Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy przesyłanie wiadomoci midzy uytkownikami w czasie rzeczywistym, a wic w sposób wygodniejszy i bardziej zbliony do naturalnego ni w przypadku poczty elektronicznej. Daje take moliwo biecego informowania innych uytkowników o swojej dostpnoci online i moliwoci nawizania kontaktu w danej chwili. Komunikatory wypełniaj nisz pomidzy telefonem a poczt elektroniczn, łczc praktycznie same zalety tych rodków komunikacji szybko dostarczania informacji, interakcj, przechowywanie treci rozmów, brak moliwoci wyraenia silnych gorcych emocji. Nie sprawdzaj si wyłcznie w sytuacji, gdy potencjalni rozmówcy znajduj si w zupełnie rónych strefach czasowych. Jednoczenie s jednym z najszybciej rozwijajcych si rodków łcznoci midzy ludmi przez Internet. Uywa si ich ju nie tylko do komunikacji midzy znajomymi, lecz coraz czciej take w firmach, midzy pracownikami i ich kierownictwem. Ze wzgldu na swoje zalety idealnie słu ludziom pracujcym w domu lub poza główn siedzib firmy. 1.2 Historia komunikatorów Programy, o których obecnie mówimy uywajc słowa komunikatory, maj całkiem dług histori, zwizan z rozwojem łcznoci komputerowej. W latach 80-tych, gdy popularno zyskiwały BBS-y (Bulletin Board Systems namiastka Internetu dla nielicznych posiadaczy modemów), powstały pierwsze chatrooms dla osób łczcych si za ich porednictwem. Rozwijajcy si od lat 70- tych system UNIX, w którym najwikszy nacisk kładziono na dzielenie zasobów i moliwo jednoczesnej wspólnej pracy wielu osób, wyposaony został w aplikacje write i talk. Mona powiedzie, e ten drugi był protoplast obecnych komunikatorów typu punkt-punkt. Pod koniec lat 80-tych, Fin Jarkko WiZ Oikarinen opracował protokół IRC Internet Relay Chat. Komunikacja odbywała si za pomoc sieci serwerów, do których podłczali si poszczególni uytkownicy. Serwery te w czasie rzeczywistym wymieniały przesyłane przeze wiadomoci i dostarczały do adresata. Podstaw komunikacji były tzw. kanały IRC, czyli grupowa rozmowa, oraz wiadomoci prywatne. IRC było szczególnie popularne w latach 90-tych,
jednak ze wzgldu na konieczno opanowania przynajmniej podstawowych zasad jego działania i kilku komend spowodowała, e ten sposób łcznoci został z pocztkiem lat 2000 wyparty przez komunikatory. Pomimo tego dua ilo osób wci go uywa. W midzyczasie, gdy rozwinła si sie WWW jako podstawowa usługa Internetu, zanotowano wiele prób utworzenia pokoi dyskusyjnych dostpnych za pomoc przegldarki. Nie były one zbyt udane, jednak do tej pory za porednictwem stron WWW mona uczestniczy w czatach internetowych. Pierwszym komunikatorem z prawdziwego zdarzenia był program ICQ, nazwany tak od ang. I seek you. Powstał w 1996 roku w izraelskiej firmie Mirabilis, od której w czerwcu 1998 został zakupiony przez giganta internetowego AOL. Wci udoskonalany, do tej pory ma wielu zwolenników na całym wiecie. 1.3 Typy komunikatorów Istnieje wiele typów komunikatorów. Najprostsze komunikatory pozwalaj jedynie na wyszukiwanie znajomych i wymian wiadomoci tekstowych. Czasem zamieniaj umiechy tekstowe :-) na. Bardziej rozbudowane umoliwiaj przesyłanie obrazków, wymian plików czy wysyłanie wiadomoci sms. Obecnie w coraz wikszej liczbie komunikatorów znajdujemy funkcje połcze głosowych, a take telekonferencje. Twórcy oprogramowania i właciciele serwerów dedykowanych komunikatorom oferuj równie za porednictwem swoich produktów tani łczno telefoniczn, z