2016. július 8., péntek

A számítógép biztonságos használata II. rész




A számítógép biztonságos 

használata II. rész




  1. lecke Jelszavak és hozzáférésvezérlés

    Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
    Fordította: Korn András






    1. A hozzáférésvezérlésről általában

A fogalom
A hozzáférésvezérlés feladata biztosítani, hogy mindazok, akiknek egy információra szükségük van, hozzáférjenek ehhez az információhoz, mások viszont ne. Ez nem olyan egyszerű, amilyennek látszik; a túl szigorú hozzáférésvezérlési szabályok az amúgy jogos felhasználókat is megakadályozhatják egy erőforrás használatában.
A hatásos és hatékony hozzáférésvezérlés eléréséhez az alábbi szempontokat tartsuk szem előtt:
  • Óvakodjunk attól, hogy egy rosszul megfogalmazott szabállyal véletlenül mindenkit "kizárjunk".
  • Általában csak a védelemre szoruló információt védjük; a szükségtelen védelem létrehozásával csak az időnket fecséreljük és esetleg mások munkáját akadályozzuk.
  • Ugyanakkor legyünk enyhén paranoiásak; ha a legcsekélyebb kétség is fennáll azzal kapcsolatban, hogy egy információ védelemre szorul-e, akkor védelemre szorul.
  • Általában célszerűbb az engedélyezettek, mint a kizártak halmaza felől megközelíteni a hozzáférésvezérlés kérdését: egyszerűbb felsorolni, ki férhet hozzá, és mindenki más elől elzárni, mint fordítva.
Például ha számítógépünknek telefonos internetkapcsolata van, tanácsos megakadályozni, hogy akárki ellenőrizetlenül használhassa. Ha ezt elmulasztjuk, valaki esetleg a mi nevünkben garázdálkodhat az Interneten az őrizetlenül hagyott számítógépünk segítségével. Ugyanakkor lehet, hogy szükségtelen a gép puszta elindításához is jelszót kérni; elegendő, ha az Internet-összeköttetés felépítéséhez kell jelszót beírni. Így családtagjaink használhatják a számítógépet, de tudtunk és beleegyezésünk nélkül senki nem fog vele internetezni.
Az adatok osztályozása
Törekedjünk arra, hogy adatainkat "érzékenységük", "bizalmasságuk" alapján csoportosítsuk. Ezután az információ bizalmasságához illő további hozzáférésvezérlési mechanizmusokat használhatunk; nem szeretnénk, ha az igazán titkos adatokhoz való hozzáféréshez elegendő legyen a számítógép bekapcsolása.
Amikor azon gondolkozunk, hogyan védjük meg az általunk birtokolt adatokat, tartsuk szem előtt, hogy ugyan számos módszer kínálkozik erre, egy kellően eltökélt támadó mégis minden, a gépen tárolt adathoz hozzáférhet.
  • A fizikai védelem (lakatok, zárak), valamint a hardver és az operációs rendszer jelszavas védelmei kijátszhatók;
  • Az irodai alkalmazásokban elérhető titkosítás többnyire könnyedén feltörhető a megfelelő segédprogrammal;
  • Az Internethez kapcsolódó számítógépek, különösen az állandó kapcsolattal rendelkezők, ki vannak téve annak a veszélynek, hogy crackerek illetéktelenül behatolnak rájuk, és esetleg adatokat lopnak el, módosítanak vagy törölnek;
  • A hálózatban üzemelő számítógépek által küldött adatok a hálózat többi résztvevője számára lehallgathatók;
  • Ha a titkosított adatokat ugyanazon a számítógépen tároljuk, mint a visszafejtésükhöz szükséges kulcsot, az majdnem olyan, mintha az adatokat nem is titkosítottuk volna;
  • Ha valaki egyszer megszerzi gépünk merevlemezét, annak teljes tartalmát lemásolhatja, és saját számítógépe segítségével hozzáláthat mindenféle védelem feltöréséhez.
  • Csökkenthetjük ugyan annak az esélyét, hogy bizalmas adataink nyilvánosságra kerüljenek, de kellően eltökélt támadó ellen nem tudjuk őket teljesen megvédeni. Például, ha állami hatóság foglalja le számítógépünket, bizonyos országokban törvénysértés lehet az adatok kinyeréséhez szükséges jelszavak kiadásának megtagadása. Ebben az esetben szabadságunk vagy titkaink megőrzése közül kell választanunk.
A hozzáférésvezérlés szempontjából a fentiek alapján az alábbi három egyszerű szabályt fogalmazhatjuk meg:
  • Ha egy információ nem bizalmas, akkor elegendő minimális figyelmet fordítani a védelmére; így megtakarítjuk azt az erőfeszítést, amit a védelmet nem igénylő adatok védelmének megszervezése jelentene.
  • Ha egy információ bizalmas, de állandóan dolgoznunk kell vele, tároljuk a számítógépen úgy, hogy illetéktelenek csak nehézségek árán tudjanak hozzáférni - például védjük a fájlt jelszóval.
  • Ha egy információ rendkívüli mértékben bizalmas, akkor egyáltalán ne tároljuk a számítógépen. Tartsuk titkosítva egy floppy-lemezen, vagy egy megbízható, biztonságos szerveren, esetleg egy cserélhető merevlemezen, amelyet csak akkor helyezünk a gépbe, amikor dolgozni akarunk bizalmas adatainkkal.




3.02 A jelszavak és az autentikáció
Sokan egyáltalán nem szeretnek jelszavakat használni, mivel ha sok különböző jelszót kell fejben tartanunk, fennáll annak a veszélye, hogy valamelyiket elfelejtjük, és így valamihez nem tudunk hozzáférni.
A jelszavak használata azonban a legelterjedtebb autentikációs módszer. Az autentikáció nem más, mint valamilyen művelet elvégzése előtt a művelet elvégzését megkísérlő személyilletékességének, jogosultságának vizsgálata. Az alábbi autentikációs mechanizmusok a leggyakoribbak:
  • Jelszavak. Széles körben használják őket. Ide sorolhatók a PIN-kódok is. A dolog lényege az, hogy egy elvileg titkos karaktersorozat ismeretével igazoljuk, hogy jogunk van valamilyen erőforráshoz hozzáférni vagy valamilyen műveletet elvégezni. Nem feltétlenül igazoljuk viszont a kilétünket a jelszó ismeretével, noha hajlamosak lehetnénk azt hinni, hogy ez a fentiek szükségszerű velejárója kellene, hogy legyen. Gondoljunk pl. egy riasztóberendezésre: a PIN-kód ismeretében a riasztót kiiktathatjuk akkor is, ha elvileg ehhez nem lenne jogunk.
  • Kulcsok. Hagyományos kulcsok, mágneskártyák, chipkártyák; a birtoklásukkal bizonyítjuk jogosultságunkat. A jelszavakhoz hasonlóan itt sem a kilétünket, csupán a jogosultságunkat kell igazolnunk.
  • Biometria. Egyelőre nem túl elterjedt módszer; azon alapszik, hogy az egyéneket valamilyen csak rájuk jellemző tulajdonság (pl. ujjlenyomat, írisz-minta, arckép) alapján azonosítják. A két fenti módszerrel ellentétben itt nem közvetlenül a jogosultságot, hanem a személyazonosságot igazoljuk; hogy az adott személyazonossághoz milyen jogosultságok tartoznak, az a biztonsági rendszer adatbázisából derül ki.
A számítógép a fenti módszerek bármelyikét használhatják, vagy akár kombinálhatják is őket. Ettől függetlenül az otthoni számítógépeken többnyire csak jelszavas védelmet találunk, a többi módszer alkalmazása inkább cégekre és hivatalokra jellemző, noha a szükséges eszközök egyéni felhasználók számára is megvásárolhatók.
  • A gyakorlatban az autentikációnak csak akkor van értelme, ha a rendszer, amelyben használjuk, képes a saját maga hatásos védelmére az illetéktelen hozzáféréssel szemben. A Windows operációs rendszer 95-ös, 98-as és ME változata nem tartozik ezek közé. A felhasználók hozzáférnek egymás fájljaihoz, és még a bejelentkezéséhez szükséges jelszó megadása is triviálisan megkerülhető. Ilyen környezetben gyakorlatilag nincs jelentősége, hogy mennyire nehezen található ki a jelszavunk, vagy hogy milyen gyakran változtatjuk meg. A Windows biztonságossága ugyan növelhető, de hozzáértők továbbra is kijátszhatják a védelmeket. Windowsos környezetben biztonságról csak a Windows 2000 és a Windows XP esetében van értelme beszélni, de ott is csak fenntartásokkal. Otthoni felhasználásra alkalmas, biztonságossá tehető operációs rendszer például a Linux.
A bejelentkezés jelszóhoz kötésén túlmenően más módokon is nehezíthetjük adataink ellopását, például jelszóval védhetjük irodai alkalmazásaink segítségével létrehozott fájljainkat.
  • Mivel azonban a Windows (95, 98, Me) nem akadályozza meg, hogy bármely felhasználó új programokat telepítsen, majd ezeket futtassa, az adattolvaj telepíthet jelszótörő programot, amellyel a windowsos, vagy a fájlok védelmére használt jelszót megpróbálhatja kitalálni vagy kiiktatni.
Vásárolhatunk ugyan az otthoni Windowsunkhoz biztonságnövelő megoldásokat, ezek azonban nem elterjedtek, és, mivel elsősorban a céges piacot célozzák meg, meglehetősen drágák. Ilyenek például azok a szoftvercsomagok, amelyek megakadályozzák új programok telepítését, vagy a rendszer bizonyos részeihez való hozzáférést újabb jelszó megadásához kötik.

A legbiztonságosabb, könnyen hozzáférhető megoldás Windows alatt a fájlok titkosítása, vagy a merevlemez egy részének rejtjelezése. A PGP Free-t és a hozzá hasonló programokat használhatjuk erre a célra (részletesebben l. a 4. leckében); ezek között a programok között van ingyenesen letölthető is. A titkosított fájlok/merevlemez-területek visszafejtéséhez (olvashatóvá tételéhez) újabb jelszót kell megadnunk, így egy újabb rétegnyi biztonsággal gazdagítottuk rendszerünket.

Ha a jelszavunkat hosszú ideig nem változtatjuk meg, azzal általában valamekkora kockázatot vállalunk, de vannak olyan esetek, amikor ez a kockázat vállalható. Gondoljunk arra, hogy esetleg négy különböző jelszóra is szükség lehet egyetlen számítógép használata során: az elsőt bekapcsoláskor kéri a gép, a másodikkal bejelentkezünk, a harmadikkal betárcsázunk (az Internetre kapcsolódunk), a negyedikkel letöltjük a leveleinket. Ha azt várnánk, hogy az összes jelszó különböző legyen, és gyakran meg is akarnánk változtatni őket, valószínűleg előbb-utóbb beleőrülnénk.

Mégis, miből ered a jelszavak meg nem változtatásával kapcsolatos kockázat, amiről mindenki beszél? Fennáll annak a veszélye, hogy jelszavunkat mások is megszerzik; ennek több módja van. A jelszót ki lehet találni akár próbálgatással is, ha a támadónak sok ideje van. Ha az illető ismer minket, és magunkra jellemző jelszót választottunk (pl. a kutyánk neve és édesanyánk születési ideje egybeolvasva), aránylag kevés próbálkozásból kitalálhatja a jelszót. Ha egy jelszót a hálózati kommunikációban használunk, akkor elképzelhető, hogy egy támadó lehallgatja, vagy más technikával nyeri ki a számítógépünkből; ne adj' Isten "lenézi" a kezünkről, amikor begépeljük. Attól függően, hogy hol, milyen gyakran és mire használunk egy jelszót, ezekre a támadásokra több vagy kevesebb lehetőséget adunk; nekünk magunknak kell megítélnünk, hogy egy adott jelszó mennyire veszélyeztetett, így mennyire gyakran érdemes megváltoztatni. Például ha egyedül dolgozunk egy szobában, amelyhez csak nekünk van kulcsunk, akkor a szobában található számítógépre való belépéshez használt jelszót nem kell túl gyakran megváltoztatnunk; ugyanakkor az e-mailjeink letöltéséhez szükséges jelszót célszerű lehet akár kéthetente, de legalábbis kéthavonta megváltoztatni.




3.03 A jelszavak használata
Amint a fentiekből látszik, a jelszavak használata nem kifejezetten biztonságos. Hogy mégis említésre méltó biztonságot nyújtsanak, körültekintően kell bánnunk velük, és ügyesen kell őket megválasztanunk. Könnyen meg kell, hogy tudjuk jegyezni őket, hogy ne kelljen papírra felírnunk, ugyanakkor annyira bonyolultnak kell lenniük, hogy más ne találhassa ki őket.

Egy jelszó "ereje" a hosszától és a benne előforduló karakterek változatosságától függ. Általában használhatjuk a kis- és nagybetűket, a számokat, valamint az aláhúzást ("_"); esetleg más írásjeleket is. Bizonyos rendszerek a jelszó maximális, míg mások a minimális hosszát korlátozzák. Puhatoljuk ki, milyen szabályok vonatkoznak az általunk használt jelszóra; így tudni fogjuk, hogyan növelhetjük az "erejét". Az erős jelszót nehéz (vagyis sokáig tart) próbálkozással kitalálni.

Egy jelszót annál nehezebb kitalálni, minél kevesebb köze van bármilyen értelmes információhoz: szótári szavakhoz, dátumokhoz, házszámokhoz, barátaink vagy házastársunk nevéhez stb. A "hY3m/aR" nehezen található ki, míg az "alma1" vagy a "Kati75" triviálisnak mondható. Az elsőt csak az összes lehetőség végigpróbálásával lehet biztosan megtalálni; a próbálgatásos támadások azonban a gyorsabb siker reményében először szótári szavakkal, nevekkel, ezek megfordításával, elferdítésével, számokkal való kombinációival, különböző kisbetűs-nagybetűs írásmódjaival stb. próbálkoznak. Ilyenből a látszat ellenére több nagyságrenddel kevesebb van, mint az összes lehetséges kombináció. Az összes szótári szón vagy néven alapuló jelszó végigpróbálgatása ritkán vesz igénybe néhány napnál többet, ha a próbálkozás automatizálható; az összes lehetőség végigpróbálására egy év is kevés lehet.

