Bezpieczne po艂膮czenia: jak bezpieczne s膮 w rzeczywisto艣ci?
- Co to s膮 bezpieczne po艂膮czenia?
- R贸偶ne typy ochrony przed zagro偶eniami sieciowymi
- Zagro偶enia zwi膮zane z bezpiecznymi po艂膮czeniami
- Wniosek
Co to s膮 bezpieczne po艂膮czenia?
Bezpieczne po艂膮czenia maj膮 na celu ochron臋 danych wysy艂anych mi臋dzy dwoma komputerami za po艣rednictwem Internetu. Bezpieczne po艂膮czenia powinny:
- Maskowa膰 poufne dane przed osobami trzecimi
- Weryfikowa膰 identyfikacj臋 osoby, z kt贸r膮 wymieniane s膮 informacje
- Chroni膰 informacje przed przegl膮daniem lub modyfikowaniem przez osoby trzecie
Istnieje kilka sposob贸w zabezpieczania transmisji danych - wszystkie z nich opieraj膮 si臋 na wykorzystywaniu szyfrowania danych oraz specjalnych kluczy u偶ywanych do odczytywania informacji. Klucze te (zwane r贸wnie偶 certyfikatami) zazwyczaj przechowywane s膮 w specjalnej bazie danych - archiwum certyfikat贸w - i s膮 dost臋pne dla autoryzowanych u偶ytkownik贸w.
- Szyfrowanie danych. Metoda ta polega na maskowaniu informacji (na przyk艂ad e-maili) przed osobami trzecimi oraz weryfikacji nadawcy. Nie jest jednak weryfikowana autentyczno艣膰 dw贸ch komputer贸w uczestnicz膮cych w wymianie informacji. Aby stworzy膰 zaszyfrowan膮 wiadomo艣膰 i aby mog艂a ona zosta膰 odczytana przez dw贸ch odbiorc贸w, odbiorcy musz膮 mie膰 zainstalowany odpowiedni program (taki jak PGP, GPG czy S/MIME). Wi臋kszo艣膰 szyfrowanych danych przesy艂anych jest za po艣rednictwem poczty elektronicznej.

Rys. 2. Szyfrowanie danych przy u偶yciu PGP
- Szyfrowanie tunelu transferu. Metoda ta polega na ukrywaniu ca艂ej zawarto艣ci po艂膮czenia sieciowego oraz weryfikowaniu autentyczno艣ci wszystkich komputer贸w uczestnicz膮cych w po艂膮czeniu sieciowym. Jednak w wi臋kszo艣ci przypadk贸w, w przeciwie艅stwie do pierwszej metody, same dane nie s膮 weryfikowane. Na przyk艂ad, nie jest mo偶liwa weryfikacja nadawcy wiadomo艣ci e-mail otrzymanej za po艣rednictwem szyfrowanego tunelu. Takie protoko艂y szyfrowania nazywane s膮 SSL oraz TLS.