moliwoci dzwonienia na telefony stacjonarne i komórkowe na całym wiecie, jak równie dysponowanie własnym numerem. Wystpuje wiele rónic w protokołach uywanych przez komunikatory. Łczno midzy dwiema stronami moe by zapewniona na wiele sposobów. Niektóre protokoły nie s oficjalnie udostpniane publicznie, jak choby Gadu- Gadu. Podjto jednak prób ustandaryzowania ich, czego wynikiem było powstanie protokołu jabber, stanowicego podstaw działania wielu komunikatorów. Poszczególne produkty uywajce protokołu jabber s wzajemnie kompatybilne, uytkownik jedynie wybiera komunikator, który mu najbardziej pasuje ze wzgldu na walory uytkowe. Innym rozwizaniem jest skorzystanie z jednego z programów, zapewniajcych obsług wielu rónych protokołów. Zazwyczaj programy takie opieraj si na tzw. wtyczkach, umoliwiajcych dodanie dodatkowej funkcjonalnoci przez proste dołczenie dodatkowej biblioteki. 1.4 Jak działaj komunikatory? Architektury działania poszczególnych komunikatorów mog róni si midzy sob do znacznie. W kadym przypadku uytkownik posiada swoje indywidualne konto, chronione hasłem, wyróniajce go w systemie. Dane identyfikacyjne uytkowników przechowywane s zazwyczaj na centralnym
serwerze administracyjnym, na którym dokonywane jest uwierzytelnienie w momencie logowania. Równie na tych serwerach, lub innych, działajcych po stronie dostawcy, mog by przechowywane informacje o dostpnoci poszczególnych uytkowników, ich listy kontaktów, ustawienia itp. W przypadku najpopularniejszego polskiego komunikatora Gadu-Gadu, uytkownik dokonuje załoenia konta oraz logowania na serwerze administracyjnym o ustalonym adresie domenowym appmsg.gadu-gadu.pl. Komunikacja z tym serwerem odbywa si z uyciem protokołu HTTP. Rysunek 1: Gadu-Gadu Po zalogowaniu, uytkownik otrzymuje adres IP serwera, który bdzie obsługiwał jego sesj. Odtd wymiana wiadomoci tekstowych, informacji o zmianach statusu itp. odbywa si za porednictwem tego włanie serwera z wykorzystaniem własnego protokołu Gadu-Gadu działajcego w oparciu o TCP/IP. Gadu-Gadu moe take działa w trybie peer-to-peer, to znaczy bezporedniej komunikacji pomidzy komputerami dwóch uytkowników. Tryb ten uywany jest przy transferze plików oraz połczeniach głosowych. Oczywicie, korzystanie z niego moliwe jest tylko wtedy, gdy co najmniej jedna ze stron dysponuje publicznym adresem IP i moliwoci otwarcia portu TCP. Architektura wspomnianego ju Jabbera oparta jest na sieci serwerów. Kady uytkownik musi posiada konto na jednym z serwerów. Aby porozmawia z innym uytkownikiem musi zna nazw serwera, z którego korzysta (jest ona zawarta w identyfikatorze uytkownika). Cała komunikacja odbywa si wyłcznie za porednictwem serwerów, które nawizuj połczenia midzy sob w razie potrzeby.
Rysunek 2: Jabber Znacznie bardziej zaawansowan architektur zastosowano w komunikatorze głosowym Skype. Rysunek 3: Skype Tutaj rol serwera koordynujcego sesj przejmuj tzw. super-wzły. Funkcj t sprawuj wybrane komputery klientów, dysponujce publicznym adresem IP i odpowiednio szybkim łczem. Funkcja super-wzła przydzielana zostaje automatycznie, a informacje o aktualnie zalogowanych uytkownikach i wszelkie dane przechowywane i przekazywane s w sposób zdecentralizowany. Jedyn centraln jednostk jest serwer uwierzytelnienia, przechowujcy identyfikatory oraz hasła uytkowników, z którym naley połczy si w momencie logowania do sieci Skype. Dokładny opis działania Skype a znale mona w [2].