Az angol ábécé nagybetűiből (26 ilyen van) álló hat karakter hosszú jelszót kb. háromszázmillióféleképpen választhatunk (266). Ha valamennyi, a PC-billentyűzeten könnyen elérhető karaktert felhasználhatjuk (kb. 96 ilyen van), a hat karakteres jelszó lehetséges kombinációinak száma mintegy hétszáznyolcvanmilliárdra, az előbbi szám kétezer-ötszázszorosára emelkedik. Ha csak szótári szavakat vagy neveket használunk, a lehetőségek száma néhány tízezer; ha a szótári szót vagy nevet megfordítjuk, számokat írunk elé vagy mögé, és másképp is elferdítjük (pl. "42iDna"-t csinálunk az "Andi" névből), a lehetséges kombinációk száma még mindig csupán néhány százezer, elvetemült csűrés-csavarás esetén pár millió.

Számos "szigorúan betartandó" szabály létezik a jelszavak megválasztásával, kezelésével és változtatásával kapcsolatban; az összes szabály betartása azonban valószínűleg nagyobb ráfordítást igényel, mint amekkora tényleges biztonságot nyerünk vele (tényleg roppant fárasztó lenne). A leghelyesebb, ha az alább felsorolt szempontok közül annyit igyekszünk figyelembe venni, amennyit még elviselhetőnek tartunk:
  • A jelszó legyen legalább hat karakter hosszú, és véletlenszerűen kiválasztott betűket, számokat és írásjeleket tartalmazzon. Ha ezt képtelenek vagyunk teljesíteni, legalább arra ügyeljünk, hogy a jelszó ne jelentsen semmit, és betűkön kívül számot és/vagy írásjelet is tartalmazzon.
  • A jelszavaink között sose legyen összefüggés (pl. ne használjuk szentek vagy hónapok neveit, kedvenc együttesünk számainak címeit, vagy effélét).
  • Ne használjuk fel ugyanazt a jelszót megváltoztatása után újra, legalábbis egy-két éven belül ne.
  • A "frontvonal" jelszavait, tehát azokat, amik a teljes rendszer használatához kapcsolódnak (bekapcsoláskor vagy az operációs rendszerbe való bejelentkezéskor kért jelszó), aránylag gyakran változtassuk, különösen akkor, ha másoknak érdekében állhat kitalálni őket. Időnként akkor is váltsunk, ha úgy érezzük, senki nem lehet rájuk kíváncsi és nem is találhatta ki egyiket sem.
  • Azokat a jelszavakat, amelyekre csak "beljebb" (tehát egy másik jelszó sikeres megadása után) van szükség, nem szükséges olyan gyakran megváltoztatni. Windows 95/98/ME alatt azonban, mivel minden fájl minden felhasználó számára hozzáférhető, a "belső" jelszavakat nem védi semmi, így azokat is ugyanolyan gyakran kell cserélni. Hasonlóképpen gyakran kell cserélni a belső jelszavakat, ha időnként magára hagyjuk a számítógépet úgy, hogy a "frontvonalbeli" jelszavakat már beírtuk (pl. az irodában anélkül megyünk ki WC-re, hogy kijelentkeznénk vagy legalábbis a "munkaállomás zárolása" funkciót üzembe helyeznénk).
  • Ha okunk van feltételezni, hogy valaki engedély vagy felügyelet nélkül használta a számítógépünket, azonnal változtassunk jelszót.
  • Ha okunk van feltételezni, hogy számítógépünkről valaki adatokat töltött le vagy vitt el más módon, akkor nemcsak a jelszavakat kell megváltoztatni, hanem a gépen tartott titkosító kulcsokat (pl. a PGP-kulcspárt) is.
  • Sose bízzuk rá magunkat a különböző alkalmazások (pl. irodai szoftverek, tömörítők) nyújtotta titkosításra, mivel ezeknek az ereje erősen változó. Használjunk titkosító célszoftvert, például GPG-t (GNU Privacy Guard) vagy PGP-t (Pretty Good Privacy).
  • Sose beszéljünk a jelszavainkról, sem nyilvánosan, sem telefonon; ne írjuk le őket, ne adjuk fel sem e-mailben, sem postán.
  • Ne használjuk személyes adatainkat (név, személyi szám, bankszámlaszám, rendszám stb.) jelszavaink generálására
  • Ne használjuk ugyanazt a jelszót két különböző helyen




3.04 A rendszer biztonságosabbá tétele jelszavak segítségével
A számítógépek többsége biztonságosabbá tehető az alábbiak segítségével:
  • BIOS-jelszó beállítása. A legtöbb PC-n beállítható, hogy bekapcsolás után kérjen jelszót, mielőtt az operációs rendszert elindítaná. A legfeljebb néhány éves gépeken általában két jelszó is beállítható: az egyik a BIOS beállításainak módosításához szükséges "supervisor" jelszó, a másik az operációs rendszer elindításához szükséges "user" jelszó. Ez a számítógép védelmének legegyszerűbb módja, mivel ha az operációs rendszer nem indul el, a gépen található adatokhoz sem lehet hozzáférni a gép szétszedése nélkül. Nem nyújt azonban teljes biztonságot, mivel szakértők ismerhetnek univerzális jelszót az adott BIOS-hoz, illetve az adattárolókat kiszerelve és másik számítógépbe berakva is hozzáférhetnek az adatokhoz; ezen kívül a gép szétszedése után többnyire a BIOS setup alaphelyzetbe hozására (vagyis a jelszó törlésére) is van lehetőség. Ennek ellenére a BIOS-jelszó kielégítő védelmet nyújt nemszakértő embertársainkkal szemben.
  • Rendezzünk be felhasználói fiókokat. Windows 95/98/ME alatt ugyan ezek semmilyen biztonságot nem jelentenek, mégis lehetővé teszik, hogy a felhasználók fájljai, beállításai, kedvencei stb. elkülönüljenek egymástól.
  • Az érzékeny adatokat védjük külön jelszóval. Számos közkedvelt irodai szoftver képes a fájlok tartalmát egy jelszó felhasználásával titkosítani; a jelszó megadása nélkül a fájl nem olvasható. Az alkalmazott titkosítás erőssége változó; a téma iránt érdeklődők az Interneten találhatnak olyan törőprogramokat, amelyekkel a jelszó a titkosítás erejétől függően néhány másodperc, óra vagy hét alatt megfejthető. Ez a fajta titkosítás tehát közepes mértékben növeli a biztonságot, de csak akkor, ha más módszerekkel kombináljuk.
  • A legérzékenyebb adatokat titkosítsuk. Az adatainkhoz való hozzáférés elleni legjobb védelem a kriptográfia. A titkosítószoftverek működése olyan matematikai feladványokon alapszik, amelyek a kulcs ismeretében gyorsan megoldhatók, a kulcs nélkül azonban szinte reménytelenül nehezek (próbálgatásos megoldásuk évtizedeket vagy még hosszabb időt venne igénybe). Ezekről részletesebben a 4., "A titkosítás és a digitális aláírás" címet viselő leckében írunk.
  • Ha valaminek még a létét is titkokban akarjuk tartani, segít a szteganográfia. A szteganográfia a titkosításnak egy olyan, viszonylag fiatal, ám rendkívül izgalmas ága, amely az adatok elrejtésével foglalkozik; az alapja, csakúgy, mint a kriptográfiáé, a matematika. Segítségével az elrejtendő fájlt elbújtathatjuk egy képben vagy egy akár MP3 formátumú zeneszámban úgy, hogy a képen vagy a zenén érzékszerveink segítségével semmilyen változást nem érzékelünk, az elrejtéshez használt kulcs ismerete nélkül pedig sehogyan sem mutatható ki, hogy az adott kép- vagy zenefájl önmagán kívül mást is tartalmaz. A kulcs megadásával azonban az eredeti fájl a képből visszanyerhető. A módszer segítségével egy fájl általában csak egy nála lényegesen nagyobb másik fájlban rejthető el nyomtalanul, de ez többnyire nem elviselhetetlen hátrány. Nem ritka, hogy a manipulált fájl átalakítása (pl. a kép átméretezése) esetén a belekódolt információ, vagy legalábbis egy része, megmarad. A szteganográfia előnye az egyszerű titkosítással szemben az, hogy a támadó nem is tudja, hogy lenne mit feltörnie, míg a titkosított fájl éppen eme jellegével eleve felhívja magára a figyelmet, egyfajta jelzőtűz: "én tartalmazom a fontos adatokat, engem törj fel!".




3.05 A jelszavak és a Linux
A Linux sokkal biztonságosabb, mint a Windows 95/98/Me, és otthoni eszközökkel könnyebben biztonságosabbá tehető, mint a Windows 2000 vagy az XP. A bejelentkezéshez mindenképpen felhasználó-azonosítót (usernevet) és jelszót kell megadnunk. Miután beléptünk, még mindig csak a saját fájljainkhoz férünk hozzá; az operációs rendszer fájljait nem tudjuk módosítani, a többi felhasználó adatait nem olvashatjuk el, csak, ha erre külön engedélyt adnak.

Az egyik felhasználó által becipelt vírus nem fertőzheti meg sem a gép többi részét, sem más felhasználók fájljait (éppen ezért gyakorlatilag nem is létezik linuxos vírus; a több ezer windowsos vírussal szemben Linuxra legfeljebb 8-10 akad, és az imént vázolt okokból azok sem veszélyesek abban az értelemben, ahogy a windowsos vírusok azok).

Egyszerű felhasználó új programot sem telepíthet, csak ha ismeri a rendszergazda (a "root" nevű felhasználó) jelszavát. Természetesen a Linux sem nyújt teljes biztonságot, és a szakértői megkerülhetik a beépített védelmek egy részét; ám az otthoni felhasználók körében elterjedt Windows-változatokkal össze sem hasonlítható mértékben biztonságosabb.

Mivel a rendszer ennyivel biztonságosabb a Windowsnál, a fájlok egyenkénti jelszavasításának nincs akkora jelentősége, de az irodai programok, mint pl. a StarOffice, vagy az OpenOffice.org, természetesen lehetőséget adnak rá.

Az olyanok számára, akiknek ez a fajta biztonság a rendszer használhatatlanságával egyenlő (ilyenek például a kisgyerekek), beállíthatunk jelszó nélküli fiókokat; így ők használhatják a gépet, a többi felhasználó pedig biztonságban tudhatja az adatait. Tartsuk azonban észben, hogy egy ilyen jelszó nélküli accounttal belépett jó felkészültségű felhasználó képes lehet a rendszergazda jogainak megszerzésére vagy mások adatainak kikémlelésére, elsősorban akkor, ha nem foglalkozunk rendszeresen a Linux karbantartásával, frissítésével, az ismertté vált biztonsági hiányosságok javításával.




3.06 Ingyenes dokumentum-licenc
Minden jog fenntartva C 2001,2002 Association for Progressive Communications (APC) és Paul Mobbs. A szerkesztésben és a fordításban közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok az Association for Progressive Communications felügyelete alatt, az OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható a
http://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a 
secdocs@apc.org e-mail címre.
3,07 Free Documentation License
Szerzői C 2001, 2002 Association for Progressive Communications (APC) és Paul Mobbs. Továbbá hozzájárulások, szerkesztési és fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt kidolgozása ez a sorozat a tájékoztatók által irányított Egyesület Progressive Communications, és a finanszírozott OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd 
http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljon
secdocs@apc.org




  1. A titkosítás és a digitális aláírás használata

    Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
    Fordította: Korn András






4.01 Mi a titkosítás?
A titkosítás lényege az, hogy valamilyen információt úgy alakítunk át ("kódolunk"), hogy egy "kulcs" nélkül értelmezhetetlen legyen, a kulcs segítségével pedig visszanyerhető legyen az eredeti információ (ez a "dekódolás"). A számítógépeknek köszönhetően a titkosítás robbanásszerű fejlődésnek indult, mivel nagyon gyorsan képesek elvégezni a kódoláshoz és a dekódoláshoz szükséges matematikai műveleteket, így lehetővé vált összetettebb, sokkal nehezebben feltörhető titkosírások használata is. Manapság számos elterjedt alkalmazás rendelkezik beépített titkosítóval.

A régebbi titkosító rendszereknél nem volt elegendő a kódolt, titkosított üzenetet továbbítani; valahogyan a dekódoláshoz szükséges kulcsot is el kellett juttatni a címzetthez. Ez nehézségekhez vezet, mivel a kulcsot biztonságos, lehallgatást kizáró módon kell célba juttatni, lehetőleg a titkosított üzenetváltás előtt. A problémát az 1980-as évekre sikerült kiküszöbölni, az ún. "nyilvános kulcsú titkosítás" segítségével. Ebben a rendszerben minden résztvevőnek két kulcsa van: az egyiket, a nyilvánosat, titkosításra használják, a másikat (a titkos kulcsot) pedig dekódolásra.
A kulcsok matematikai értelemben felcserélhetők: amit az egyikkel kódolunk, kizárólag a párjával tudjuk dekódolni. A módszer alapja az, hogy egy kódolt üzenet dekódolása a megfelelő kulcs birtokában aránylag egyszerű, a kulcs nélkül viszont olyan nehéz matematikai feladat (például egy nagyon nagy szám prímtényezős felbontása), amelyet még egy szuperszámítógép is csak ésszerűtlenül hosszú idő alatt tud megoldani. Hasonló módon az egyik kulcs ismeretében nagyon nehéz a hozzá tartozó másik kulcs meghatározása; ezért aztán két kulcsunk közül az egyiket kinevezzük nyilvánosnak, és közzé tesszük, hogy ismerőseink azzal kódolhassák a nekünk szóló üzeneteiket, amelyeket aztán a csak nálunk meglévő másik, titkos kulccsal tudunk dekódolni.

Számos nyilvános kulcsú titkosítórendszer létezik. Ezeknek az erejét, vagyis a feltörés nehézségét a kulcs bitekben mért hossza határozza meg. Minél hosszabb a kulcs, annál nehezebb a titkosítást feltörni (vagy az egyik kulcs alapján meghatározni a másikat). A lehetséges kulcsok száma kettő az ötvenhatodikon, vagyis körülbelül hetvenkétmilliószor egymilliárd. A ma leggyakrabban használt Pretty Good Privacy (PGP), vagy szabad megvalósítása, a GNU Privacy Guard (GPG) kulcshosszai 128-nál kezdődnek; gyakoriak a 2048 bites és még hosszabb kulcsok. Az így létrejövő kombinációk száma olyan elképzelhetetlenül nagy szám, hogy meg sem kíséreljük leírni.

