![]() Specializovaný týdeník o výpočetní technice o Internetu (CW 13/97) Bezpečnost firem a intranetových sítí
Lidský faktor Nasazení bezpečnostních mechanismů je velice důležité také uvnitř firemních sítí. Každý pracovník by neměl mít přístup ke všem informacím. Jde totiž také o důvěryhodnost vlastních zaměstnanců. Mezi narušitelské praktiky nepatří pouze útok vedený zvnějšku, ale také různé typy útoků zevnitř, vůči nimž je celý systém mnohem méně chráněn. Je naivní domnívat se, že doba úplatků a korupce je plně nahrazena záškodnictvím na elektronické úrovni. To se možná týká hackerů, kteří se snaží narušit bezpečnost různých systémů ze "sportu" a dokazovat si tak své kvality. Takoví hackeři se skutečně nebudou snižovat ke korupci založené na lidském faktoru. To by bylo pod jejich úroveň. Jejich doménou je využívat lidský faktor maximálně jako zdroj chyb a nedokonalostí (například mezer v systému způsobených špatnou konfigurací), které oni odhalují a využívají je. Nejvíce spokojeni však jsou, když se jim podaří odhalit trhlinu vzniklou nedokonalostí technologie samotné. Teprve potom, co se jim jejich úmysl povede, dochází často (ne však vždy) ke zneužití případně získaných informací. Někdy se takoví záškodníci pouze spokojí s pocitem vítězství a moci, kterou získali a kterou nikdy nepoužijí. Ovšem zcela jinak tomu je tehdy, když se některé osobě či spolku zamane zaútočit na nějakou společnost přímo -- za účelem ji poškodit nebo se na její úkor obohatit. Potom je nutné počítat se všemi možnými formami útoku. Obecně se musí chránit rozsáhlý výčet podnikových zdrojů. Ochrana některých zdrojů je samozřejmá, u jiných to tak jasné není. Na prvním místě je nutné chránit důvěrné podnikové informace a to nejen elektronickou formou, ale také formou fyzickou. Co je platné, když máte nasazený dokonalý systém počítačové ochrany, když si konkurence najme někoho, kdo vpluje do vaší firmy převlečený za uklízečku a během úklidu zkopíruje data z volně přístupné nezabezpečené sítě či přímo serveru nebo si prostě udělá na vaší vlastní kopírce fotokopii důležitých dokumentů. A to už vůbec nemluvě o nezodpovědných zaměstnancích, kteří si na tiskárně vytisknou heslo pro zrušení zabezpečení firemního objektu a vytištěný papír nechají volně ležet pohozený u tiskárny, takže si jej může náhodná návštěva nejen přečíst, ale také odnést. Onen papír nebude nikomu chybět -- je již dávno zapomenut. Problematikou bezpečnosti na úrovni jiné než elektronické se zde ale zabývat nebudeme, protože se svým rozsahem vymyká možnostem tohoto příspěvku.
Zranitelná místa a ochrana zdrojů On-linové transakce a obchodní styk lze realizovat pouze při vhodném a spolehlivém zabezpečení síťové infrastruktury. Manažeři IT musí býti dobře informováni o zranitelných místech v sítích založených na protokolu TCP/IP a zvážit problémy i vhodné a dostupné bezpečnostní technologie. Řada aplikací a implementací, které tyto technologie využívají, už byla vyvinuta. Pro oddělení bezpečné vnitřní sítě od sítí ostatních se například používají ochranné, nebo bezpečnostní zdi (firewally). Internet i Intranety jsou založeny na protokolu TCP/IP, proto mají spoustu stejných slabých míst. Zkušení síťoví administrátoři i hackeři vědí, že protokol TCP/IP má v bezpečnosti řadu zranitelných míst, jako například :
* při autentizaci nejsou IP-adresy důvěryhodné, protože mohou být snadno falšovány; * lze snadno generovat falešná hlášení "Router Information Protocol" (RIP); * je snadné vydávat se za IP-adresy nebo je zfalšovat pomocí UDP; * při spojeních Telnet mohou být snadno odposlechnuta přihlašovací hesla; * schopnost "source routing" může zmařit autentizaci založenou na adrese; * je obtížné zrušit NFS-přístup nepřipojeným nedůvěryhodným klientům.
Bezpečnostní rizika existují dokonce i když jsou použity běžné bezpečnostní mechanismy. Velké zdroje rizika:
* selhání hesla, * "firewally" nemohou zabránit útokům na úrovni protokolů nad TCP/IP nebo při nevhodně nastavených filtrech.