Obecnie ogromna wi臋kszo艣膰 aplikacji internetowych obs艂uguje szyfrowany tunel transmisji: serwery pocztowe oraz programy klienckie, serwery sieciowe i przegl膮darki, jak r贸wnie偶 wiele specjalistycznych aplikacji sieciowych, takich jak systemy bankowe wykorzystywane do zarz膮dzania kontami i dokonywania p艂atno艣ci online. Prostota tej metody jest oczywista dla programist贸w: standardowy protok贸艂 transferu danych mo偶na zaimplementowa膰 w ustanowionym bezpiecznym po艂膮czeniu sieciowym (minimalizuj膮c potrzeb臋 wprowadzania jakichkolwiek zmian w aplikacjach przystosowanych do wsp贸艂pracy z sieci膮). Znane protoko艂y funkcjonuj膮 nast臋puj膮co:
- HTTPS (bez szyfrowania HTTP - g艂贸wny protok贸艂 internetowy, szyfrowany przy u偶yciu SSL/TLS)
- POPS (bez szyfrowania POP3 - g艂贸wny protok贸艂 do otrzymywanie poczty elektronicznej, szyfrowany przy u偶yciu SSL/TLS)
- SMPTPS (bez szyfrowania SMTP - g艂贸wny protok贸艂 do wysy艂ania poczty elektronicznej, szyfrowany przy u偶yciu SSL/TLS)
- MAPS (bez szyfrowania IMAP4 - powszechny protok贸艂 do otrzymywania poczty elektronicznej, szyfrowany przy u偶yciu SSL/TLS)
- NNTPS (bez szyfrowania NNTP - powszechny protok贸艂 do czytania wiadomo艣ci, szyfrowany przy u偶yciu SSL/TLS)
Niekt贸re us艂ugi sieciowe oferowane s膮 wy艂膮cznie poprzez po艂膮czenie szyfrowane, na przyk艂ad popularny Gmail.
W niniejszym artykule zbadano szyfrowane tunele transferu, lub tak zwane bezpieczne po艂膮czenia.
R贸偶ne typy ochrony przed zagro偶eniami sieciowymi
Po艂膮czenia sieciowe wykorzystywane s膮 do transmitowania zar贸wno u偶ytecznych informacji, jak i szkodliwych danych, kt贸re mog膮 stanowi膰 zagro偶enie dla komputer贸w. Do typowych przyk艂ad贸w szkodliwych danych nale偶y wi臋kszo艣膰 wsp贸艂czesnych zagro偶e艅: ataki haker贸w, trojany, robaki pocztowe orz exploity, kt贸re wykorzystuj膮 luki w aplikacjach sieciowych.
Do zwalczania niebezpiecznych danych wykorzystywane s膮 nast臋puj膮ce rodzaje program贸w i pakiet贸w aplikacji:
- Zapory ogniowe:
- Sprawdzaj膮 ka偶de po艂膮czenie sieciowe na lokalnym komputerze zgodnie z wyznaczonymi regu艂ami: po艂膮czenie zostanie zaakceptowane lub odrzucone.
- Mog膮 wykrywa膰 trojany (ale nie mog膮 ich usuwa膰), gdy pr贸buj膮 przesy艂a膰 pobrane poufne dane osobie trzeciej.
- Nie mog膮 wykrywa膰 wirus贸w, bez wzgl臋du na rodzaj po艂膮czenia sieciowego.
- Ochrona przed atakami sieciowymi (IDS: System wykrywania w艂ama艅):
- Skanuje w poszukiwaniu atak贸w, dla kt贸rych istnieje sygnatura w ustanowionym po艂膮czeniu sieciowym, bez wzgl臋du na protok贸艂, i mo偶e je zablokowa膰.
- Potrafi wykrywa膰 wirusy, bez mo偶liwo艣ci usuwania ich, w powszechnych protoko艂ach HDLC, takich jak protok贸艂 HTTP oraz POP3. Gdy w wiadomo艣ci e-mail otrzymanej za po艣rednictwem protoko艂u POP3 zostanie wykryty wirus, mo偶na jedynie okre艣li膰 po艂膮czenie sieciowe. Nie gwarantuje to jednak ochrony przed wirusami wykrywanymi w poczcie elektronicznej. Gdy u偶ytkownik b臋dzie pr贸bowa艂 pobra膰 inne wiadomo艣ci z serwera, zainfekowana wiadomo艣膰 spowoduje, 偶e zaatakowane maszyna przerwie po艂膮czenie z serwem pocztowym.
- Nie potrafi wykrywa膰 wirus贸w w po艂膮czeniach szyfrowanych.