A számítógépek segítségével a GPG-éhez hasonló erős titkosítást sokféleképpen használhatjuk.
  • Az Interneten keresztül továbbított üzeneteinket titkosíthatjuk, hogy a címzetten kívül senki ne olvashassa el őket.
  • Az üzeneteket a titkosításon alapuló digitális "aláírással" láthatjuk el, így az olvasó megbizonyosodhat arról, hogy az üzenet csakugyan tőlünk származik.
  • A számítógép merevlemezén tárolt információt titkosíthatjuk, hogy ne férhessenek hozzá illetéktelenek akkor sem, ha eltulajdonítják az adathordozót vagy az egész számítógépet. (Természetesen a dekódoló kulcsot nem célszerű a titkosított adatok mellett tárolni.)
  • A titkosítás beépíthető kommunikációs eszközökbe, például telefonokba vagy web-böngészőkbe, amelyek valós időben titkosíthatják az átvitt adatokat (beszédet), elejét véve ezáltal a lehallgatásnak.
A kriptográfia - a titkosítás tudománya - akkor is hasznunkra lehet, ha nem a lehallgatás ellen akarunk védekezni. A digitális aláírások segítségével meggyőződhetünk egy üzenet hitelességéről, ami azért fontos, mert a digitális információ egyébként nagyon könnyen hamisítható. Triviális feladat például egy átlagos felhasználót megtéveszteni képes hamis e-mail létrehozása.
Emellett titkosíthatjuk személyes adatainkat is, vagy olyan adatokat, amelyekre törvényi előírások vagy üzleti érdekek miatt fokozottan kell vigyáznunk (például ügyfeleink személyes adatait, vagy ipari titkainkat).




4.02 A titkosítás használata
Korábban a titkosítás komoly szakértelmet igényelt, mára azonban az e-mail-szoftver vagy a böngésző használata során akár automatikusan is sor kerülhet rá. Az egyik legelterjedtebb titkosítószoftvernek, a PGP-nek ingyenes változatát letölthetjük az Internetről; néhány operációs rendszer pedig, például a Linux, általában eleve tartalmazza a PGP-t, a GPG-t, vagy más, hasonló programot.

A PGP aktuális verziói integrálódnak az e-mail-szoftverbe; telepítésük után a megszokott e-mail felületen megjelennek a titkosítással kapcsolatos funkciók is. Elérhető olyan változat is, amely a merevlemez egy részének tartalmát (például egyes mappákat vagy állományokat) is képes titkosítani. Arra is lehetőségünk van, hogy fájlokat vagy e-maileket digitális aláírással lássunk el.

Nyilvános kulcsú titkosítást használó szoftver telepítése után létre kell hoznunk személyes "kulcspárunkat" (a titkos és a nyilvános kulcsot). Elvileg használhatunk egynél több kulcspárt is, de ezt csak jó emlékezőtehetséggel megáldott Olvasóinknak javasoljuk, mivel minden kulcspárhoz célszerű a többiétől különböző, nehezen kitalálható jelszót megadni, és ezeket bizony meg kell jegyeznünk. Emellett sajnos néhány program képtelen egynél több titkos kulcs kezelésére.

A jelszóra azért van szükség, hogy ha illetéktelenek hozzá is jutnának titkos kulcsunkhoz, akkor se tudjanak minden további nélkül visszaélni vele (ezzel együtt, ha tudomásunkra jut, vagy akár csak okunk van feltételezni, hogy titkos kulcsunk mások kezébe került, cseréljünk kulcsot). A jelszó legyen legalább nyolc, de inkább tíz karakter hosszúságú; próbáljuk egy vers vagy dal szavaiból összeállítani, ha nehezünkre esik megjegyezni.

Ha elkészült a kulcspár, a nyilvános kulcsot elküldhetjük ismerőseinknek, vagy akár honlapunkon is publikálhatjuk. A titkos kulcsra viszont vigyázzunk, mint a szemünk fényére! Ugyanez vonatkozik a hozzá tartozó jelszóra is. Ha fontos adatok titkosítására használjuk a kulcspárt, okvetlenül készítsünk róla biztonsági másolatot, hiszen a kulcs nélkül mi magunk sem fogunk hozzáférni adatainkhoz, ha - például a merevlemez meghibásodása miatt - az elsődleges példány odavész. Ügyelnünk kell azonban arra, hogy a biztonsági másolatot se találhassa meg rajtunk kívül senki. Jó megoldás lehet egy könyv borítójára felírni a titkos kulcsot (nem a jelszót! magát a kulcsot, amelyet a titkosítóprogramban számok és betűk hosszú soraként megjeleníthetünk), de valószínűleg az a legjobb, ha saját módszert eszelünk ki.

Ejtsünk most szót a kriptográfia leggyakoribb felhasználási területeiről.
Digitális aláírás
Ha leveleinket nem titkosítjuk is, elláthatjuk őket digitális aláírással, hogy mások által a nevünkben írt hamisítványok senkit ne téveszthessenek meg (hiszen azokon nyilvánvalóan nem lehet rajta a mi digitális aláírásunk). Az aláírás a következőképpen jön létre: a számítógép elkészíti levelünk "kivonatát" (digest), egy általában néhány tucat karakter hosszú jelsorozatot. Ez egy olyan matematikai eljáráson alapul, amely ugyanahhoz az üzenethez mindig ugyanazt a kivonatot rendeli, de két különböző üzenethez (gyakorlatilag) sosem rendeli ugyanazt. Ezen túlmenően egy üzenet és a hozzá tartozó kivonat ismeretében is nagyon nehéz, szinte lehetetlen olyan másik üzenetet találni, amelyhez ugyanaz a kivonat tartozik . Az e-mail program ezután a kivonatot titkosítja a saját titkos kulcsunkkal (ha titkosítani akarnánk a levelet, a címzett nyilvános kulcsával titkosítanánk). Emlékeztetünk arra, hogy a kulcspár kulcsai felcserélhetők: ha egy üzenetet az egyikkel kódolunk, a másikkal, és csak a másikkal lehet újra dekódolni. Tehát, ha egy üzenetet X felhasználó nyilvános kulcsával dekódolni tudunk, abból az következik, hogy csakis X felhasználó titkos kulcsával kódolhatták; ez a kulcs pedig feltehetően csak magának X-nek áll a rendelkezésére, vagyis az üzenetet szinte biztosan ő maga írta alá.

Nem volna azonban praktikus az egész e-mailt titkosítani a titkos kulccsal, hiszen akkor az, akinek nincs meg a hozzá tartozó nyilvános kulcs, vagy nem rendelkezik megfelelő titkosítószoftverrel, nemcsak az aláírás hitelességét nem tudná ellenőrizni, hanem az üzenetet sem tudná elolvasni. Ezt a problémát hidalja át a fent említett digitális kivonat. Az e-mail-szoftver a levél aláírásakor a saját titkos kulcsunkkal kódolt kivonatot csatolja a levélhez; a címzett pedig úgy ellenőrzi az aláírást, hogy a mi nyilvános kulcsunkkal dekódolja a csatolt kivonatot, és az eredményt összehasonlítja a beérkezett levél helyben kiszámított kivonatával. Ha a két kivonat (a csatolt, kódolt-dekódolt és a kiszámított) egyezik, az aláírás hiteles. A kivonat fentebb körüljárt tulajdonságai miatt gyakorlatilag lehetetlen, hogy az aláírás az iménti vizsgálaton helyesnek bizonyuljon, ha az üzenetet menet közben módosította valaki.

Mivel úgy gondoljuk, hogy fontos a digitális aláírás mechanizmusának megértése, még egyszer összefoglaljuk a közrejátszó logikai összefüggéseket:
  • X titkos kulcsával csak X rendelkezik. (Vegyük észre, hogy ez csak egy feltevés; ha nem teljesül, az egész rendszer nem ér semmit.)
  • X nyilvános kulcsával bárki rendelkezhet, nekünk is megvan.
  • Ha egy üzenetet X nyilvános kulcsával tudunk dekódolni, akkor azt X titkos kulcsával kódolták. A fenti feltevés miatt feltételezzük, hogy az üzenet X-től jött.
  • A digitális kivonat erősen függ a levél tartalmától. Két különböző értelmes üzenethez feltehetően (vagyis gyakorlatilag soha) nem tartozik ugyanaz a kivonat; különösen nem tartozik ugyanaz a kivonat két alig különböző üzenethez (tehát ha valaki töröl az üzenetből egy "nem" szót, hogy ellentétes értelmet nyerjen, az üzenethez tartozó kivonat egészen biztosan megváltozik).
  • Tehát: ha egy beérkezett levélhez csatolva van annak kivonata, és ezt a kivonatot X nyilvános kulcsával tudjuk dekódolni, akkor a kivonatot X csatolta (és a saját titkos kulcsával kódolta). Ezután mi magunk is kiszámítjuk (vagyis a levelezőprogramunk kiszámítja) a beérkezett üzenet kivonatát, és összehasonlítjuk a csatolt kivonattal. Egyezés csak akkor lehetséges, ha az üzenet ugyanaz, mint amelyet X elküldött, és amelynek a kódolt kivonatát csatolta; ha tehát a két kivonat egyezik, az üzenetet X küldte.
Biztonságos webes szolgáltatások
A böngészők is támogatják a titkosított és hitelesített (aláírt) kommunikációt az SSL (Secure Sockets Layer) szabvány formájában. SSL-es kapcsolaton keresztül, ha magában a webhelyben, amelyen tartózkodunk, megbízunk, nyugodtan továbbíthatunk olyan bizalmas adatokat, mint pl. a hitelkártyaszámunk; biztosak lehetünk abban, hogy az adatokat menet közben senki nem tudja ellopni, lehallgatni. Hogy egy webhely használ-e SSL-t, vagyis titkosítást, azt kétféleképpen ellenőrizhetjük: egyrészt a címsorban http:// helyett https:// látsszon; másrészt pedig a böngészőablak jobb alsó sarkában látható kis lakat zárva legyen, nem pedig nyitva. A titkosítás választása sajnos nem rajtunk múlik; ha egy webhely támogatja, a bizalmas adatok bevitelét igénylő oldalaknál automatikusan be fogja kapcsolni. Ha azonban nem támogatja, semmit sem tehetünk.

Az SSL sokkal rövidebb kulcsokkal dolgozik, mint a GPG, így kevésbé biztonságos; azonban, ha valaki el is lopja az adatainkat, az valószínűleg nem a kommunikáció lehallgatásával és dekódolásával éri el célját, hanem a webhely szerverének feltörésével (esetleg a webhelyet üzemeltető cég alkalmazottja). Ezért, mielőtt bizalmas adatainkat akár titkosított kapcsolaton keresztül megadnánk bárkinek, próbáljunk meggyőződni arról, hogy az illető felelősségteljesen bánik velük. Ennek egy gyors és egyszerű, ám nem bombabiztos módja az, ha az adott cég vagy webhely nevére és a "hack", "crack", "compromise", "security", "disclose", "vulnerability", "advisory" szavak valamely kombinációjára rákeresünk egy keresővel.
Hogyan állapítsuk meg, titkosított-e a kapcsolatunk egy webhellyel?
Adathordozók titkosítása
Bizonyos titkosítószoftverek lehetővé teszik a merevlemez bizonyos részeinek titkosítását; ilyenkor a megfelelő jelszó megadása nélkül a titkosított állományok és könyvtárak nem hozzáférhetők. Ez a titkosítás igen kényelmes módja a gyakran használt bizalmas adatok (pl. címjegyzékek) biztonságos tárolására.

Sorozatunk második leckéje, amely a biztonsági másolatokról szól, részletesebben foglalkozik az adathordozók titkosításával.




4.03 A titkosítás és a biztonság
A titkosítás növelheti a biztonságot, de csak akkor, ha gondosan vigyázunk titkos kulcsunkra és jelszavunkra. Ha titkos kulcsunk illetéktelen kezekbe kerül, a legerősebb titkosítás sem ér semmit. Legyünk tehát fokozottan óvatosak, és nehezítsük meg a rosszfiúk dolgát azzal, hogy pl. számítógépünk elindítását jelszó megadásához kötjük.

Sokan egy külső tárolóegységen (pl. egy USB-s memórialapkán) tárolják a titkos kulcsaikat. Csak akkor dugják be, amikor titkosítani vagy dekódolni kell az üzenetet - így távollétünkben senki nem férhet hozzá a titkos kulcsunkhoz. Természetesen ekkor a memóriaegységre kell vigyáznunk, mint a szemünk fényére.

A merevlemez teljes tartalmának titkosítása nehéz feladat az egyszerű felhasználó számára. Az ezzel járó kényelmetlenség nagyságát a gépen tárolt adatok értékével kell összevetni; az esetek többségében bizonyára elegendő a kifejezetten bizalmas adatok titkosítása. Ha azonban merevlemezünk teljes tartalma bizalmasnak minősül, telepítsünk az egész merevlemezt titkosító szoftvert, vagy kérjük ehhez szakember segítségét.




4.04 A titkosítás és a Linux
Linux alatt számos, titkosítással kapcsolatos szoftver áll rendelkezésünkre. A PGP for Windowshoz hasonlóan Linux alatt is tudunk állományokat titkosítani és aláírni, vagy titkosító-kulcsokat kezelni. Mindennek az alapja a gpg (GNU Privacy Guard) nevű parancssoros program, amelyhez természetesen léteznek akár a KDE, akár a Gnome grafikus környezetbe beépülő grafikus felületek. A gpg kompatibilis a PGP-vel, képes annak "kulcskarikáit" kezelni, PGP-vel aláírt vagy titkosított leveleket dekódolni (ez természetesen fordítva is igaz). Ezen túlmenően beleépítettek néhány, a PGP által nem támogatott titkosító- és kivonatoló-algoritmust (például a 3DESt, a Blowfisht és az MD5-öt).
A gpg grafikus felületeinek használata sokban hasonlít a PGP Free használatához, azonban a gpg teljes rugalmasságát csak a parancssorból tudjuk kiaknázni (erre azonban nem biztos, hogy szükségünk van). A gpg parancssoros használatával kapcsolatban részletes, bár angol nyelvű útmutatáshoz juthatunk a "man gpg" parancs kiadásával (a parancs beírásához előbb természetesen meg kell nyitnunk egy terminál- vagy konzol-ablakot).
Példák a gpg használatára:

gpg -r feri --encrypt file_nev - állomány titkosítása Feri nyilvános kulcsával

gpg --decrypt titkos_file - titkosított állomány dekódolása

gpg --help - a gpg használatának rovid összefoglalója (angolul)

Számos program képes a gpg segítségével a titkosításra; így például a levelezőprogramok többségében írhatunk gpg-vel aláírt vagy titkosított levelet, és, ha kell, kiválaszthatjuk a címzett nyilvános kulcsát a gpg "kulcskarikájáról".
Linux alatt lehetőség van arra is, hogy a merevlemez teljes tartalmának titkosítását kérjük a kerneltől (az operációs rendszer magjától), bár ezt a lehetőséget az Egyesült Államok titkosításra vonatkozó exportkorlátozásai miatt külön kell telepíteni. Ez az információ számítógépes tárolásának egyik legbiztonságosabb módja, hiszen nem csupán az operációs rendszer egy újabb védelmi mechanizmusáról van szó; a titkosítás azt is megakadályozza, hogy a merevlemezt a gépből eltávolítsák, majd egy másik számítógéppel olvassák el (ezáltal megkerülve a jelszavas védelmeket).