Před únikem ke konkurenci (mimo firmu) je třeba chránit důvěrné informace, jakými jsou především obchodní údaje, marketingové plány a technické specifikace. Data, která je třeba chránit i interně (v podniku), zahrnují například osobní údaje, platové údaje nebo informace o speciálních projektech. Investice do softwarového a hardwarového vybavení musí být také chráněny. Společnosti vkládají značné investice do standardního i zakázkového softwarového vybavení (aplikace a nástroje). Vzrůstající bezpečnostní rizika mohou vyvolat nutnost nahradit stávající produkty jinými, které poskytují vyšší úroveň bezpečnosti. Tím podnik ztrácí investice vložené do dříve pořízených, jinak plně funkčních aplikací a nástrojů. To je významná a měřitelná ztráta pro podnik. Je zajímavé, že ohrožen může být i hardware. Útočník může například bombardovat server příchozími zprávami nebo může spustit programy, které trvale zahlcují procesor. Tento útok typu "Odmítnutí služby" postihuje předem určený hardware a způsobí pro ostatní uživatele minimálně po určitou dobu zdání, že tento hardware neexistuje. Legitimní majitel tohoto hardwaru tak opět přichází ke ztrátě, která se navíc může projevit v tu nejméně očekávanou a nejméně vhodnou dobu. A konečně -- musejí být chráněny transakce všech typů. Nejzřejmějším příkladem je poslání čísla kreditní karty přes Internet. Existují však případy, které se na první pohled nezdají ožehavé -- představte si například, že byste byli schopni zjistit, že některý z význačných manažerů velké konkurenční firmy si začal intenzivně vyměňovat e-mailové zprávy s přední investiční bankou a s ředitelem malé softwarové firmy, jejíž hlavní obchodní aktivity jsou v oblasti Internetu. I bez znalosti předávaných informací mohou být tato fakta sama o sobě velice cenná. Informace, které mohou být odhaleny analýzou provozu sítě, musí být tedy také chráněny.
Základní bezpečnostní pojmy Z hlediska bezpečnosti počítačových sítí a zařízení, lze bezpečnost podrobněji vymezit třemi základními pojmy. Jsou to důvěrnost (soukromí), autentizace (ověření totožnosti) a integrita dat (neporušenost). Tyto tři základní pojmy jsou nadřazeny všem technologiím, aplikacím a implementacím vztahujícím se k bezpečnosti sítě. Proto je důležité porozumět významu těchto pojmů ještě před tím, než začnete uvažovat o použití různých technologií a implementací.
Pojem: Definice, Technologie Autentizace: Druhá strana je skutečně ten, za koho se vydává - Digitální podpis Důvěrnost: Nikdo nepovolaný nemůže vidět zprávu - Šifrování Integrita dat: Odeslaná data byla přijata v nezměněné podobě - Hašovací funkce
Pozn.: Důvěrnost znamená v rámci transakcí po Internetu, že je zachována důvěrnost nejen obsahu zprávy, ale i totožnosti obou komunikujících stran (tj. prevence proti ztrátě způsobené analýzou provozu sítě).
Hesla Hesla slouží k autentizaci uživatelů systému, na základě které je určeno, ke kterým zdrojům mají přístup a jaké operace mají právo vykonávat. Systém hesel se opírá o předpoklad, že když zná uživatel heslo, musí být tím, kým tvrdí, že je. Jedná se o relativně účinné ochranné mechanismy pro malé skupiny uživatelů, kde se snáze zjistí únik hesla, protože přístup do této skupiny je dokonale kontrolován. Pokud dojde ke ztrátě nebo odhalení hesla, je snadné heslo změnit a zajistit distribuci hesla nového. Problém je zde především ten, že hesla jsou užitečná jen natolik, nakolik není hacker schopen heslo překonat. Náročnost odhalení hesla se výrazně snižuje, pokud jsou používány pouze kombinace velkých nebo malých písmen bez použití číslic, o použití jmen nebo obyčejných slov ani nemluvě -- pro překonání takovýchto systémů hesel lze napsat různé programy, které ověřují kombinace s vyšší pravděpodobností.
Šifrování Šifrování je mechanismus, který se běžně používá k zajištění důvěrnosti ve veřejných sítích. Šifrování zprávy, označené jako "nešifrovaný text", provádí řadu operací s touto zprávou, při kterých používá "šifrovací klíč", tj. řetězec bitů, aby vytvořil zakódovaný text, tzv. "šifrovaný text". Tento šifrovaný text může dešifrovat, tj. převést do nešifrovaného textu, číst a rozumět mu jenom ten, kdo zná řadu dříve provedených operací a má správný klíč. Přesně stanovenou řadu operací pro zašifrování zprávy i délku klíče určuje použitý šifrovací algoritmus. Dnes se používají dvě skupiny šifrovacích systémů (algoritmů). První z nich jsou symetrické algoritmy (algoritmy soukromých klíčů) -- používají stejný šifrovací klíč na straně odesílatele i příjemce. Druhá skupina algoritmů jsou tzv. veřejné klíče, jinak známé jako veřejný/soukromý klíč nebo algoritmy asymetrických klíčů.
Symetrické šifrovací algoritmy Nejběžněji používané algoritmy soukromých klíčů jsou Rivest Cipher 4 (RC4), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA) a Skipjack. Algoritmus RC4 využívá 40bitového klíče a algoritmus DES klíče 56bitového. Vzhledem k nedávnému předvedení možnosti rozkódování šifry se 40bitovým a 48bitovým klíčem je zřejmě v současné době nejlepší volbou algoritmus IDEA, který používá šifrovací klíč o délce 128 bitů. Algoritmus Skipjack je sporný, protože byl navržen pro použití v šifrovacích čipech Clipper a Capstone a tyto čipy umožňují americké vládě dešifrovat zprávy posílané pomocí těchto čipů. Výhodou algoritmů s tajným klíčem je, že jsou rychlé. Na běžných počítačích se mohou využívat pro šifrování dlouhých zpráv za přijatelnou dobu, popřípadě šifrování provozu TCP/IP v reálném čase. Nevýhodou je, že před použitím těchto algoritmů musí všichni komunikující účastníci znát tajný klíč -- zde nastává problém, když jsou od sebe účastníci komunikace velmi vzdáleni -- např. z různých kontinentů. Pokračování příště
(JAP)
| <<< | CW o Internetu | COMPUTERWORLD | IDG CZ homepage | |