Rys. 5. Blokowanie ataku sieciowego
- Rozwi膮zania antywirusowe (poczta elektroniczna oraz sie膰):
- Potrafi膮 wykrywa膰 i neutralizowa膰 wirusy, kt贸rych sygnatury zosta艂y zawarte w bazie danych, podczas wysy艂ania i otrzymywania danych za po艣rednictwem znanego protoko艂u HDLC.
- Nie mog膮 wykrywa膰 wirus贸w w po艂膮czeniu szyfrowanym.

Rys. 6. Wykrywanie wirusa w pobieranym pliku
Zagro偶enia zwi膮zane z bezpiecznymi po艂膮czeniami
Jak ju偶 wspomnia艂em wcze艣niej, za po艣rednictwem po艂膮cze艅 sieciowych mog膮 by膰 transmitowane zar贸wno u偶yteczne, jak i szkodliwe informacje. Standardowe rozwi膮zania chroni膮 komputery przed zagro偶eniami wyst臋puj膮cymi w standardowych po艂膮czeniach sieciowych, ale nie s膮 w stanie przeciwdzia艂a膰 zagro偶eniom w bezpiecznych po艂膮czeniach. Weryfikacja zawarto艣ci bezpiecznego po艂膮czenia jest niemo偶liwa ze wzgl臋du na to, 偶e jest ono bezpieczne, jak przedstawiono na przyk艂adzie r贸偶nych typ贸w ochrony. W rezultacie, szkodliwe dane w bezpiecznych tunelach mog膮 spowodowa膰 znaczne szkody, niekiedy nawet wi臋ksze ni偶 gdyby by艂y transmitowane poprzez standardowe po艂膮czenie, kt贸re nie jest klasyfikowane jako bezpieczne.
To, 偶e 艂atwo jest szyfrowa膰 tunel sieciowy oraz w wi臋kszo艣ci przypadk贸w nie mo偶na zweryfikowa膰, kto stworzy艂 plik, prowadzi do pewnego rodzaju sprzeczno艣ci: "bezpieczne po艂膮czenie" z serwerem zapewnia u偶ytkownikowi poczucie bezpiecze艅stwa, nie gwarantuje jednak, 偶e po艂膮czenie b臋dzie wolne od szkodliwych danych.
Zagro偶enia zwi膮zane z ?bezpiecznymi po艂膮czeniami" wydaj膮 si臋 oczywiste, zw艂aszcza teraz gdy staj膮 si臋 coraz powszechniejsze. Po tym jak programi艣ci zapewnili obs艂ug臋 protoko艂贸w SSL/TLS dla wszystkich popularnych aplikacji sieciowych, wiele serwer贸w w Internecie zacz臋艂o oferowa膰 swoje us艂ugi za po艣rednictwem protoko艂贸w SSL/ TLS: opr贸cz najwi臋kszych stron bankowych, wszystkie najpopularniejsze serwisy pocztowe i strony partnerskie umo偶liwi艂y dost臋p wy艂膮cznie poprzez bezpieczne po艂膮czenie. Jednak administratorzy takich serwer贸w cz臋sto nie posiadaj膮 wystarczaj膮cych kwalifikacji, aby poprawnie skonfigurowa膰 bezpieczne po艂膮czenie serwerowe.
Sytuacj臋 pogarsza dodatkowo fakt, 偶e atak na komputer mo偶na przeprowadzi膰 zdalnie - na przyk艂ad, umieszczaj膮c szkodliwy plik na serwerze, do kt贸rego dost臋p mo偶liwy jest tylko za po艣rednictwem bezpiecznego po艂膮czenia.
Poni偶ej przedstawiamy kilka przyk艂ad贸w.
Gmail i wirusy
Popularny serwis pocztowy Gmail oferuje dost臋p do swoich us艂ug wy艂膮cznie za po艣rednictwem bezpiecznego po艂膮czenia. Wiadomo, 偶e serwery serwisu Gmail wykorzystuj膮 oprogramowanie antywirusowe. Rozwa偶my teraz kilka hipotetycznych sytuacji:
- Tw贸rca wirus贸w wysy艂a swojego wirusa subskrybentowi Gmaila.