4.05 Ingyenes dokumentum-licenc
Minden jog fenntartva C 2001,2002 Association for Progressive Communications (APC) és Paul Mobbs. A szerkesztésben és a fordításban közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok az Association for Progressive Communications felügyelete alatt, az OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható a
http://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a 
secdocs@apc.org e-mail címre.




4,06 Free Documentation License
Szerzői C 2001, 2002 Association for Progressive Communications (APC) és Paul Mobbs. Továbbá hozzájárulások, szerkesztési és fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt kidolgozása ez a sorozat a tájékoztatók által irányított Egyesület Progressive Communications, és a finanszírozott OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd 
http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljon
secdocs@apc.org




  1. Számítógépes vírusok

    Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
    Fordította: Hasznos Erika




5.01 Mit nevezünk vírusnak?
A vírus egy végrehajtható program, utasítások sorozata, amely manipulálja számítógépünk operációs rendszerének funkcióit. A régi, egyszerű vírusok mindössze két parancsból álltak - először egy sajátos feltétel ellenőrzése (amely lehetett a dátum vagy más egyéb kritérium), aztán a merevlemezt leformázó program elindítása.

A korábbi vírusok nagy része fájlról-fájlra terjedt, ahogy a felhasználók megosztották egymással az állományaikat vagy mágneslemezeiket. Ma már a vírusok inkább az Interneten keresztül fertőznek. A korábbi vírusokkal szemben (melyek csak egyszerű feladatokra voltak képesek, mint például a merevlemez formázása) az Internet-szülte vírusok sokkal összetettebbek: például elolvassák az emailes címjegyzékünket, és amikor legközelebb megnézzük a postánkat, továbbítják magukat a barátainknak.

A "vírus" tulajdonképpen általános kifejezés; minden olyan szoftverre használjuk, amely károsítja a rendszerünket. Lemezeken, hálózatokon, szolgáltatásokon (mint az email) keresztül terjednek. Függetlenül attól, hogyan utazik a vírus, célja számítógépünk erőforrásainak felhasználása vagy megrongálása. Az első vírusok számítógépes programok részeként vagy mágneslemezeken rejtőzve terjedtek. A legtöbb modern vírus az Internet-szolgáltatások, elsősorban emailek révén terjed.

Vírusok esetében a fenyegetés gyakran rosszabb, mint a valóság. Így aztán sokan meggazdagodtak abból, hogy nagy felhajtást csaptak egy-egy új vírus körül (hype), és aztán eladták az ellenszert.

A vírusok okozta legjelentősebb hátrány valójában nem is az adatok elpusztítása - inkább az, hogy felemésztik az időnket. Unos-untalan felbukkannak például elektronikus levél útján terjedő, a vírusveszélyre figyelmeztető beugratások, általában "PEN PAL GREETINGS" vagy hasonló címek alatt. Tulajdonképpen ezek a legtökéletesebb vírusok, hiszen amikor lelkiismeretesen továbbküldjük az üzenetet a barátainknak, mi magunk fokozzuk a pánikot. Mivel sokan nem tudják, hogyan működnek a számítógépek, könnyű őket megtéveszteni.

Mindazonáltal a vírus-probléma nem mellékes kérdés. Az utóbbi időben az FBI - állítólag - egy újfajta vírus kifejlesztésén dolgozik. Az új vírus, melyet "Laterna Magicá"-nak (Bűvös Lámpás) neveztek el, behatol a számítógépes rendszerbe, és meghatározott feltételek teljesülése esetén a titkosítási kulcsok és egyéb biztonsági információk másolatát visszaküldi az FBI-nak. Látható, hogy a vírusok nem csak a rendszerre jelentenek fenyegetést, hanem általában veszélyeztetik a biztonságunkat.




5.02 Hogyan működnek a vírusok
Sima szöveges, formázatlan elektronikus üzenetben vagy egyszerűbb dokumentumfájlokban, tömörített adatállományokon (pkzip, gzip, arj), adatbázis vagy táblázatkezelő fájlokon keresztül nem kaphatunk vírust - ezek ugyanis nem futtatható programok. Az egyetlen kivétel, ha az adott fájl tartalmaz VisualBasic kódot vagy egyéb makrókat, amelyet az alkalmazás automatikusan futtathat a dokumentum megnyitásakor. Pl. ily módon terjednek a Word és Excel makrovírusok.

Ahhoz, hogy a vírus bekerüljön a rendszerünkbe, végre kell hajtanunk a programot. Ez azt jelenti, hogy:
Futtatnunk kell egy, az Internetről származó, vírussal fertőzött programot - megfelelő ellenszer, ha az ilyen programokat előbb vírusirtóval ellenőrizzük.

A vírus származhat fertőzött floppyról is - itt is az a megoldás, ha előbb vírusirtóval megvizsgáljuk a lemezt.
Meg kell nyitnunk/futtatnunk egy más programnyelven (Basic, C stb.) írt fájlt, amelyben vírus van elhelyezve; ezt kikerülhetjük, ha inkább nem futtatunk olyan programot, amelyet nem értünk.
Meg kell nyitnunk egy fejlettebb szövegszerkesztő vagy táblázatkezelő programmal egy olyan fájlt, amely 'objektum kódot' vagy 'makrót' (felhasználó által definiált utasítássorozatot) tartalmaz - a legegyszerűbb megoldás ilyenkor az adott alkalmazás beállításainál a "makrók letiltása" opciót kiválasztani.
A fájlokban lapuló vírusok, amelyeknél a programkód egyik fájlról a másikra terjed, néhány éve súlyos gondot jelentettek; ma már ez nem jellemző. Az utóbbi időben komoly problémát okoznak:

A "makro-vírusok", kicsiny beágyazott programok, amelyek elektronikus levélben terjednek; és Férgek és más programok, amelyek emailek csatolmányaként terjednek.

Az olyan programok, mint a Microsoft Outlook Express, egyáltalán nem biztonságosak, mivel megpróbálják az e-mailt integrálni az operációs rendszer többi részébe. Kétségtelen, hogy ez jelentően leegyszerűsíti a számítógép használatát a kezdő számára, de komoly biztonsági kockázatot jelent. A víruskészítők ki is használják ezt a gyengeséget, hogy vírust telepítsenek a rendszerünkre. A Windows-ról nem lehet leválasztani ezt a vonást; bár az "I love you" pusztítása után néhány cég előállt már olyan szoftverrel, amely képes megállítani a Microsoft Outlook hibáira épülő vírusokat.

Amikor olyan elektronikus levelet próbálunk elolvasni, amely visual basic kódot tartalmaz, az Outlook lefuttatja a kódot és ezzel aktiválja a makróvírust.

A csatolmányok további gondot jelentenek. Mivel nincsenek tisztában a kockázattal, sokan futtatják a programot, ha képernyővédő vagy "promóciós programot" kapnak. Viszonylag immúnisak a vírusveszélyre a Macintosh- és Linux-felhasználók, mivel a vírusok túlnyomó többsége kifejezetten a Microsoft programokhoz lett kitalálva.

Az általában hozzáférhető levelezőprogramokon keresztül elküldött bármely üzenet vagy sima szöveg, vagy kódolt szöveges állomány. Mint ilyen, nem tartalmazhat végrehajtható kódot. Ezért attól, hogy elolvasunk egy emailt, vagy ha a szövegét egy másik alkalmazásba átmásoljuk, még nem kaphatunk el semmilyen vírust.

Veszélyt csak az jelenthet, ha tudtunkon kívül letöltünk egy email csatolmányaként érkezett programot. Ám ha a levelek csatolmányainak tárolására használt könyvtárat elkülönítjük a rendszerfájloktól, a programot véletlenül nem, csak kifejezett utasításra lehet futtatni.
Miként nyelik el a vírusok a számítógépet?
Manapság az a legvalószínűbb, hogy az Internetről fertőz meg minket valamilyen vírus. A vírusirtók használatának köszönhetőn a lemezeken terjedő vírusok nagyrészt eltűntek. De a vírusok kihasználják azt a lehetőséget, hogy a számítógépek végrehajtják azokat a programokat vagy szkripteket, amelyek elektronikus levelek vagy Interneten terjesztett szoftverek részeiként érkeznek.Az internetes vírusoknak négy fő formája van: 

1. számítógépes programok - 99%-os biztonság érhető el, ha naprakész vírusirtóval ellenőrizzük őket futtatás előtt. Ez persze nem véd meg a teljesen új vírusoktól.

2. java- és egyéb internetes/weben használt szkripteket - a számítógépek képesek gépedre feltölteni kódokat (pl. zárt szerveroldali programként, mint amelyeket a banki szolgáltatások használnak). Egyre általánosabbá válik, hogy egy-egy honlapról java-szkriptek - rövid kis programok - töltődnek be a böngésződbe, hogy hang-effekteket és animált grafikákat játsszanak le (viszont az elérhető instrukciók korlátozottak, így jelenleg nincs túl sok gond velük). Korlátozhatod az okozható kárt azzal, hogy kikapcsolod a java- és egyéb plug-inek futtathatóságát a böngésződben. Alapelv, hogy ne mondj igent, ha egy nem biztonságos honlapon vagy.

3. beágyazott kód - ezek olyan programkódban (Visual Basicben, C-ben stb.) írt programok, amelyeket beépítenek a modern szövegszerkesztőkbe, táblázat- és adatbáziskezelő alkalmazásokba. Ahogy az alkalmazások egyre összetettebbek lesznek, a programozók nem programozhatnak be minden eshetőséget. Hogy ezt megoldják, apró kódot építenek bele a fájlba, amelynek elmentésével végrehajthatóak a speciális funkciók is. A felhasználó által definiált funkciókat - főleg szövegszerkesztő, táblázatkezelő és adatbázis alkalmazások esetén - rövid "szkriptekben" tároljuk, Lehetséges olyan utasításokat is beépíteni egy szkriptbe - főleg objektum kódban -, amelyek úgy viselkednek, mint egy vírus, trójai vagy egyéb káros program: megtámadja a gépet egy előre meghatározott időpontban. A legtöbb alkalmazás lehetővé teszi, hogy egy fájlt makrók aktiválása nélkül nyisd meg, ha ezt engedélyezed a program beállításainál. Természetesen az ilyen problémák kiküszöbölésére a legjobb módszer, ha csak olyan, régi formában fogadsz el fájlokat, amelyek nem tartalmaznak ilyen lehetőségeket, vagy csak megbízható helyről fogadsz el fájlokat.

4. forráskód -a számítógépes programokat alapvetően utasítássorozatok formájában írják meg, amelyeket azután speciális (interpreter) programok futtatnak vagy egy ún. compiler segítségével lefordítják őket számítógép által közvetlenül futtatható programmá. Ez az, amit gyakrabban használnak a Linux-rendszerek, mivel sok programot forráskódban terjesztenek, amelyet aztán lefordítasz, hogy saját gépeden fusson. Sok Basic, C, Pascal stb. nyelven írt program érhető el az Interneten. Nagy programokban, különösen, ha a felhasználó nem ismeri eléggé a programnyelvet, vagy ha a program gyengén strukturált, könnyű elrejteni kártékony hatású utasításokat, trójai programokat vagy vírusokat. Ne fordíts le vagy ne futtass egyetlen forrás fájlt se, kivéve, ha tudod, hogy az biztonságos! A forráskód nem ártalmas, még levelek csatolmányaként sem. Csak akkor válhat veszélyessé, ha egy fordító programmal lefordítod vagy interpreterrel futtatod.

A fentiek alapvető tanulsága, hogy nem kaphatsz vírust egy sima szöveges fájlban vagy egyszerű, tiszta HTML fájlban vagy FTP/telnet kapcsolat keretében. A fő veszélyt a böngésző és az olyan levelező programok jelentik, amelyek úgy vannak beállítva, hogy automatikusan futtassanak '.EXE' vagy '.BAT' vagy egyéb kiterjesztésű programokat. Ilyen esetekben nem leszel képes megakadályozni vírusok elindítását.

Az a szerepünkön is múlik, hogy miként kezeljük a vírusok okozta problémát. Ez a füzet elsősorban az egyéni számítógép-felhasználó számára íródott. Azok a felhasználók, akik helyi hálózatokhoz tartoznak, más, a hálózati rendszerekhez kapcsolódó kérdésekkel is szembesülnek. Rendkívül lényeges például, hogy megelőzzük a vírusok beférkőzését a hálózat valamely részébe; ezért a floppyhasználat hálózati számítógépeken korlátozott lehet. Fontos feladatuk van azoknak is, akik email-szervert működtetnek. Elláthatják a szervert olyan antivírus szoftverrel, amely megakadályozza a vírust tartalmazó csatolmányok továbbítását. Ha Internetet használunk, nem árt érdeklődnünk a szolgáltatónknál: védekeznek-e a vírusok ellen a szerveren, és ha nem, kérhetjük, hogy gondoskodjanak róla.