2 Komunikatory w polityce firmowej W wielu firmach, tam, gdzie nie uywa si komunikatorów do łcznoci wewntrznej, podejmuje si przeciwko ich uywaniu zdecydowane kroki. Czsto instalowane one s bezporednio przez pracowników, bez powiadomienia administratora sieci. Powoduje to utrat pełnej kontroli punktów styku sieci lokalnej z Internetem. 2.1 Blokowanie komunikatorów dlaczego to nie działa? Wydawa by si mogło, e najprostszym sposobem na ograniczenie moliwoci korzystania z komunikatorów jest filtrowanie ich ruchu na korporacyjnym firewallu. Okazuje si jednak, e jest to wyjtkowo trudne do zrealizowania, gdy autorzy oprogramowania od pocztku projektowali je zazwyczaj tak, by posługiwanie si nimi nie sprawiało uytkownikowi kłopotów niezalenie od tego, czy działa za firewallem lub np. NATem. W konsekwencji, wikszo komunikatorów korzysta z portów, na których domylnie działaj popularne usługi np. http czy https, a nawet potrafi elastycznie zmienia zestaw uywanych portów w zalenoci od tego, które z nich s filtrowane. W takim razie, moe rozwizaniem byłby firewall badajcy zawarto pakietów i dokonujcy analizy protokołu? Niestety, w wielu przypadkach komunikator bdzie potrafił opakowa swój ruch np. w legalne zapytania http. Z opisów architektury wida, e wikszo komunikatorów wymaga w pewnym momencie połczenia z przynajmniej jednym z głównych serwerów zazwyczaj w celu zalogowania si. Skuteczn, cho pracochłonn i skomplikowan metod jest wic zablokowanie ruchu wychodzcego do konkretnych adresów IP serwerów poszczególnych komunikatorów, które s zazwyczaj znane. Jednak i w tym przypadku zdeterminowany uytkownik moe korzysta z dowolnego proxy aby połczy si z serwerem. Jest to tym prostsze, e niemal kady komunikator oferuje wsparcie dla takiej metody z poziomu konfiguracji. Skoro wic całkowite powstrzymanie uytkowników przed korzystaniem z komunikatorów okazuje si technicznie trudne, o ile nie niemoliwe (ryzyko, e sprytny uytkownik znajdzie moliwo nielegalnego wyjcia na wiat jest bardzo due), moe naley przyzwyczai si do ycia z nimi, bdc jednoczenie wiadomym potencjalnych zagroe, a take uwiadamiajc je wszystkim uytkownikom w firmie oraz dostosowujc w odpowiedni sposób polityki? 2.2 Zabezpieczanie komunikatorów Zabezpieczenie komunikatorów nie jest proste. Aby było skuteczne, musi ono by wprowadzone na wielu warstwach, a take poparte uwiadomieniem uytkowników. Przede wszystkim konieczne jest stworzenie odpowiedniej polityki uywania komunikatorów czy to tylko wewntrz firmy, czy te z dostpem do wiata zewntrznego. Dla tego pierwszego przypadku, wiele firm
uywa oprogramowania dedykowanego, które wyłcza moliwo komunikacji poza własn sie. Aby skutecznie wyeliminowa zagroenie przełamania tej polityki, zwykli uytkownicy nie powinni mie moliwoci instalacji własnego oprogramowania na uytkowanym komputerze.regularna aktualizacja oprogramowania oraz systemów antywirusowych jest take oczywistym zaleceniem. Cz komunikatorów umoliwia łczno szyfrowan. Wyłcznie to rozwizanie powinno by uywane w firmach z jednej strony uniemoliwia to podsłuch komunikacji midzy kierownictwem a podwładnym innym pracownikom, z drugiej zmniejsza prawdopodobiestwo przypadkowego wydostania si tajemnicy firmowej na zewntrz. Wane jest równie przechowywanie logów z komunikacji w taki sposób, by nie miały do nich dostpu osoby trzecie (podobnie jak w przypadku poczty elektronicznej) nawet jeli s one równie uytkownikami tego samego komputera. Gdy komunikator umoliwia przesyłanie plików i jednoczenie polityka firmowa nie zabrania łcznoci ze wiatem zewntrznym, opcja ta powinna by wyłczona, jako e t włanie drog moe przenikn do wewntrz sieci lokalnej złoliwe oprogramowanie. 