- Oprogramowanie antywirusowe Gmaila nie wykrywa wirusa, poniewa偶 aktualizacja antywirusowych baz danych zosta艂a z jakiego艣 powodu op贸藕niona.
- Po pewnym czasie u偶ytkownik pobiera zainfekowan膮 wiadomo艣膰 e-mail z lokalnego komputera, poniewa偶 oprogramowanie antywirusowe Gmaila, zosta艂o zoptymalizowane, przez co wiadomo艣ci e-mail nie s膮 skanowane po tym, jak zostan膮 przes艂ane u偶ytkownikowi, ale gdy znajd膮 si臋 ju偶 w skrzynce odbiorczej.
- Oprogramowanie antywirusowe na lokalnym komputerze, do kt贸rego bazy dodano ju偶 odpowiedni膮 sygnatur臋, nie wykrywa wirusa, poniewa偶 po艂膮czenie sieciowe zosta艂o zaszyfrowane zgodnie z wymaganiami Gmaila, a modu艂 ochrony poczty programu antywirusowego nie potrafi艂 przeskanowa膰 zaszyfrowanych danych.
- Modu艂 ochrony plik贸w programu antywirusowego wykrywa wirusa w bazie wiadomo艣ci e-mail i zaleca usuni臋cie ca艂ej bazy wiadomo艣ci e-mail, poniewa偶 cz臋sto nie mo偶na leczy膰 takiej bazy.
- Rezultat: u偶ytkownik mo偶e straci膰 ca艂膮 swoj膮 korespondencj臋.
Wirusy na serwerach sieciowych
Oto inny interesuj膮cy przyk艂ad: szkodliwy u偶ytkownik mo偶e umie艣ci膰 zainfekowany plik na serwerze sieciowym, a nast臋pnie sk艂oni膰 u偶ytkownik贸w Internetu do odwiedzenia tego serwera. Je艣li wirus zostanie umieszczony na zwyk艂ym serwerze HTTP, komputer z oprogramowaniem antywirusowym nie b臋dzie zagro偶ony. Je艣li jednak wirus zostanie umieszczony na serwerze HTTPS, sytuacja nieco si臋 skomplikuje:
- Tw贸rca wirus贸w mo偶e wykorzysta膰 luk臋 w celu zdobycia dost臋pu do plik贸w przechowywanych na serwerze (jak w przypadku incydentu z serwerami Valuehost, rosyjskiego dostawcy us艂ug hostingowych - http://www.viruslist.pl/weblog.html?weblogid=359) i zast膮pi膰 pliki tym wirusem.
- U偶ytkownik otwiera znajom膮 stron臋 za pomoc膮 standardowej przegl膮darki przy u偶yciu HTTPS. Modu艂 ochrony WWW programu antywirusowego nie mo偶e odczyta膰 danych w po艂膮czeniu szyfrowanym i nie mo偶e zapobiec pobraniu zainfekowanych plik贸w.
- Zamiast zwyk艂ej strony internetowej przegl膮darka 艂aduje wirusa, kt贸ry wykorzystuje luk臋 w zabezpieczeniach przegl膮darki. Wirus natychmiast wykonuje sw贸j kod w przegl膮darce. Modu艂 ochrony plik贸w programu antywirusowego nie mo偶e zablokowa膰 wykonania z艂o艣liwego kodu, poniewa偶 zainfekowany plik mo偶e zosta膰 przetworzony tylko po tym, jak zostanie zapisany na dysku, czyli w tym przypadku dopiero po wykonaniu szkodliwego kodu.
- Rezultat: komputer zostanie zainfekowany.