5.03 Ötletek a vírusok elleni védekezéshez
Három nagyon egyszerű ötlet, hogyan csökkenthetjük a vírusokkal kapcsolatos kockázatot:
Legyünk óvatosak az Internet-szolgáltatások használata során -
  • ne kattintsunk rá a csatolmányokra
  • kapcsoljuk ki a makrókat a Wordben
  • kapcsoljuk ki a Javascriptek végrehajtását
  • úgy állítsuk be a böngészőt, hogy ne futtasson programokat
  • amennyiben lehetséges, ne a Microsoft Outlook-ot használjuk (a Microsoft Outlook az általában használatos levelezőprogramok közül a legkevésbé biztonságos);
Ha mégis a Microsoft Outlook mellett döntünk, szerezzük be a legújabb verziót, vagy a létezőverziók javított változatát, és úgy állítsuk be, hogy ne futtasson csatolmányokat vagy programokat;

Használjunk valamilyen vírusirtó programot, és vizsgáljunk át minden csatolmányként érkezett, vagy lemezen kapott fájlt.

Ha már valamivel többet tudunk a számítógép használatáról, a következőtanácsok is segítségünkre lehetnek:
  • Úgy állítsuk be operációs rendszerünket, hogy megmutassa a fájlnév kiterjesztését - ez lehetőé teszi, hogy lássuk, milyen típusú fájl van előttünk, és megkülönböztethetjük a végrehajtható fájlokat a nem-végrehajthatóaktól. Óvakodjunk az olyan fájloktól, melyeknek kétszeres/dupla kiterjesztése van, például "picture.jpeg.vb".
  • Ne futtassunk mágneslemezen vagy Interneten kapott programokat, mielőtt átvizsgáltuk volna vírusirtóval, vagy ellenőriztük volna, hogy milyen utasításokat tartalmaz a kód. Ez vonatkozik a futtatható ('.exe'/'.com') fájlokra, képernyővédőkre ('.scr'), futtatható ('.exe') PKZIP vagy egyéb tömörített fájlokra, Visual Basic vagy egyéb szkript fájlokra, mint például VBScript ('.vbs'/'.bas') és minden programra, amit forráskódból fordítottunk vagy futtatunk.
  • Biztosítsuk, hogy a böngésző beállításainál az '.exe', '.bat', '.doc', '.vbs' stb. (alapvetően minden olyan kiterjesztés, amely potenciálisan megfertőzhető, futtatható kódot tartalmazhat) kiterjesztésű fájlokra vonatkozó kapcsoló "Kérdezze meg a felhasználót" (vagy a böngészőben ennek megfelelő) módra van beállítva. Ne hagyjuk, hogy a böngésző döntsön automatikusan egyetlen program futtatásáról sem! Minden Java és egy plug-int KIKAPCSOLVA vagy KÉRDEZZE MEG állapotba állítsunk! Ez a webes böngészést kicsit lassabbá, körülményesebbé, viszont biztonságosabbá teszi.
  • Biztosítsuk, hogy gépünk BIOS-ában a boot-szektor védelem be van kapcsolva, hogy megvédje merevlemezünk boot-szektorát attól, hogy egy régebbi fajta boot vírus azt felülírja.
  • Biztosítsuk, hogy gépünkön a boot sorrend kapcsoló "csak C:-ről" (vagy ha a "csak C:-ről" hiányzik, akkor "C:, A:") állapotba legyen állítva - ezáltal ha egy mágneslemezt bennfelejtve indítjuk el a gépet, még akkor sem okozunk kárt, ha azon esetleg egy boot-vírus van.
  • Biztosítsuk, hogy a levelezőprogramunk által letöltött csatolmányok olyan könyvtárban tárolódnak, amely nem szerepel gépünk 'path' bejegyzésében (a 'path' bejegyzés az 'autoexec.bat' állományban jelöli gépünk számára azokat a könyvtárakat, amelyekben egy-egy futtatni kívánt programot keres, ha az éppenséggel nem található meg az aktuális munkakönyvtárunkban - általában 'path' vagy 'set path' formában szerepel a bejegyzés). A legegyszerűbb megoldás, ha készítünk egy saját könyvtárat, és a levelezőprogramban ezt állítjuk be.
  • A leghatékonyabb és legegyszerűbb módja a vírusok elleni védekezésnek, gépünk rendszeres, teljes ellenőrzése legalább hetente, vagy nagyszámú program letöltése után.
  • Ne futtassunk ismeretlen forrásból származó programokat, még akkor sem, ha a víruskereső nem találta fertőzöttnek. Nagyon könnyű a programba apró, finom utasításokat illeszteni, amelyet esetleg a víruskereső sem fedez fel és ezáltal a gépünk is komoly kárt szenvedhet.
  • Legyen kéznél vírus(ellenes) programot is tartalmazó backup system/boot up lemez, arra az esetre, ha rendszerünket megfertőzné egy vírus; ennek segítségével bootolhatunk? a floppyról is, anélkül, hogy aktiválnánk a vírust merevlemezen: aztán pedig megtisztíthatjuk a rendszert.
  • Rendszeresen tisztítsuk meg a rendszerünket Scandisk-kel; ez eltakarít mindenféle kóbor adatot, megcsonkított fájlt stb. a lemezeinkről. Figyeljünk a letöröletlen átmeneti ("tmp") fájlokra.

5.04 Ingyenes dokumentum-licenc
Minden jog fenntartva C 2001,2002 Association for Progressive Communications (APC) és Paul Mobbs. A szerkesztésben és a fordításban közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok az Association for Progressive Communications felügyelete alatt, az OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható a
http://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a 
secdocs@apc.org e-mail címre.




5,05 Free Documentation License
Szerzői C 2001, 2002 Association for Progressive Communications (APC) és Paul Mobbs. Továbbá hozzájárulások, szerkesztési és fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt kidolgozása ez a sorozat a tájékoztatók által irányított Egyesület Progressive Communications, és a finanszírozott OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd 
http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljon
secdocs@apc.org




  1. Biztonság az Interneten

    Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
    Fordította: Korn András






6.01 Online tevékenységünket figyelhetik az Internet segítségével
Azzal, hogy egy számítógép és a külvilág (pl. egy belső hálózat vagy az Internet) között kapcsolatot teremtünk, potenciális megfigyelőeszközt csinálunk a számítógépből.

Az Interneten keresztül bizalmas adatokat továbbítani nem könnyű. Vegyük például az e-mailt: elküldésének folyamata hasonlít a papíralapú levél elküldéséhez, úgyhogy képzeljük el, hogy levelet, ráadásul bizalmas tartalmú levelet írunk valakinek. Lássuk, hogyan szivároghat ki információ a levél tartalmával kapcsolatban!

Ha a levél piszkozatát a lakásunkban hagyjuk, valaki megtalálhatja. A postaládát ürítő postás megnézheti, kinek küldjük, és megmérheti, mennyit nyom. Ha nagyon kíváncsi típus, kinyithatja és elolvashatja.

Idővel a levél eljut egy postahivatalba. A hivatal feljegyezheti, ki, kinek, mikor írt levelet, és ok is felbonthatják, ha akarják. Ugyanez a helyzet a címzetthez közeli postahivatalban, ahová a leveled ezután jut.

Ha pedig maga a címzett óvatlanul elöl hagyja a levelet, nála is megtalálhatják illetéktelenek.

Az e-mailre ebből a szempontból több és nagyobb veszély leselkedik, mint a hagyományos levelekre. Lássuk csak, mi micsoda a papírleveles párhuzamban: a postás az az összeköttetés, amellyel az internet-szolgáltatónkhoz kapcsolódunk (ennek első szakasza lehet pl. a telefonvonalunk). A postahivatal az a szerver, amelynek kimenő leveleinket továbbítjuk.

A címzett postahivatala az a szervezet, amely a címzett postafiókját üzemelteti (pl. valamilyen webes e-mail-szolgáltató); a címzett postása pedig a címzett internetkapcsolata.

Csakhogy a helyzet sokkal rosszabb, mint a valódi postánál! Az Interneten az e-mail-szolgáltatók minden esetben automatikusan naplózzák, ki, kinek, mikor, milyen hosszú e-mailt ír. Arról már nem is beszélve, hogy maga az e-mail olyan, mint egy levelezőlap: "felbontás" nélkül elolvashatja akár a postás, akár a postahivatal egy alkalmazottja.

Minden internetes tevékenységünket az internetszolgáltatónkon (az ISP-n) keresztül bonyolítjuk le. A legtöbb szolgáltatással összefüggő adatok titkosítás (rejtjelezés, "kódolás") nélkül kerülnek továbbításra. Ez többek között azt jelenti, hogy bárki, aki fizikailag hozzáfér a helyi hálózatunkhoz, vagy az internetszolgáltatónkéhoz, különösebb erőlködés nélkül elolvashatja azokat az e-maileket, amelyeket éppen le- vagy feltöltünk.

Szerencsére bizonyos szolgáltatásoknál lehet az adatok titkosítására utasítani a számítógépet. A web-böngészésnél például egyre többször találkozhatunk a biztonságos "https" protokollal, amely a hagyományos "http" titkosított, és a kommunikáció megkezdése előtt a partnert hitelesítő változata. Emiatt az összes, internetes banki szolgáltatást nyújtó webhely, és számos jelszavas bejelentkezést igénylő oldal ezt használja. Egyre több webes e-mail-szolgáltató érhető el https-sel is.

Ha az e-mail-szolgáltatónk támogatja az SSL-t vagy a TLS-t (ez az a titkosító-hitelesítő keretrendszer, amit a https is használ), és az e-mail programunkban beállítottuk, hogy éljen is ezzel a lehetőséggel, akkor az e-mailjeink fel- és letöltése egy biztonságos, titkosított "alagúton" keresztül megy végbe; a két végpont között nem lehet az átvitt szöveget lehallgatni. Maga az e-mail-szolgáltató, aki a postafiókunk tartalmát tárolja, amíg le nem töltjük, természetesen továbbra is elolvashatja a leveleinket.

Jelen sorozat negyedik leckéje a titkosítás alapfogalmait ismerteti. Lehetőség van arra, hogy valamilyen titkosítóprogrammal, pl. a PGP-vel, rejtjelezzük a kimenő leveleinket. Így azonban csak a levél törzsét (szövegét) tesszük olvashatatlanná; a fejlécek, tehát pl. a From:, a To: és a Subject: ("Tárgy:") mező továbbra is titkosítatlan marad. A fejlécben található információk segítségével elkészíthető egy személy vagy egy csoport kommunikációs profilja: ki, kivel, mikor, sőt: honnan, milyen témában váltott levelet.

Példaként bemutatunk egy titkosított e-mailt. Jól látható, hogy a fejlécre (amelyet félkövér betűkkel szedtünk) nem vonatkozik a titkosítás. Vegyük észre, mennyi, a levélre vonatkozó információ marad titkosítatlan! 


Delivered-To: an-email-list@seven.gn.apc.org
Received: from nfs1.gn.apc.org
(nfs1.gn.apc.org [194.202.158.5])
by seven.gn.apc.org (Postfix) with ESMTP id 3BBC23957
for ; Mon, 7 Jan 2002 09:58:52 +0000 (GMT)
Received: from KBLAP.gn.apc.org ([194.202.158.101])
by nfs1.gn.apc.org (8.9.3/8.8.8) with ESMTP id KAA17178
for ; Mon, 7 Jan 2002 10:02:03 GMT
Message-Id: <4.3.2.7.2.20020107095742.028fc888@pop.gn.apc.org>
X-Sender: person@pop.gn.apc.org
X-Mailer: QUALCOMM Windows Eudora Version 4.3.2
To: an-email-list@gn.apc.org
From: a.person
Subject: Re: [an-email-list] new member
Content-Type: text/plain; charset="us-ascii"; format=flowed
Sender: an-email-list-admin@gn.apc.org
Errors-To: an-email-list-admin@gn.apc.org
X-BeenThere: an-email-list@gn.apc.org
X-Mailman-Version: 2.0.6
Reply-To: an-email-list@gn.apc.org
List-Help:
List-Post:
List-Subscribe: ,

List-Id:
List-Unsubscribe: ,

List-Archive:
Date: Mon, 07 Jan 2002 09:59:37 +0000
X-UIDL: 6cc!!S;n"!LjD"!~L-!!


-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 7.0.3 for non-commercial use

buqZ7/TNFRl5HU+Nenl+dOchFoAzh4rQTea/AFUlhdy3XLXTORAxb8vme9NM8YIP sM4RE73ByoS/ll/lLrb3GG4QsX51GIiVwO6J0HzXGEbsQqcmQDdVLe2P7FDokI4r UvhO+Q2oHn9oiE/JRxz5OHprwl2ThvXsxRhKvIXiszzkzxSoEG1D9gLci44iy47P crzGA1pfOZIAgifhHeQtk4mseUO4BSlbRk1/K1HAbeJ9lSc+mVEL3V2tLxT3Eq6x ggNnhiyqYcnAkTw2FKvaYsHmrOH0cnxfypFjBvNiQEk0qq5rr4lJQ8ItIlr2lzSE 0XRXT+2GkIELlpuuY2U2BpYs7wAHPO8hp+nQTQQscSttE2utleC4n958DUE5w3zU Zd+S0Rqy7M6J6CJcAc4AVPK4X5A2abrsttVxEdeNXDvDIdAbfFHpm0qHqoB2iUKl MbL+y9k+mPXVe6eRzb6j47/by/PuYLlE8i1cVVvYACMbjfIJAtukFMRFqsDp7EWu pz9NPB4wCEL4qXQpMUHbM9FlVkmNJ3Y5UINsIxsWlU241AZi+vPk1x/saLclN5Kd JgoGkQaHLVvhKvAACdISgojemFfaCDe+buZ+qimBfhLj6GnadTMk84oIlX9j6evm f4zHj354IjQ2aGOrqdCoO6sn7LVR2VaXP0U2/O5Vy/zPn1dPy4kY2JsqeN/30nX8
WN8CAce0l2WWvJE=
=LZSS
-----END PGP MESSAGE-----
_________________________________________
an-email-list mailing list
an-email-list@gn.apc.org
http://mailman.greennet.org.uk/mailman/listinfo/an-email-list

6.02 On-line tevékenységünk megfigyelésének megnehezítése
Számos on-line szolgáltatást és szoftvert használhatunk magánszféránk fokozottabb védelmére. A következő oldalon található táblázat néhány elterjedtebb szoftvert sorol fel ezek közül; ezután leírjuk, melyiket mikor érdemes használni.
Biztonságos e-mail
Ha leveleinket internetszolgáltatónkon keresztül küldjük el és az ottani postafiókból töltjük le, a szolgáltató valamennyi levelünket elolvashatja. Ha ez a kockázat elfogadhatatlan, a következőket tehetjük:

Használhatjuk az alábbi, az átlagosnál biztonságosabb ingyenes e-mail-szolgáltatók valamelyikét:
  • S-Mail 
    http://www.s-mail.com címen regisztrálhatunk (készíthetünk postafiókot). A leveleket a biztonságosnak számító https protokoll segítségével érhetjük el a böngészőből. Ha az S-Mail-en keresztül küldjük el a leveleinket, akkor saját szolgáltatónk nem olvashatja el őket, az S-Mail alkalmazottai viszont esetleg igen. Ha pedig a címzett szolgáltatójában sem bízhatunk, őt is megkérhetjük, hogy hozzon létre S-Mail postafiókot; magában az S-Mailben azonban továbbra is bíznunk kell.
  • Lokmail 
    A Lokmail (
    http://www.lokmail.com) szintén https-t használ, ám levelinket képes szerveroldalon PGP-vel titkosítani, így nekünk nem kell a PGP-t saját számítógépünkre telepítenünk. Mivel azonban itt is titkosítás nélkül töltjük fel a levél szövegét, a rendszer nem nyújt számottevően nagyobb biztonságot az S-Mailnél.
  • Zöld Pók
    A Zöld Pók Alapítvány (
    http://www.zpok.hu) által szolgáltatott postafiókokokat tikosított SSL/TLS protokollokkal is el lehet érni. A webmailt és az üzenetek küldését (SMTP) szintúgy titkosított csatornán is lehet bonyolítani.
Elterjedt anonimizáló, titkosító és adatkezelő szolgáltatások és szoftverek
Név
Elérhetőség
Ár
Jelleg
Megj.
Ajánlottfelhasználás
Hátrányok
Titkosítás
Hushmail
http://www.hushmail.com
Ingyenes
Webes e-mail, titkosítással
Java-alapú
Titkosított e-mail bárhol, bárhonnan. Szükség esetére legyen itt postafiókunk
A titkosítás csak a Hushmailen belül működik, kívülre nem. Modemről lassú
s-mail
http://www.s-mail.com
Ingyenes
Webes e-mail, titkosítással
Java-alapú, de a Hushmailnél gyorsabb; nincs lejárati idő, kevésbé megbízható
Titkosított e-mail bárhol, bárhonnan. Szükség esetére legyen itt postafiókunk
A titkosítás csak az S-Mailen belül működik, kívülre nem. Modemről lassú
Zixmail
http://www.zixit.com
24 USD/ év
Titkosított e-mail


Külső felhasználóknak is küldhetünk innen titkosított levelet


LokMail
http://www.lokmail.com
Ingyenes
Webes e-mail PGP-s titkosítással
Nem kell hozzá JavaBármely PGP-felhasználónak tud küldeni




PGP
http://www.pgpi.com
Nem-üzleti célra ingyenes
Általános titkosítás (e-mail, fájlok is)


Mindennapi titkosításra. Windows-felhasználóknak ajánlható
Üzleti célú felhasználásért fizetni kell. Várhatóan megszűnik az ingyenesség
GnuPG
http://www.gnupg.org
Ingyenes
Általános titkosítás (e-mail, fájlok is)
Nem használ szabadalmaztatott algoritmusokat
Mindennapi titkosításra. Nem Windowst használóknak ezt ajánljuk
Windows alatt kényelmetlen a használata
Anonimitás
Anonymizer.com
http://www.anonymizer.com
Tunnel-ing: 30 USD/ negyedév
Biztonságos, névtelen tunnelezés
SSH-alapú, úgyhogy eleve titkosít
Mindenféle kommunikáció anonimizálására (smtp, pop, http, stb)


Anonymous remailers (anonim e-mail továbbítók)
Állandóan változik. Lásd:http://www.sendfakemail.com/~raph/remailer-list.html
Ingyenes
E-mail anonimizáló.
Teljesen e-mail-alapú; a feladó azonosítása a kriptográfiai megoldások miatt szinte lehetetlen
Offline anonim e-mail küldés


Egyéb hasznos eszközök
Cyber Scrub
http://cyberscrub.com
40 - 60 USD
Fájlok biztonságos törlése


"Bizonyítékok" eltüntetésére jobb a PGP-nél
Csak Windowsra
APC Rapid Response Network
http://www.apc.org/english/rights/alerts/index.shtml
Ingyenes
Tükörszerver-hálózat veszélyeztetett tartalom számára


Cenzúrázott oldalak eléréséhez


The Freenet Project
http://freenet.sourceforge.net
Ingyenes
A segítségével szabadon, névtelenül publikálhatunk
Külön szoftver kell mind a publikáláshoz, mind a böngészéshez


Külön szoftver kell mind a publikáláshoz, mind a böngészéshez
Webes tárhely-szolgáltatók
http://www.globedesk.com
http://www.freedrive.com
http://www.groups.yahoo.com
http://www.streamload.com
Változó
Fájlok távoli tárolása
A Yahoo groups 20 Mb-ot ingyen ad
Telephelyen kívüli biztonsági másolatok


Spam Mimic
http://www.spammimic.com
Ingyenes
Üzenetek elrejtése szteganográfiával
Rövid üzeneteket kódol spam-nek látszó levelekbe
Az üzenet létezésének eltitkolására kiváló
Valójában nem titkosítja az üzenetet
Wigwam
http://www.wigwam.info


Magyar nyelvű információk az internetes biztonságról






Az S-Mail és a LokMail ingyenesek, a használatuk egyszerű, és meglehetősen biztonságosak. Szigorúan véve azonban nem nyújtanak akkora védelmet, mint a PGP vagy a Hushmail (amelyről rövidesen szólunk). Mégis az S-Mailt ajánljuk a Hushmail helyett, mert egyrészt az utóbbi lassúbb, másrészt három hét után törli az inaktív felhasználókat. Ha nagyon fontos a számunkra a biztonság, és nem bízunk meg sem az S-mailben, sem a LokMailben, de arra sincs lehetőségünk, hogy titkosítószoftvert telepítsünk, érdemes fontolóra venni a Hushmail előfizetéses szolgáltatásának igénybevételét.

Ha csak ritkán, rendszertelenül van szükségünk titkosított e-mail-küldésre, de olyankor erős titkosítást szeretnénk használni, a Hushmail jó választás lehet; nagyon erős titkosítást használ, emellett pedig könnyű beállítani. Ha azonban rendszeresen használni szeretnénk, és megbízható szolgáltatást várunk, fizetnünk kell érte.

Ha mind mi, mind kommunikációs partnerünk a Hushmailt használja, a kommunikációt senki sem tudja lehallgatni. Modemről azonban a Hushmail lassú.

A Hushmail az ingyenes postafiókokat három hét inaktivitás után megszünteti. Ha azt szeretnénk, hogy mások titkosított leveleket tudjanak nekünk küldeni a Hushmailre, előfizethetünk rá és mindenkinek megadhatjuk ottani e-mail-címünket. Ilyenkor lehetőségünk van arra is, hogy új Hushmail üzenet érkezéséről értesítést kérjünk a hagyományos e-mail-címünkre.

Egy további lehetőség olyan - általában fizetős - levelezőprogram használata, amely képes együttműködni a PGP-vel; ilyen például a Microsoft Outlook vagy az Eudora. A PGP a legelterjedtebb, e-maileket titkosító szoftver; nagyon erős titkosítást használ (l. a 4. leckét), így megakadályozza, hogy internetszolgáltatónk lehallgassa a (titkosított) üzeneteinket.

Vannak azonban hátrányai:
  • Eleinte nehéz lehet átlátni, hogyan működik a nyilvános kulcsú titkosítás, mire valók az egyes kulcsok.
  • Partnereinknek nehézséget okozhat a PGP használata.
  • Még ha leveleinket titkosítjuk is, a fejléc olvasható marad, így megállapítható, kinek milyen tárgy-mezővel küldünk titkosított e-mailt. Az, hogy kivel levelezünk, nagyon fontos lehet azok számára, akik kommunikációnkat lehallgatják.
Az utolsó problémát elkerülhetjük, ha SSL-lel titkosítva töltjük le és adjuk fel leveleinket, vagyis ha letöltéshez POP3/SSL-t, a feladáshoz pedig SMTP/SSL-t használunk (és bízunk abban, hogy maga a szolgáltató nem adja ki a forgalmi adatokat). Számos szolgáltató kínál SSL-es POP3 és SMTP szolgáltatást; e-mail szoftverünkben csak engedélyeznünk az SSL használatát, ami általában nem nehéz.

Időnként arra is szükségünk lehet, hogy úgy küldjünk e-mailt, hogy lehetetlen legyen megállapítani, az üzenetet ki adta fel. Ez azonban egyáltalán nem könnyű.

Az e-mail visszakövethetősége problémájának megoldására jöttek létre az anonim levéltovábbítók (anonymous remailers). Amikor "névtelen levelet" akarunk küldeni valakinek, akkor a levelet nem a tényleges címzettnek címezzük, hanem egy ilyen remailernek, aki aztán továbbítja a tényleges címzettnek (akit persze a levélben meg kell jelölni). Olyan megoldások is vannak, ahol több ilyen remaileren is keresztülmegy a levél, ezáltal szinte lehetetlenné téve a feladó azonosítását. Egyes rendszerek a kimenő üzenetekhez tartozó válaszcímeket is generálnak, így a rajtuk keresztül küldött levelekre a címzettek válaszolhatnak is. Az elmúlt években számos anonim levéltovábbító szűnt meg, részben a bűnüldöző szervezetek nyomásának köszönhetően, részben pedig azért, mert a névtelen levelek címzettjeinek némelyike pert indított ellenük, vagy legalábbis ezzel fenyegetőzött.

A remailerek használatának feltételei változóak. Némelyik teljesen anonim, és semmilyen, a felhasználók későbbi azonosítását megkönnyítő adatot nem naplóz; mások használatához regisztrálnunk kell magunkat. Egyesek ingyenesek, mások használatáért fizetnünk kell. Szinte lehetetlen a remailereket listába gyűjteni, mivel gyakorlatilag naponta szűnnek meg régiek és jönnek létre újak. A legegyszerűbb egy keresővel, pl. a Google-lal az "anonymous remailers" kulcsszóra keresni, így biztos találunk néhányat.
  • Számos e-mail továbbküldő rögzíti az átmenő forgalmat, hogy a későbbiekben - ha valamely hatóság ezt kérné - az üzenetek feladóit azonosítani lehessen. Hogy egy adott remailer mennyire anonim valójában, az általában elsősorban attól függ, hogy az adott országban (amelyben a szerver található) mit tesznek lehetővé a hatályos jogszabályok.
Ha teljesen anonim levelet szeretnénk küldeni, szakértőhöz kell fordulnunk, vagy azzá kell válnunk, mivel hozzáértés hiányában nagyon könnyen követhetünk el olyan apró hibát, amelynek a segítségével mégis azonosíthatók lehetünk. A táblázatban szereplő web-címen (http://www.sendfakemail.com/~raph/remailer-list.html) található információk jó kiindulási alapot képeznek a további kutatásokhoz.
Anonim webszerverek
Általában, ha a weben böngészünk, legalább az alábbi két szervezet tudni fogja, ha egy site-ot meglátogatunk:
  • Maga a meglátogatott site feljegyzi, hogy mikor melyik IP-címről látogatták meg (ebből pedig némi ráfordítás árán - ha az internetszolgáltató együttműködik - általában a látogató személyazonosságára is következtetni lehet).
  • Az internetszolgáltatónk naplózhatja, mely URL-eket látogatjuk meg.
Úgynevezett anonim proxyk, proxy szerverek segítségével anonimizálhatjuk webes tevékenységünket. Ezek olyan szerverek, amelyek letöltik helyettünk a kért weboldalt, majd továbbadják nekünk; így az a szerver, amelyen az oldal ténylegesen található, csak annyit lát, hogy az anonim proxy letöltötte az oldalt. A mi saját IP-címünkről nem szerez tudomást.

Kétféle web-anonimizáló proxy létezik: az egyik fajta technikai értelemben is "proxy", tehát őt kell megadnunk a böngészőnkben az Internet-szolgáltató proxyja helyett. Ilyenkor automatikusan minden Web-hozzáférésünk névtelen lesz. A másik típusnál egy webes felületen kell beírnunk a letölteni kívánt oldal címét; az oldalt a szerver aztán letölti, és a linkeket (hiperhivatkozásokat) úgy módosítja benne, hogy szintén az anonimizálóra mutassanak; ilyen módon, ha egy linket követünk, továbbra is névtelenek maradunk.

Mielőtt Web-anonimitást biztosító szolgáltatást kezdenénk használni, mindenképpen győződjünk meg arról, hogy a szerver üzemeltetőiben meg lehet bízni! Azt se felejtsük el, hogy maga az anonimizáló is naplózhatja a forgalmat.

További probléma, hogy saját gépünk és az anonimizáló proxy közötti hálózati szakaszt saját Internet-szolgáltatónk kedvére lehallgathatja. Ezt a problémát csak úgy lehet megoldani, hogy titkosított "alagutat" hozunk létre saját gépünk és az anonimizáló között. A http://www.anonymizer.com/ címen megrendelhető ez a szolgáltatás, ám sajnos fizetnünk kell érte. Korábban ugyan működött hasonló ingyenes szolgáltatás is, de 2001. végén megszűnt.

6.03 A számítógépünket fenyegető veszélyek csökkentése
Akár az Internethez, akár helyi hálózathoz csatlakoztatjuk számítógépünket, bizonyos kockázatot vállalunk. Az operációs rendszer vagy más szoftvereink, esetleg ezek beállításainak hibái lehetővé tehetik, hogy mások tudtunk nélkül ártó szándékú programokat futtassanak számítógépünkön. Hogy ezeket a kockázatokat kézben tarthassuk, kétféle szoftvert kell telepítenünk: egy személyi tűzfalat, amely nyomon követi, melyik szoftver kezdeményez hálózati kommunikációt (természetesen be is állíthatjuk, melyik programoknak akarjuk megengedni a hálózat használatát, és melyeknek nem); valamint egy víruskeresőt, amely a gépen található fájlokat és programokat vizsgálja folyamatosan, vírusokat és egyéb kártevőket (pl. kémprogramokat) keresve.
Tűzfalak
Internet-kapcsolatunk kétirányú. Ahogyan mi küldhetünk kéréseket a hálózaton található szervereknek, úgy a hálózat többi résztvevője is küldhet kéréseket a mi számítógépünknek; általában egyáltalán nem kívánatos, hogy gépünk ezekre válaszoljon. A tűzfalprogramok egyik feladata az ilyen külső próbálkozások kiszűrése.