3 Zagroenia i ich zwalczanie Ze wzgldu na swoj rosnc popularno i fakt, e komunikatory nie s ju oprogramowaniem niszowym, stały si one jednym z potencjalnych słabych ogniw Internetu. Osoby odpowiedzialne za bezpieczestwo w firmach nie mog ignorowa tego problemu. Konstrukcja protokołów komunikacyjnych umoliwia przenikanie niechcianych pakietów do wewntrz chronionych sieci. Dzieje si tak na skutek tunelowania ruchu przez dozwolone usługi, takie jak WWW. Mona przewidzie, e w przypadku złamania zabezpiecze samego komunikatora, haker uzyska dostp do tych samych informacji, które były w zasigu uytkownika komunikatora. Programy te mog równie stanowi dodatkowy punkt dostpu do wewntrz sieci dla robaków sieciowych, wirusów lub spamu. 3.1 Błdy w oprogramowaniu Podobnie jak wikszo oprogramowania, komunikatory nie s pozbawione błdów oraz luk. Ich wykorzystanie w najgorszym wypadku moe prowadzi do przejcia całkowitej kontroli nad zdalnym komputerem, z czym wie si moliwo stworzenia na nim stacji przesiadkowej do dalszych ataków na inne komputery. Komputer moe równie sta si czci botnetu i oczekiwa na polecenia od nadzorujcego go serwera. Błdy popełnione przez programistów mog take prowadzi do mniej bolesnych skutków przeczytania poufnych wiadomoci przez osoby trzecie, dostpu do listy znajomych lub te do danych słucych do uwierzytelnienia w systemie.
O błdach w popularnych komunikatorach słyszy si do czsto. Co pewien czas wykrywane s błdy np. w Gadu-Gadu ostatni powaniejszy przypadek miał miejsce w grudniu 2004 [3], gdy siedem rónych luk mogło prowadzi do przepełnienia stosu lub sterty i zdalnego przejcia kontroli nad komputerem korzystajcym z tego komunikatora. Take niedawno miał miejsce podobny przypadek dotyczcy Skype [4]. Z tych powodów konieczne jest regularne ledzenie informacji o błdach w komunikatorach i natychmiastowe uaktualnianie oprogramowania. Warto korzysta z komunikatorów, które maj wbudowane mechanizmy samodzielnej aktualizacji po wykryciu pojawienia si nowej wersji. Troch wbrew funkcji komunikatorów, któr jest poznawanie nowych ludzi, naley by ostronym w kontaktach z nieznajomymi otrzymana wiadomo moe zawiera kod powodujcy wykorzystanie luki w programie, podobnie jak wejcie na nieznan stron WWW w przypadku luk w przegldarkach. 3.2 Wirusy Kady komunikator wyposaony w moliwo przesyłania plików staje si naturalnym medium rozprzestrzeniania wirusów dokładnie tak, jak załczniki listów elektronicznych. Naley zwróci uwag, e moliwoci ochrony antywirusowej s tu znacznie ograniczone. W przypadku poczty elektronicznej skanowanie moe si odbywa centralnie, na serwerze, przez który przekazywane s listy. Dla plików przesyłanych przez komunikatory takiego miejsca nie ma. Najczciej transmisja plików odbywa si w trybie peer-to-peer, a jeli nie, to i tak nie jest praktycznie moliwe wyodrbnienie z ruchu komunikatora transferowanego pliku do kontroli antywirusowej. W przypadku konkretnego protokołu mona si pokusi o napisanie odpowiednich reguł analizujcych ruch, jest to jednak rozwizanie