Rozwi膮zania
Aby zapewni膰 sprawdzanie danych transmitowanych za po艣rednictwem bezpiecznego po艂膮czenia, wi臋kszo艣膰 producent贸w rozwi膮za艅 antywirusowych oferuje wtyczki dla aplikacji sieciowych. Takie podej艣cie posiada zar贸wno plusy, jak i minusy:
- Plusy:
- Brak wp艂ywu na strumie艅 danych pomi臋dzy klientem a serwerem.
- Osoby trzecie nie mog膮 uzyska膰 dost臋pu do strumienia danych.
- Minusy:
- Dla niekt贸rych aplikacji nie mo偶na stworzy膰 wtyczki. Przyk艂adem jest Outlook Express, najpopularniejszy program pocztowy.
- Z u偶yciem wtyczek wi膮偶膮 si臋 pewne ograniczenia. Przyk艂adem jest MS Outlook.
Alternatyw膮 dla wykorzystywania wtyczek jest sprawdzanie ruchu pocztowego przy u偶yciu metody "po艣rednika". Rozwi膮zanie to eliminuje negatywne aspekty architektury wtyczki. Mimo 偶e posiada pewne wady, tw贸rcy oprogramowania antywirusowego zostali zmuszeni do wdro偶enia tego podej艣cia w celu ochrony swoich u偶ytkownik贸w.
Metoda ta stanowi zamach na istot臋 protoko艂贸w SSL/TLS, poniewa偶 przechwytuje bezpieczne po艂膮czenie, zast臋puje oryginalny certyfikat i ustanawia dwa bezpieczne po艂膮czenia: pomi臋dzy aplikacj膮 i antywirusowym proxy oraz pomi臋dzy antywirusowym proxy i zdalnym komputerem.

Rys. 8. Standardowe bezpieczne po艂膮czenie

Rys. 9. Skanowanie bezpiecznego po艂膮czenia
- Zalety:
- Po艂膮czenia mog膮 by膰 skanowane w poszukiwaniu dowolnej aplikacji klienckiej.
- Po艂膮czenie mo偶e by膰 skanowane w poszukiwaniu wirus贸w niezale偶nie od u偶ytego protoko艂u.
- Opr贸cz skanowania antywirusowego, proxy mo偶e przeprowadza膰 wszystkie inne operacje na danych, skanowanie pod k膮tem phishingu, spamu itd.
- Strumie艅 danych nie mo偶e by膰 przegl膮dany przez osob臋 trzeci膮, chyba 偶e osoba taka przeprowadza atak "po艣rednika".
- Wady:
- Modyfikowany jest strumie艅 danych pomi臋dzy klientem a serwerem. W rezultacie:
- Aplikacje sieciowe nie mog膮 zweryfikowa膰 autentyczno艣ci serwera.
- Serwer nie mo偶e zweryfikowa膰 autentyczno艣ci klienta.
- Je艣li proxy nie przeprowadzi w艂asnej weryfikacji, mo偶e zosta膰 przeprowadzony drugi atak typu "po艣rednik" (pomi臋dzy proxy a serwerem). Taki atak mo偶e zosta膰 przeprowadzony przez szkodliwego u偶ytkownika w celu przegl膮dania i modyfikowania danych.
- Modyfikowany jest strumie艅 danych pomi臋dzy klientem a serwerem. W rezultacie:
W praktyce, skanowanie ruchu nie stanowi realnego zagro偶enia dla u偶ytkownik贸w. Skanowanie jest przeprowadzane na lokalnej maszynie; u偶ytkownik mo偶e zosta膰 poproszony o podj臋cie decyzji, a wszystkie zdalne certyfikaty mog膮 by膰 weryfikowane przez oprogramowanie antywirusowe i archiwa certyfikat贸w, tak jak w przypadku aplikacji sieciowych.
Wady metody "po艣rednika" wydaj膮 si臋 by膰 znacznie mniej istotne ni偶 jej zalety - komputer jest ca艂kowicie chroniony przed wszelkimi rodzajami zagro偶e艅 atakuj膮cych poprzez po艂膮czenia sieciowe.