Másik feladatuk annak megakadályozása, hogy egy program tudtunk és beleegyezésünk nélkül információt cseréljen a hálózattal (az Internettel vagy a helyivel).

Általában minden alkalommal, ha egy olyan program próbálna "kimenni a hálózatra", amely korábban még nem, a tűzfalprogram megkérdezi, engedélyezni kívánjuk-e a műveletet. Ha nem látszik indokoltnak, hogy az adott program a hálózaton bármit is csináljon (egy egyszerű szövegszerkesztőnek pl. semmi keresnivalója az Interneten), a program további próbálkozásait letilthatjuk; ha a program kérése jogos, a továbbiakban kérdés nélkül engedélyezhetjük a számára az Internet-hozzáférést. Ha nem akarunk ilyen végleges döntést hozni, általában lehetőség van arra is, hogy csak az adott próbálkozást engedélyezzük, vagy tiltsuk.

Ilyen módon nem fordulhat elő, hogy egy a háttérben futó program szép csendben "hazatelefonáljon" és bizalmas információinkat kiszivárogtassa.

A bejövő próbálkozásokra a tűzfalprogram hasonlóan reagál: megkérdezi a felhasználót, hogy kívánja-e engedélyezni a kommunikációt a hálózati számítógép és saját gépe között. Otthon, Internetezés közben általában semmi sem indokolja, hogy bármivel is foglalkozzunk, ami kérés nélkül érkezik hozzánk.

Számos tűzfalszoftver kapható Windowst futtató számítógépek számára. A Microsoft Windows XP beépített tűzfalat is tartalmaz, ez azonban csak a kívülről kezdeményezett kapcsolatokat utasítja el; a gépen található programok akadálytalanul kommunikálhatnak az Internettel. Emiatt mindenképpen javasolt valamilyen olyan, fejlettebb tűzfalszoftver beszerzése, amely a kifelé irányuló kapcsolatokkal is foglalkozik.

Az elérhető ingyenes és fizetős személyi tűzfalakról az Interneten informálódhatunk: látogassunk el a www.firewallguide.com címre, vagy írjuk be a "personal firewall" ("személyi tűzfal") kifejezést egy keresőbe. [A fordító megjegyzése: a http://wigwam.info és a http://wigwam.sztaki.hu oldalakon magyar nyelvű tanácsokat olvashatunk a személyi tűzfalak használatával és beállításával kapcsolatban.]

Linux alatt sokféle program könnyíti meg a tűzfal beállítását; emellett a legtöbb újabb disztribúció telepítéskor automatikusan tűzfallal védi a gépet.
Víruskeresők
A vírusok elsősorban a Microsoft szoftvereit futtató számítógépeken jelentenek problémát. A Microsoft szoftvereinek hiányosságait kihasználva "megfertőzik" a számítógépet és továbbmásolják magukat más számítógépekre, fájlokban vagy e-mailekben utazva. A víruskeresők felismerik a vírust a fájlokban és e-mailekben, és nem hagyják, hogy a fájl vagy üzenet megnyitásával elindítsuk a vírust (ezáltal megfertőzve a számítógépet).

A víruskeresők az ismert vírusokat ún. szignatúrák (ismert byte-sorozatok) alapján ismerik fel; emellett a fájlok tartalmát vizsgálva bizonyos "gyanús" elemek után kutatva az ismeretlen vírusok egy részét is azonosíthatják (ez utóbbi technikát nevezik heurisztikának). A heurisztika azonban mindkét irányban tévedhet: vírusosnak vélhet egy teljesen ártalmatlan fájlt, és, ami nagyobb baj: nem minden vírust ismer fel. Emiatt nagyon fontos rendszeresen frissíteni a víruskereső szoftver szignatúra-adatbázisát. A legtöbb fejlett víruskereső automatikusan le tudja tölteni a frissítéseket az Internetről. A néhány hétnél régebbi adatbázissal dolgozó víruskereső gyakorlatilag nem ér semmit. Az egyik leggyakoribb hiba, amit a felhasználók elkövetnek, az, hogy vásárolnak egy víruskeresőt, és úgy érzik, ezzel kipipálhatják a vírusvédelmet, a továbbiakban nem kell vele foglalkozniuk. Ezért nem győzzük hangsúlyozni, hogy a víruskeresők adatbázisát igenis rendszeresen frissíteni kell, és évente magából a szoftverből is érdemes megvenni a legújabb verziót.

Ha a víruskereső vírust talál egy fájlban vagy e-mailben, akkor erre általában üzenettel figyelmezteti a felhasználót, majd a "karanténba" (egy speciális mappába, alkönyvtárba) helyezi a fertőzött anyagot, és nem hagyja, hogy hozzáférjünk. A hozzáértő felhasználók és a rendszergazdák ezután nyugodtan megvizsgálhatják a karantén tartalmát.

Bizonyos vírusok olyan fájlokban terjednek, amelyek a víruson kívül hasznos információt is tartalmaznak; a víruskeresők általában képesek a vírus eltávolítására, így az adatok visszanyerhetők.

A vírusfertőzés elkerülésének legegyszerűbb módja, ha nem használunk olyan szoftvereket, amelyek vírusok futtatására és terjesztésére alkalmasak. A legtöbb mai vírus e-mailben terjed, és a Microsoft Outlook vagy Outlook Express hibáit használja ki; ha tehát más levelezőprogramot használunk, máris csökkentettük a kockázatot. A színes-szagos, a szövegen kívül mindenféle HTML-formátumú csicsát tartalmazó levelektől óvakodjunk: a HTML-ben könnyű futtatható programokat (pl. vírust) elrejteni. Emiatt célszerű letiltani az e-mailekben található Visual Basic, ActiveX és Java programok futtatását.

Sajnos minden alkalommal, amikor a Microsoft új operációs rendszerrel rukkol elő, az új rendszer hibáit kihasználó vírusok is elszaporodnak; érdemes lehet megvárni, amíg a legsúlyosabb hibákra fény derül, és kijavítják őket, mielőtt az új operációs rendszerre áttérnénk.

Egyszerűbb megoldás eleve nem a Microsofttól származó operációs rendszert, például Apple Macintosh számítógépet, vagy Linuxot használni; ezek a rendszerek felépítésükből adódóan eleve kevésbé vonzóak a vírusírók számára. A létező vírusok döntő többsége csak Microsoft-környezetben működőképes.

Sorozatunk ötödik leckéje részletesen ismerteti a vírusokat és az ellenük való védekezés lehetőségeit.

6.04 A magánszféra védelme és a rendszer ápolása
Sorozatunk első leckéjében már utaltunk arra, hogy aránylag könnyű egy számítógépen adatokat felhalmozni, de nehéz lehet a bizalmas adatokat letörölni.

Ha használjuk az Internetet, számítógépünkön sok, az általunk meglátogatott oldalakra és levelezőpartnereinkre vonatkozó információ gyűlik össze; ezeket az ember általában bizalmasnak tekinti.

Az Internet használata közben számottevő mennyiségű adat halmozódhat fel számítógépünkön, akár akarjuk, akár nem. Ezeknek az adatoknak a kezelése hozzá tartozik magánszféránk védelméhez. A felhalmozódott adatokkal kapcsolatban a legnagyobb kockázat az, hogy ha valaki ellopja vagy elkobozza számítógépünket (esetleg távolról sikerül hozzáférnie), a megtalált adatokat ellenünk vagy mások ellen használhatja fel. Ezt a kockázatot csak csökkenteni lehet, teljesen megszüntetni nem.
Elektronikus levelezés, E-mail
A legtöbb levelezőszoftver a számítógép merevlemezén tárolja a leveleket. Ez alól a webes e-mail site-ok jelentik a legfontosabb kivételt: az ő esetükben valaki másnak a szerverén tárolódnak leveleink, már persze ha nem mentjük el őket a saját gépünkre is. Számos levelezőprogram a levelekhez csatolt fájlokat a levelektől elkülönítve, másik könyvtárban tárolja. A levelezőprogram adatkönyvtárai huzamosabb használat után megtelhetnek haszontalan, aktualitásukat vesztett fájlokkal; hasonlóan maguk a postafiókokban is egyre több és több haszontalanná vált levél halmozódik fel az idő múlásával. Rendszeresen vegyük magunknak a fáradságot, és töröljük le azokat a leveleket és csatolmányokat, amleyekre a továbbiakban már nem lesz szükségünk. Így nemcsak a levelezőprogram működését gyorsítjuk meg és könyvtárainkat tesszük átláthatóbbá, hanem az adatokkal visszaélni próbálók kezéből is kiütjük az egyik fegyvert. Attól ugyanis, hogy egy levél számunkra már értéktelen, rosszindulatú személyek még képesek lehetnek fontos következtetéseket levonni belőle.
Titkosítás
Ha titkosítószoftvert használunk, a titkosított levelek a lemezen titkosítva tárolódnak, és megnyitásukkor a szoftver automatikusan dekódolja őket.
  • Vigyázat! Az e-mailek csatolmányaira a titkosítás nem vonatkozik automatikusan. Ezeket külön kell titkosítani és dekódolni, pl. a PGP Tools vagy hasonló szoftver segítségével (l. a 4. leckét). Ha vannak bizalmas tartalmú titkosítatlan leveleink, célszerű lehet ezeket szövegfájlokba menteni és a fájlokat saját kulcsunkkal titkosítani, hogy mások ne férhessenek hozzá könnyen a bennük foglalt bizalmas adatokhoz.
A böngészők gyorsítótárai
A web-böngészők, hogy a már letöltött oldalakhoz való ismételt hozzáférést meggyorsítsák, a letöltött oldalak elemeit a számítógép merevlemezén létrehozott ideiglenes tárolóhelyen, az úgynevezett gyorsítótárban vagy cache-ben tárolják. Így, ha újra megtekintenénk egy korábban már látott oldalt, nem kell újra megvárnunk, amíg az adatok lecammognak hozzánk a szolgáltató szerveréről, mert böngészőnk villámsebesen előrántja a nemrégiben elmentett másolatot. Ez még a gyakran változó oldalaknál is hasznos, mert általában ezek is tartalmaznak állandó elemeket, pl. képeket, logókat; így, ha maga a szöveg meg is változik, a képeket nem kell újra letölteni. A gyorsítótár méretét a böngészőben beállíthatjuk, emellett azonban rendszeresen ki is kell ürítenünk, különösen, ha bizalmas adatokkal dolgoztunk a weben. Ha ezt elmulasztjuk, a gyorsítótárban egy támadó megtalálhatja azoknak a site-oknak a listáját, amelyeket az elmúlt hetekben meglátogattunk, és azokat az adatokat is, amelyeket onnan letöltöttünk (webmail esetén pl. a leveleinket; online banki szolgáltatás esetén akár a számlánk egyenlegét vagy egyéb adatait). Ezzel azonban nincs vége: a weboldalak olyan elemeket is tartalmazhatnak, amelyeket a böngésző nem jelenít meg látható módon, csak letölt (pl. 1x1 képpont méretű áttetsző képek, vagy ún. sütik, cookie-k). Ezekbe az oldalak karbantartói a tevékenységünk nyomonkövetésére alkalmas adatokat ágyazhatnak, amik aztán hónapokig ott lapulhatnak a gyorsítótárban.
  • A gyorsítótár ürítése tehát egyszerű és hatékony módja annak, hogy a szörfözés közben akaratlanul felhalmozott adatoktól megszabaduljunk.
A nemrégiben látogatott oldalak listája
A böngészők a gyorsítótáron kívül egy további módon is tárolnak potenciálisan bizalmas információt: megjegyzik, melyik oldalakra látogattunk el (pl. azért, hogy ezeket egy listában meg tudják jeleníteni, és mi könnyen kiválaszthassuk közülük azt, amelyet ismét fel akarunk keresni; valamint azért, hogy a rájuk mutató hivatkozásokat, linkeket más színnel jeleníthessék meg).

Hogy a böngésző mennyi ideig jegyzi meg egy oldalról, hogy meglátogattuk, az általában beállítható. Ha 30 napra állítjuk a böngésző "emlékezetét", bárki, aki hozzáfér a listához, megnézheti, mely oldalakat látogattuk meg az elmúlt hónap során. A magánszféránk védelme szempontjából még rosszabb beállítás az, ha a lista sosem jár le: ilyenkor az összes, általunk valaha megnézett oldal címét megtudhatja a támadó.
  • A böngészőt utasíthatjuk a meglátogatott oldalak listájának törlésére. Ezt okvetlenül tegyük meg rendszeresen. Ezen túlmenően a kedvencek (könyvjelzők, bookmarks, favourites) közül is rendszeresen távolítsuk el azokat, amelyeket már nem használunk.
Fájlok biztonságos törlése
Az 1-es leckében már kitértünk arra, hogy ha egy állományt törlünk, akkor valójában csak egy hivatkozást törlünk egy listából.

E-mailjeink és csatolt fájljaik törlése, a böngésző gyorsítótárának kiürítése, a meglátogatott oldalak listájának törlése és a kedvencek listájának karcsúsítása önmagában nem tünteti el a kérdéses adatokat a számítógépről, csak az alkönyvtárakból (mappákból) távolítja el a fájlokkal kapcsolatos bejegyzéseket.

Ha tehát rendrakás után tényleg törölni akarjuk ezeket az adatokat, olyan programot kell használnunk, amely a merevlemez szabad (egyetlen fájl által sem használt) területeit felülírja. Windows alatt a Scandisk vagy a Defrag (Töredezettségmentesítő) alkalmas lehet erre. Ha azonban teljesen biztosra akarunk menni, használjunk célszoftvert: a titkosító programcsomagok általában tartalmaznak ilyet. Ezek véletlenszerű "szeméttel" írják felül a merevlemez nem használt területeit, ezáltal teljesen eltüntetve az ott korábban tárolt adatokat. Bővebben l. a 4. lecke PGP-vel foglalkozó függelékében.