mało uniwersalne i wymagajce sporego nakładu pracy przy implementacji. Najskuteczniejszym zabezpieczeniem jest wic wymuszenie stosowania ochrony antywirusowej na stacjach roboczych, co i tak wydaje si dobrym pomysłem niezalenie od uywanego skanera na serwerze. Antywirus powinien ostrzec uytkownika w momencie próby zapisu na dysku lub otwarcia zainfekowanego pliku. Niektóre programy antywirusowe oferuj take bezporednie wsparcie dla kontroli plików pobieranych przez najpopularniejsze aplikacje komunikacyjne. Wykorzystanie komunikatorów jako metody dystrybucji wirusów staje si coraz popularniejsze. Najczciej autorzy wirusów łcz ten sposób z innymi, takimi jak załczniki listów elektronicznych czy aplikacje wymiany plików peer-to-peer. Jak dotd, nie powstał jednak robak, który byłby dedykowany dla komunikatorów i wykorzystywał luk w którym z nich do automatycznego infekowania systemu. Oznacza to, e w kadym przypadku wymagane jest w jakim stopniu zaangaowanie uytkownika w proces zaraania najczciej przez otwarcie pobranego pliku lub kliknicie odnonika w treci wiadomoci. Dlatego wanym czynnikiem w ochronie przed takim rodzajem ataków jest budowanie wiadomoci uytkownika przez odpowiedni edukacj na temat bezpieczestwa.
3.3 Konie trojaskie Komunikatory okazuj si te znakomitym narzdziem współpracujcym dla autorów trojanów. Konie trojaskie mog na przykład wykorzystywa czsto oferowan przez komunikatory funkcjonalno udostpniania wybranej czci systemu plików, modyfikujc konfiguracj tak, aby dostpna była cała przestrze, pozwalajc atakujcemu na przeprowadzanie zdalnych zmian w systemie. Wiadomoci przesyłane przez komunikator mog by take uywane do kierowania instrukcji dla trojana i odbierania od niego danych. Wykorzystanie komunikatora jest tu znakomitym ułatwieniem, gdy trojan nie musi otwiera adnych dodatkowych portów, które mogłyby by blokowane na firewallu (cała komunikacja odbywa si przez komunikator). Atakujcy nie musi te troszczy si o to, czy IP zainfekowanego komputera si nie zmienia i dostaje automatycznie informacje o tym, kiedy trojan jest aktywny przez zmian statusu uytkownika. Przesłanie samego kodu konia trojaskiego równie odbywa si zazwyczaj za pomoc komunikatora moemy otrzyma na przykład propozycj wymiany zdj, przy czym okazuj si one by rzekomo spakowane do samoczynnie rozpakowujcego si archiwum.exe. Po raz kolejny warto w tym miejscu przypomnie o zasadzie ograniczonego zaufania, któr naley stosowa wobec wszelkich plików (zwłaszcza wykonywalnych), niezalenie od tego, jakim medium je otrzymujemy. 3.4 Prywatno Podobnie jak przy korzystaniu z poczty elektronicznej, take bdc uytkownikiem komunikatora internetowego naraeni jestemy na otrzymywanie niechcianych wiadomoci o rónym charakterze od niekoniecznie podanych prób zawarcia znajomoci, przez reklamy, po treci obraliwe. W przypadku informacji handlowych, problem ten stał si na tyle powany na zachodzie, w szczególnoci wród uytkowników najpopularniejszego na amerykaskim rynku komunikatora MSN Messenger,, e doczekał si własnej nazwy spim, bdcej połczeniem słowa spam i skrótu IM (instant messaging). W kadym przypadku sposób ochrony przed niechcianymi wiadomociami róni si znacznie od tych stosowanych wobec poczty elektronicznej. Uytkownicy niektórych komunikatorów, w szczególnoci open-sourcowych, posiadajcych moliwo budowania własnych wtyczek