Kaspersky Internet Security
Kaspersky Internet Security zawiera rozwi膮zania, kt贸re weryfikuj膮 oba typy bezpiecznych po艂膮cze艅:
- Wtyczki dla aplikacji sieciowych:
- MS Outlook,
- TheBat,
- IE ScriptChecker
- Weryfikacja bezpiecznych po艂膮cze艅 w ruchu przy u偶yciu metody "po艣rednika":
- Kaspersky Internet Security informuje u偶ytkownika o wszystkich dzia艂aniach:
- Powiadamia u偶ytkownika o podstawianiu certyfikatu serwera
- Weryfikuje certyfikaty otrzymywane z serwera w archiwum certyfikat贸w Windows, dok艂adnie tak samo jak aplikacje sieciowe
- Ostatni etap metody "po艣rednika" nie jest uwzgl臋dniony. Rejestracja podstawionego certyfikatu w archiwach zaufanych certyfikat贸w musi zosta膰 dokonana przez u偶ytkownika
- Kaspersky Internet Security oferuje opcj臋 wy艂膮czenia sprawdzania pewnych po艂膮cze艅 (opcje konfiguracyjne: aplikacje/serwery/porty.) Rozwi膮zuje to problem, jaki m贸g艂by powsta膰 odno艣nie poprawnego dzia艂ania us艂ug, kt贸re sprawdzaj膮 autentyczno艣膰 klienta.
- Kaspersky Internet Security sprawdza wszystkie mo偶liwe parametry w bezpiecznych po艂膮czeniach:
- Modu艂 ochrony WWW wykrywa wirusy w ruchu przegl膮darki
- Modu艂 ochrony poczty wykrywa wirusy w ruchu pocztowym
- Modu艂 ochrony przed phishingiem wykrywa sfa艂szowane strony i odsy艂acze do takich stron
- Modu艂 ochrony przed banerami blokuje okna wyskakuj膮ce
- Modu艂 ochrony przed spamem blokuje niechcian膮 korespondencj臋
- Kaspersky Internet Security informuje u偶ytkownika o wszystkich dzia艂aniach:
Wniosek
Bezpieczne po艂膮czenia maj膮 na celu zabezpieczanie danych przed modyfikacj膮 i kradzie偶膮. Jednak zagro偶enia te stanowi膮 realny problem, przed kt贸rymi nie s膮 w stanie zapewni膰 ochrony.
Paradoksalnie, bezpieczne po艂膮czenie mo偶e da膰 u偶ytkownikowi fa艂szywe poczucie bezpiecze艅stwa. Sytuacj臋 pogarsza dodatkowo fakt, 偶e standardowe rozwi膮zania bezpiecze艅stwa nie dzia艂aj膮 w bezpiecznych tunelach.
Dlatego zapewnienie ca艂kowitej ochrony przed zagro偶eniami sieciowymi wymaga zastosowania specjalnych metod. Najprostszym i najbardziej oczywistym rozwi膮zaniem jest u偶ycie wtyczki dla przegl膮darek sieciowych. Niestety, wtyczki nie s膮 uniwersalne i wiele aplikacji nie obs艂uguje ich lub nak艂ada zbyt wiele ogranicze艅 na ich funkcjonalno艣膰. Inne rozwi膮zanie stosowane przez producent贸w oprogramowania antywirusowego polega na weryfikacji ruchu.
Nie nale偶y lekcewa偶y膰 niebezpiecze艅stw zwi膮zanych z bezpiecznymi po艂膮czeniami. Podczas podejmowania wa偶nych decyzji dotycz膮cych bezpiecze艅stwa twojego komputera upewnij si臋, 偶e twoje rozwi膮zanie antywirusowe zapewnia ca艂kowit膮 ochron臋 przed wszystkimi zagro偶eniami sieciowymi.
殴r贸d艂o:![]() |