6.05 Nyilvános "személyiséglenyomat", profil
Internetes megnyilvánulásainkat cégek vagy más szervezetek összegyűjthetik, és az önmagukban érdektelen információmorzsák kombinálása révén nem kívánt mértékű bepillantást nyerhetnek magánéletünkbe. Hogy ezt megnehezítsük, először is meg kell értenünk, milyen jellegű információk használhatók fel ilyen célokra, milyen nyomokat hagyunk a Világhálón:
  • Szinte biztosan van e-mail-címünk. Ez a cím egyértelműen azonosít bennünket egy hálózat (szolgáltató) felhasználói között; a "kukac" ("@") utáni rész pedig azonosítja azt a szervezetet, amely az e-mail szolgáltatást nyújtja nekünk. Ha valaki rólunk akar többet megtudni, ennél a szervezetnél valószínűleg talál további adatokat.
  • Ha van honlapunk, megállapítható, ki jegyezte be a domaint, amiben található; a névhez tartozó IP-címből pedig következtetni lehet az oldalt tároló szerver földrajzi helyzetére, és arra is, hogy melyik cég hálózatában található.
  • Ha levelezési listákra vagy hírcsoportokba írunk, számolnunk kell azzal, hogy ezeknek a forgalmát archiválják, és webes keresőkkel akár évekkel később is bárki megtalálhatja, amit írtunk. Így következtetni lehet arra, hogy mely területek érdekelnek bennünket, illetve látható, mely más személyekkel volt kapcsolatunk egy adott területen.
  • Böngészés során az ún. "sütik" (cookie-k) segítségével a weboldalak egyértelműen azonosíthatják számítógépünket; első látogatásunk alkalmával küldenek egy sütit, amelyet aztán böngészőnk minden további látogatásnál visszaküld a szervernek. Így az oldal üzemeltetője (anélkül, hogy feltétlenül tudomást szerezne személyazonosságunkról) nyomon követheti, hogy mely látogatások alkalmával mely oldalakat nézzük meg. Más oldalakon esetleg az e-mail-címünket kell megadnunk ahhoz, hogy a szolgáltatásaikat használhassuk; így a felhasználó tevékenysége az e-mail címhez köthető, és a sütis módszernél is könnyebb kapcsolatot találni a valós személy és az internetes tevékenység között.
  • Valószínűleg sok helyen adunk meg magunkról információkat, hogy valamilyen szolgáltatást használhassunk. Ennek az információnak a nagy részét marketingcégek vásárolják fel, akik később továbbadják bárkinek, aki hajlandó fizetni érte. Ugyan nagyon költséges, de nem lehetetlen egy felhasználó "személyiséglenyomatának", profiljának létrehozása az illető internetes tevékenysége nyomainak kombinálásával, korrelálásával. Vannak cégek, amelyek az ilyen jellegű adatbányászatból élnek.
  • A legnagyobb biztonsági kockázat az, hogy valaki az összes velünk kapcsolatos információt kombinálva létrehozza a profilunkat. Ezután a crackerek, nyomozók vagy titkosszolgálatok sokkal könnyebben tervezhetik meg megfigyelésünk további lépéseit. Rendelkezésükre áll munkatársaink, on-line beszélgetőtársaink listája, tudják, merre lakunk, és mikor dolgozunk. Az Internetre felkerült írásaink alapján kikövetkeztethetik, milyen jellegű erőforrásokhoz férünk hozzá, mihez mennyire értünk, és kinek állhat érdekében ránk nézve terhelő adatokat a rendelkezésükre bocsátani.
Alternatív személyiségek használata
Mint láttuk, saját identitásunk on-line használata komoly kockázatokkal járhat. Mivel azonban számos esetben személyes adatokat kell megadnunk ahhoz, hogy egy szolgáltatást igénybe vehessünk, ajánlatos lehet egy vagy több "álszemélyiség" létrehozása; ezeknek a fiktív személyiségeknek az adatait nem kell annyira féltenünk, mint a sajátjainkat.
Gondosan jegyezzük fel álszemélyiségünk már kitalált jellemzőit, hogy mindenhol konzisztens módon használhassuk őket. Ilyen jellemzők például:
  • Név. Ez lehet egy becenév, vagy egy nyilvánvalóan hamis név - pl. Gáz Géza, Gipsz Jakab, Cserepes Virág, Túró Gombóc.
  • Felhasználói fiók. Azt szeretnénk, ha a böngészőnk és a levelezőprogramunk a fiktív személy adatait továbbítaná; ezt pedig úgy a legegyszerűbb biztosítani, ha a fiktív személynek saját fiókja van a számítógépünkön. Ha fájlokat töltünk fel, az azokba ágyazott információ azonban továbbra is következtetni engedhet valódi identitásunkra.
  • Lakcím. Nem egyszerű feladat, mert azt szeretnénk, ha nem létező hely címe lenne, de annak tűnne. A legtöbb rendszer, amely a megadott lakcímek valódiságát ellenőrizni próbálja, megelégszik azzal, ha a megadott helységnévhez tartozó irányítószám megegyezik a megadottal. Vegyük tehát elő a telefonkönyvet, keressünk ki egy távoli kisvárost, és találjunk ki egy olyan utcanevet, amely az adott városban valószínűleg nem létezik (pl. "Kék Hadsereg útja").
  • E-mail-cím. Ha az előfizetésünkhöz több e-mail-cím jár, használhatjuk valamelyik további címet, de ügyeljünk rá, hogy a szolgáltatón keresztül ne legyen könnyű megállapítani, hogy a két cím ugyanahhoz a személyhez tartozik.
  • Jelszavak. Ügyeljünk arra, hogy az alternatív személyiség jelszavai ne keveredjenek össze a sajátjainkkal, és ne is hasonlítsanak azokra.
  • Élmények, háttér. Életkor, nem, érdeklődési területek, hobbik, stb.
  • Szóhasználat. Igyekezzünk a sajátunktól különböző stílusban írni, amikor az álszemélyiséget használjuk. Kerüljük saját bevett szófordulatainkat, és használjunk helyettük másokat.
A legegyszerűbb ezeket az adatokat egy szövegfájlban vagy adatbázisban tárolni, hogy szükség esetén könnyen és gyorsan hozzájuk férhessünk.
  • Az álszemélyiség szerepe nem az, hogy anonimitást biztosítson, hanem az, hogy saját tényleges identitásunk helyett használjuk olyan helyeken, ahol személyes adatainkat nem érezzük biztonságban. Így megnehezíthetjük, hogy mások olyan adatokat szerezzenek rólunk, amelyeket direktmarketing-, vagy akár megfigyelési célokra használhat.
A nevünkben írt hamis e-mailekről
Identitásunk védelmének egyik legfontosabb mozzanata az e-mail-címünkkel való visszaélések megakadályozása. A webmail-lel, vagyis a webes felületen keresztül elérhető e-mail-rendszerekkel kapcsolatos problémák alapjaikban nagyon hasonlóak, úgyhogy azokat is itt tárgyaljuk.

Háromféleképpen tulajdoníthatják el internetes identitásunkat:
  • Valaki írhat olyan e-mailt, amiben minket jelöl meg feladóként, pl. továbbított levélnek álcázva a küldeményt, vagy az e-mail programban a saját nevét a miénkre átírva. Sajnos számos elterjedt levelezőprogram a bejövő levelek fejlécében csak a feladó által megadott nevet jeleníti meg, az e?mail-címet nem, így a címzett valószínűleg nem veszi észre, hogy a küldemény nem a mi címünkről érkezett.
  • Az e-mail hamisítható (az angol szakirodalomban "spoofing"-nak nevezik a feladó címének hamisítását). A leveleket továbbító szerverek általában nem ellenőrzik, hogy a nekik átadott levél feladója a szervert üzemeltető szervezet felhasználója-e. Így lényegében csak a levelezőprogram beállításait kell módosítanunk ahhoz, hogy tetszőleges - hamis - címről küldhessünk levelet. Egy rosszakarónk minden további nélkül írhat olyan levelet, amely még mérsékelten tüzetes vizsgálat után is tőlünk látszik jönni; ezt a levelet akár egy levelezési listára is elküldheti, mert a levelezési listákat kezelő szoftverek általában a feladó e-mail-címe alapján döntik el, hogy továbbítják-e a küldeményt a többi résztvevőnek, avagy sem. Ha tehát a mi címünk van megadva feladóként, és mi küldhetünk levelet az adott listára, akkor bárki küldhet rá a mi nevünkben. A hamis leveleket csak a fejlécek gondos vizsgálatával lehet leleplezni, erre pedig levelezőpartnereink zöme valószínűleg se nem képes, se nem hajlandó. Az ilyenfajta e-mail-hamisítás számos országban nem is ütközik törvénybe, ha nem más bűncselekmény (pl. csalás) elkövetésének szándékával követik el.
  • E-mail-postafiókunkat feltörhetik. Ez sokkal nehezebb feladat, mint a fenti kettő, mivel általában a jelszavunkat is meg kell szerezni hozzá. A jelszót akkor lehet könnyű megszerezni, ha saját számítógépünk, különösen hordozható számítógépünk biztonságáról nem gondoskodunk. Internetszolgáltatónk ügyfélszolgálata is szélhámosság áldozatává válhat: ha valaki elegendően sokat tud rólunk, felhívhatja őket, és a nevünkben pl. új jelszót kérhet magának a mi postafiókunkhoz. Sajnos ez sokkal könnyebb, mint amilyennek hangzik, mivel a szolgáltatók általában nem ismerik az ügyfeleiket személyesen. Egy további lehetőség az e-mail-szerver feltörése, ez azonban még nehezebb; csak legelszántabb és legfelkészültebb ellenfeleink lehetnek rá képesek. Akárhogy is, az ebben a bekezdésben leírt módszerek az országok többségében törvénysértőek, mivel jogosulatlan számítógép-hozzáféréssel járnak.
  • Mindezek a kockázatok (a saját számítógépünk biztonsági hiányosságaiból eredőket leszámítva) számottevően csökkenthetők, ha leveleinket digitálisan aláírjuk. Erről részletesebben a negyedik, a titkosítással és a digitális aláírásokkal foglalkozó leckében írtunk.
Beágyazott azonosítók
A számítógépek az adatfájlokban tudtunkon kívül személyes adatokat helyezhetnek el. A Microsoft Word például minden dokumentumban feltünteti, ki módosította, és ki hozta létre. Az ilyen, elsősorban szoftverekbe ágyazott információ a készítők eredeti szándéka szerint a szerzői jogok védelmét szolgálta volna. A kereskedelmi értékkel bíró információkat ma is ellátják ún. digitális vízjellel, amelynek a segítségével egy másolatról bebizonyítható, hogy a tényleges szerző által készített eredetiről készítették (így bizonyítható lehet a szerzői és szomszédos jogok megsértése). A beágyazott információ további felhasználási lehetősége a felhasználók egyéni beállításainak mentése, vagy annak nyomon követése, hogyan használnak egy szolgáltatást.

A digitális vízjelek és a beágyazott információk komoly problémát jelentenek a lelkiismeret szabadsága és a szólásszabadság szempontjából. Veszélyeztetik azt a jogunkat, hogy névtelenül vegyünk részt párbeszédben, vagy névtelenül közöljünk tényeket. Ahogy a szoftverek és számítógépek egyre bonyolultabbakká válnak, és ahogy az Internet egyre inkább elkereskedelmiesedik, úgy csökkennek a lehetőségeink arra, hogy névtelenek maradjunk.

A beágyazott információ következő lépcsőfoka az on-line szoftverregisztráció; a regisztráció folyamatát olyan programok irányítják, amelyeket a szoftver fejlesztője írt. Általában nem tudunk meggyőződni arról, hogy a program nem küld készítőjének a számítógépünk egyedi azonosítását lehetővé tevő adatokat, vagy hogy nem továbbítja a merevlemezen tárolt adatok egy részét.

A Windows 95 operációs rendszer on-line regisztrációja során például a számítógép jellemzőit a program továbbította a Microsoftnak. A Windows XP-ben a Microsoft tovább ment: az on-line regisztráció során egy a számítógép hardverére jellemző kulcsot kapunk, amellyel "aktiválhatjuk" a Windowst. Ha a későbbiekben számottevően módosítjuk a számítógép konfigurációját (alkatrészeket cserélünk benne), a Windows nem fog működni, amíg újra nem regisztráljuk. Ilyen módon minden számítógép egyedi azonosítót kap a Microsofttól; elvileg lehetséges, hogy a Windows a létrehozott fájlokban elhelyezi ezt az azonosítót, hogy később bizonyítható legyen, hogy az adott fájlt az adott gépen készítették.

Akár regisztráljuk őket, akár nem, a programok egy része rendszeresen megpróbál kapcsolatba lépni készítője szerverével az Interneten keresztül, például azért, hogy megnézze, nem érhető-e el frissebb verzió. Sajnos nem tudhatjuk, nem küld-e a program adatokat rólunk, a számítógépünkről, vagy arról, milyen gyakran és hogyan használjuk a programot.

Számos országban bűncselekmény egy számítógépet olyan művelet elvégzésére utasítani, amelyet a tulajdonos nem hagyott jóvá. Azonban a szoftverek nagy részének telepítése során el kell fogadnunk egy licencszerződést (amelyet a felhasználók többsége nem olvas el); ez a szerződés pedig felhatalmazhatja a programot arra, hogy az Interneten keresztül "hazatelefonáljon".

A beágyazott információval kapcsolatos kockázatok közül a legfontosabb talán az, hogy a beágyazott információk segítségével azonosíthatók lehetünk egy szándékaink szerint névtelen dokumentum szerzőjeként. Számos szövegszerkesztő tárolja a dokumentumban a létrehozás napját és óráját, és a szerző nevét. Azonban, ha ezeket a mezőket ki is töröljük, a program regisztrált tulajdonosára vonatkozó adatok, a nevet is beleértve, még mindig belekerülhetnek a fájlba.
  • A beágyazott információval kapcsolatos kockázatokat a legegyszerűbben úgy kerülhetjük el, ha szövegfájlokat használunk. Ha azonban formázott szövegre van szükségünk, használjunk régebbi formátumokat, amelyekbe kevesebb információ ágyazódik: ilyen például az RTF (Rich Text Format), vagy a Word 6.





6,07 Free Documentation License
Szerzői C 2001, 2002 Association for Progressive Communications (APC) és Paul Mobbs. Továbbá hozzájárulások, szerkesztési és fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt kidolgozása ez a sorozat a tájékoztatók által irányított Egyesület Progressive Communications, és a finanszírozott OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd 
http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljon
secdocs@apc.org



Nincsenek megjegyzések:

Megjegyzés küldése