadomie podaje dane dostępowe agresorowi. Sposoby ochrony poczty elektronicznej możemy podzielić na dwa rodzaje: 1. Chroniące system przed atakiem z zewnątrz (np. atakiem poprzez niebezpieczną wiadomość e-mail, za pośrednictwem której w systemie zostanie zainstalowany robak lub koń trojański). Podstawowym sposobem ochrony jest bieżąca aktualizacja systemu oraz programu pocztowego. Ważna jest również prawidłowa konfiguracja programu pocztowego. Dodatkowym zabezpieczeniem jest używanie programu antywirusowego, który umożliwia wykrycie niebezpiecznego kodu zawartego w wiadomości. Nie bez znaczenia jest tu obecność systemu antywirusowego na serwerze pocztowym. Jednakże nic nie zastąpi naszej czujności ponad 90% udanych ataków wynika z działania samego użytkownika, który po prostu otwiera niebezpieczny załącznik. 2. Chroniące zawartość wiadomości. W tym przypadku najczęściej wykorzystuje się szyfrowanie oraz podpis elektroniczny. Skuteczność ochrony zależy bezpośrednio od naszej świadomości zagrożeń i naszych działań. Kryptografia / szyfrowanie - Podczas szyfrowania treść wiadomości zostaje przekształcona do nieczytelnej postaci. Odtworzenie oryginalnej zawartości wymaga klucza, czyli rodzaju hasła. Do szyfrowania wykorzystywane są różne metody kryptograficzne. Ze względu na specyfikę e-maila do zabezpieczania poczty służy najczęściej szyfrowanie niesymetryczne. W szyfrowaniu tym wykorzystuje się dwa klucze - prywatny i publiczny. Klucz publiczny służy do zaszyfrowania wiadomości, która może zostać odczytana jedynie za pomocą klucza prywatnego. Z tego względu klucz prywatny powinien być szczególnie chroniony. Klucz publiczny znajduje się zaś w powszechnie dostępnych magazynach. Jeśli chcemy wysłać zaszyfrowaną wiadomość, musimy dysponować kluczem publicznym adresata, zawartym najczęściej w certyfikacie osobistym. Podpis elektroniczny: jest ciągiem bitów dołączonych do dokumentu. Pozwala on na identyfikację osoby, która go złożyła, oraz na sprawdzenie jego integralności. Do tworzenia i walidacji podpisu wykorzystywana jest kryptografia klucza publicznego wraz z jego infrastrukturą. Podpisywanie zaś to proces w pewnym sensie odwrotny do szyfrowania - za pomocą klucza prywatnego tworzony jest podpis, który może zostać zweryfikowany kluczem publicznym. Zalecane jest stosowanie specjalnych certyfikatów podpisujących, ten sam certyfikat można jednak wykorzystać zarówno do szyfrowania, jak i do podpisywania. Podpisy cyfrowe wiadomości spełniają pięć kryteriów, które są niezbędne do pełnego bezpieczeństwa podpisanych w ten sposób wiadomości: podpis jest niepodrabialny (tylko nadawca posiada klucz prywatny), podpis jest autentyczny (weryfikacja podpisu kluczem publicznym potwierdza autentyczność podpisu), podpis nie może być ponownie użyty, gdyż jest unikatowy, podpisany dokument jest niezmienialny (dowolne zmiany dokumentu powodują utratę ważności podpisu), 3
nie można wyprzeć się podpisu. SSL (ang. Secure Socket Layer) jest protokołem ogólnego przeznaczenia, wykorzystywanym do przesyłania zaszyfrowanych informacji za pośrednictwem Internetu. Protokół został stworzony przez firmę Netscape i w produktach tej firmy został po raz pierwszy zastosowany. Od tej pory protokół SSL został niemal we wszystkich przeglądarkach oraz programach pocztowych, a także programach sieciowych takich jak Telnet. Protokół SSL tworzy warstwę rozdzielającą podstawowy protokół TCP/IP i warstwę aplikacji. SSL wzbogaca standardowe metody transmisji, zapewniając realizację następujących postulatów: uwierzytelniania i niezaprzeczalności ze strony serwera dzięki wykorzystaniu podpisów cyfrowych, uwierzytelniania i niezaprzeczalności ze strony klienta dzięki wykorzystaniu podpisów cyfrowych, poufności wymiany danych poprzez wykorzystanie szyfrowania, integralności danych dzięki wykorzystaniu kodów uwierzytelniających wiadomości Pomimo tych cech, należy pamiętać o fakcie, iż szyfrowanie danych protokołem SSL spowalnia transmisje. Nie chodzi tu bynajmniej o właściwe szyfrowanie danych, ile raczej o opóźnienia spowodowane negocjacja połączenia. PGP (ang. Pretty Good Privacy, czyli całkiem niezła prywatność ), autorstwa Phil'a Zimmermann'a, został opublikowany w Internecie w czerwcu 1991 roku i służy do kryptograficznej ochrony wiadomości. Różnica miedzy SSL a PGP polega na tym, iż SSL szyfruje i deszyfruje wiadomości na etapie transmisji, natomiast PGP umożliwia zaszyfrowanie wiadomości i przechowywanie jej na dysku w takiej postaci. System PGP funkcjonuje w dwóch postaciach: jako niezależna aplikacja oraz zintegrowany program do obsługi poczty elektronicznej. Oferowane są również moduły rozszerzające, przeznaczone dla większości popularnych systemów pocztowych. Słabością systemu PGP jest sposób zarządzania i certyfikowania kluczy publicznych. Ważność kluczy PGP nigdy nie wygasa, zamiast tego, w przypadku ujawnienia lub wykradzenia klucza, jego posiadacz musi dostarczyć wszystkim swoim korespondentom specjalny certyfikat unieważniający. Osoby, które nie zostaną poinformowane o unieważnieniu klucza i będą go dalej stosowały, narażone są na wszelkie płynące z tego tytułu konsekwencje. Oryginalny program PGP używa szyfrowania algorytmem IDEA i przez to nie jest zwolniony z opłat licencyjnych. W Internecie dużą popularność zyskał program GnuPG (Gnu Privacy Guard), który, dzięki zastosowaniu innych sposobów szyfrowania, jest całkowicie darmowy. Klucze PGP są certyfikowane na zasadzie wzajemnego zaufania. Każdy użytkownik PGP może wydać certyfikat dla dowolnego klucza, co oznacza, iż wierzy on, ze klucz ten należy do osoby, której nazwisko znajduje się na certyfikacie klucza. PGP umożliwia również użytkownikom delegację zaufania, czyli nadanie wybranym użytkownikom prawa do potwierdzania autentyczności kolejnych kluczy. Metoda wzajemnego zaufania sprawdza się w niewielkich grupach użytkowników, jednak, w przypadku dużych społeczności, taki sposób wydawania certyfikatów rodzi wiele problemów. Temat ochrony informacji w Internecie, w tym także poczty elektronicznej, zyskuje na wartości. Powodem jest coraz większa dostępność i popularność tej technologii. Z pewnością Internet niesie wiele zagrożeń dla jego użytkowników, jednakże nie należy się go bać. Nie warto rezygnować tylko dlatego, ze cos jest niezrozumiałe czy trudne. Stosując kilka prostych 4
zabiegów każdy z nas może poczuć się bezpieczniej. 5