mog korzysta z rozszerze pozwalajcych na filtrowanie niechcianych wiadomoci lub odrzucanie wiadomoci wysyłanych automatycznie (np. stosujc prosty mechanizm pytanie-odpowied). Z podobnych przyczyn jak w przypadku wirusów, a take przez mnogo rónicych si od siebie protokołów uywanych przez komunikatory trudno jednak spodziewa si powstania skutecznych i uniwersalnych filtrów antyspimowych, podobnych do zaawansowanych rozwiza antyspamowych dostpnych dla serwerów poczty elektronicznej. Autorzy komunikatorów wyposaaj jednak swoje protokoły oraz programy klienckie w inne mechanizmy, charakterystyczne dla tej metody komunikacji. Typow funkcjonalnoci jest moliwo zablokowania dowolnego identyfikatora, z
którego nie chcemy otrzymywa wiadomoci (odpowiednik czarnej listy dla poczty elektronicznej). Oprócz tego, zazwyczaj uytkownik ma moliwo takiego skonfigurowania klienta, aby otrzymywa wiadomoci jedynie od znajomych, których posiada na swojej licie kontaktów. Od innych osób mog by co najwyej przyjmowane proby o dodanie do listy lub nawet te bd odrzucane. Czsto istnieje take moliwo ukrywania swojej obecnoci on-line przed wszystkimi lub wybranymi uytkownikami. 3.5 Poufno komunikacji kradzie danych Dostp do poufnych danych przez osoby do tego niepowołane moe mie miejsce nie tylko poprzez trojany czy tylne furtki. W przypadku uywania komunikatora bez szyfrowania przesyłanych danych, osoba majca dostp do sieci, przez które te dane s przesyłane, moe z wykorzystaniem prostego sniffera podsłucha cało komunikacji. Jest to niebezpieczne zwłaszcza w przypadku wymiany informacji dotyczcych spraw słubowych. W 2001 roku pewnemu hakerowi udało si wej w posiadanie logów z komunikatorów wewntrz firmy efront. Logi te zawierały informacje dotyczce jej pracowników, partnerów i planów na przyszło. Haker umiecił je na kilku stronach WWW, co spowodowało wielkie kłopoty firmy oraz dymisj czci jej kierownictwa. Niebezpieczne jest równie przesyłanie wanych plików przez niezabezpieczony kanał. Moliwe jest przesłanie np. zawartoci bazy danych na zewntrz, bez spowodowania alarmu w systemach normalnie przed tym zabezpieczajcych.dane równie mog zosta skradzione na poziomie proxy uytego do tunelowania protokołu komunikatora. Innym niebezpieczestwem jest fakt informowania przez komunikator o swoim prawdziwym numerze IP przy połczeniach p2p czy transferze plików. Informacje takie czsto s bardzo poszukiwane przez hakerów, jako e umoliwiaj lepsze poznanie zdalnej sieci. 3.6 Kradzie tosamoci Powanym problemem w łcznoci za pomoc komunikatorów jest moliwo kradziey tosamoci, czyli podszycia si innej osoby za właciw. Problem ten nie istniał w IRC protokół jawnie nie przewidywał adnego mechanizmu kontrolujcego uywanie okrelonego pseudonimu. W przypadku komunikatorów uytkownik musi najpierw przedstawi si swoim numerem lub nazw uytkownika i hasłem. Naley przy tym pamita, e o ile nie znamy naszego rozmówcy osobicie i nie zweryfikowalimy jego identyfikatora nie mamy adnej gwarancji, czy dane, którymi si przedstawia s zgodne z rzeczywistoci. Oprócz scenariusza, w którym rozmówca wykorzystuje ten fakt do udawania kogo innego, istniej take moliwoci przejcia legalnego konta lub w inny sposób uycia go do podszycia si pod właciciela. Najprostszym i najczciej stosowanym sposobem na wejcie w posiadanie czyjego hasła jest kradzie informacji z jego konta. Haker moe skorzysta z
trojana kradncego hasła lub z tzw. keyloggera, programu rezydujcego w pamici komputera i przesyłajcego informacje o naciskanych klawiszach. Trudniejszym zadaniem jest spowodowanie man-in-the-middle attack. W przypadku nieszyfrowanej komunikacji i ze wzgldu na fakt, e serwer utrzymuje otwarte połczenie po odciciu klienta, moliwe jest zamknicie sesji klienta i uniemoliwienie mu ponownego podłczenia poprzez atak DoS, przy jednoczesnym przechwyceniu jego sesji do serwera. Rozwizaniem problemów z kradzie tosamoci jest uycie komunikatorów wymuszajcych silne uwierzytelnienie uytkownika, jak równie szyfrowanie komunikacji. Tylko w takim przypadku kierownik moe by niemal pewny, e rozmawia istotnie ze swoim podwładnym, a nie z konkurencj. 3.7 Socjotechnika Słynny haker, Kevin Mitnick, powiedział w jednym z wywiadów, e niewane ile si wyda na najnowoczeniejsze techniczne zabezpieczenia sieci, bo zawsze bdzie działała stara, dobra manipulacja. Trzeba pamita, e najsłabszym ogniwem w łacuchu komunikacji jest zawsze człowiek. Zagadnienie to nie dotyczy wyłcznie komunikatorów w ten sam sposób mona wpłyn na uytkownika komunikatora, jak na uytkowników WWW czy poczty elektronicznej. Komunikatory jednak zostawiaj zwykle mniej czasu na zastanowienie si nad właciwymi zamiarami osoby z drugiej strony. Manipulacja stała si w ostatnich kilku latach jedn z czciej uywanych metod hakerskich, stosowana jest nawet jako rodek rozprzestrzeniania si wirusów (przypadek Beagle i Netsky). eby na przykład wej w posiadanie haseł dostpowych do systemów bankowych, haker nie musi (cho moe) wysila intelektu, włamywa si, szuka danych, zaciera ladów itp. Zdecydowanie lepiej posłuy si manipulacj. Wynika z tego jeden, bardzo wany wniosek. Oprócz technicznych blokad i metod unikania zagroe płyncych ze strony komunikatorów, konieczna jest właciwa edukacja uytkowników. Powinni oni by bardzo dobrze wiadomi zagroe płyncych ze strony innych osób. 4 Wnioski Komunikatory obecnie stanowi jeden z najchtniej wybieranych rodków łcznoci przez Internet. Uywaj ich nie tylko uytkownicy domowi, lecz take pracownicy wielu firm. Komunikatory wdzieraj si w normalny wiat, wiele ludzi umieszcza ju swoje numery na wizytówkach lub w stopkach maili..uytkownicy powinni by wiadomi zagroe płyncych nie tylko z samych komunikatorów, lecz take ze strony ludzi, z którymi rozmawiaj. W firmach nie jest bardzo duym kłopotem zabronienie uywania komunikatorów, podobnie jak by nie było kłopotem zabronienie uywania telefonów. Trudniej
jest spowodowa przestrzeganie takiego zakazu, jeszcze trudniej zezwoli na stosowanie komunikatorów i odpowiednio je zabezpieczy. Wydaje si jednak, e ta gra jest warta wieczki. Do komunikatorów naley przyszło łcznoci internetowej. Literatura [1] Protokół Gadu-Gadu; Wojtek Kaniewski i in. - http://dev.null.pl/ekg/docs/protocol.html [2] An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol; Salman A. Baset and Henning Schulzrinne [http://arxiv.org/pdf/cs.ni/0412017] [3] Gadu-Gadu Security Advisory; Błaej Miga, Jarosław Sajko PCSS [http://www.man.poznan.pl/~security/gg-adv.txt] [4] Skype Security Advisory SSA-2004-02 [http://www.skype.com/security/ssa- 2004-02.txt] [5] Securing Against the Threat of Instant Messengers; Gunter Ollmann [6] Instant Insecurity: Security Issues of Instant Messaging ; Neal Hindocha