DIGITÁLIS ADATOK VÉDELME
Hegedüs Nikolett 2. évf. informatikus könyvtáros
HÁLÓZATI ISMERETEK Dr. Bujdosó Gyöngyi
Debreceni Egyetem Informatika Kar 2009
TARTALOMJEGYZÉK
I. ADATVÉDELEM ................................................................................................................... - 3 II. VESZÉLYFORRÁSOK .......................................................................................................... - 3 1. A számítógép vagy az adathordozó sérülése..................................................................- 3 2. Vírusok ...........................................................................................................................- 3 3. Túlfeszültség, áramkimaradás ........................................................................................- 3 3.1 Túlfeszültség és áramszünet kivédése......................................................................- 3 4. Adatvesztés.....................................................................................................................- 4 5. Illetéktelen hozzáférés....................................................................................................- 4 5.1 Jogosultságok beállítása ...........................................................................................- 4 5.1.1 Access Control List (ACL) ...............................................................................- 4 5.1.2 Jelszavas védelem .............................................................................................- 5 5.1.3 Egyedi eszközös védelem..................................................................................- 5 5.1.4 Biometrikus azonosítás .....................................................................................- 6 III. TITKOSÍTÁS ..................................................................................................................... - 7 1. Mobil eszközök, adathordozók titkosítása .....................................................................- 8 1.1 Pendrive-ok ..............................................................................................................- 9 2. Titkosítás a böngészıkben ...........................................................................................- 10 IV. HARDVERES VÉDELEM .................................................................................................. - 10 1. Merevlemez védelem ...................................................................................................- 10 2. Hibatőrı rendszerek .....................................................................................................- 11 V. ELEKTRONIKUS ÜZENETEK VÉDELME ............................................................................- 11 VI. VEZETÉK NÉLKÜLI HÁLÓZAT VÉDELME ....................................................................... - 11 -
-2-
I. ADATVÉDELEM Az adatvédelem szőkebb értelemben a személyes jellegő adatokat védi attól, hogy illetéktelen személyek megismerjék, kiértékeljék, vagy megváltoztassák azokat. A számítógépes rendszerben tárolt adatokat védeni kell • a fizikai sérülésektıl (reliability, integrity), és • az illetéktelen hozzáféréstıl (protection, security). . A legfontosabb veszélyforrások a következık: • illetéktelen hozzáférés, • a számítógép, vagy az adathordozó meghibásodása, sérülése, • vírusok, • túlfeszültség, áramszünet. II. VESZÉLYFORRÁSOK 1. A számítógép vagy az adathordozó sérülése Tönkremehet a gép, sıt maga az adathordozó is. Az igazsághoz azért hozzátartozik, hogy amióta a winchester a munkaadatok tárolásában gyakorlatilag egyeduralkodóvá vált, az adathordozó sérülésébıl származó adatveszteségek száma jelentısen csökkent, hiszen a hajlékonylemez (floppy) sokkal könnyebben tönkremegy, mint a védett helyen beépített, pormentesen zárt winchester. Igaz viszont, hogy ha a winchester egyszer mégis megsérül, akkor egyszerre hatalmas adattömegek válhatnak hozzáférhetetlenné. Arról nem is beszélve, hogy manapság már igen elterjedtek a külsı HDD-k, amelyek hordozhatóak, nincsenek beépítve a személyi számítógépbe, így könnyebben sérülhetnek fizikailag, pl. szállításkor. Megemlítendı, hogy az adathordozó sérülésekor érdemes megkülönböztetni a fizikai sérülést (amikor az adat, bár fizikailag rajta maradt a hordozón, „normális” módon megközelíthetetlen, pl. mert a fájlelhelyezési tábla (FAT) sérült vagy tönkrement). 2. Vírusok A vírusok olyan programok, amelyek önmagukat másolják, szaporítják – vagyis „fertıznek”, a fertızött környezet viselkedését pedig átalakítják. A vírusokat általában rosszindulatú emberek írják azzal a céllal, hogy adatállományokat tegyenek tönkre, és megbénítsák a számítógépeket. A vírusoknak öt fı támadási területük van: az operációs rendszer, a betöltıszektor, a merevlemezek partíciós táblája, a futtatható állományok, Wordés Excel-állományok. A vírusok mőködése kétirányú: fertızés és rombolás. A fertızés fázisában minden elindított programot megfertıznek, majd valamilyen feltétel teljesülésekor rombolnak. Fertızési módjukat tekintve a futtatható állományokat támadó vírusok fertızhetnek felülíró módon, hozzátoldással, lopakodva és többlaki módon. 3. Túlfeszültség, áramkimaradás Az elektromos hálózatban idınként fellépı túlfeszültségek tönkretehetik a számítógépet. Áramszünet esetén értékes adatok veszhetnek el. Az adatvesztések közel 50%-át tápellátás zavaraira lehet visszavezetni. 3.1 Túlfeszültség és áramszünet kivédése A viharok idején fellépı túlfeszültségek ellen is védekezhetünk, ha túlfeszültségvédelmet, illetve szünetmentes áramforrást alkalmazunk. Az utóbbi lényegében villám- és túlfeszültségvédelemmel ellátott megbízható tápfeszültséget nyújtó akkumulátoros eszköz. A
-3-
szünetmentes áramforrás lehetıvé teszi, hogy váratlan áramszünet esetén is bıven legyen idınk menteni a munkánkat. A váratlan áramkimaradás, illetve áramingadozás okozta adatvesztések esélyét szünetmentes áramforrás, más néven UPS (Uninterruptible Power Supply) beiktatásával csökkenthetjük. Az UPS-ek képesek a különféle áramingadozások kiegyenlítésére, illetve áramkimaradás esetén - korlátozott ideig - a tápfeszültség biztosítására. Egyes változataik hosszabb áramkimaradás esetén képesek a számítógép szabályos leállítására is. 4. Adatvesztés A háttértárakra mentett adataink a legnagyobb körültekintés ellenére sincsenek soha tökéletes biztonságban. Felléphet például olyan elıre nem látható hardverhiba, amely a merevlemezünkön tárolt adatok egy részét vagy akár a teljes merevlemezt olvashatatlanná teszi. Értékes adataink elvesztése ellen elsısorban más háttértárakra történı biztonsági mentések készítésével védekezhetünk. 5. Illetéktelen hozzáférés Az illetéktelen személyek által történı hozzáférés megakadályozására szolgáló módszer a jogosultságok beállítása, így mi dönthetjük el, hogy kik tekinthetik meg, kik módosíthatják vagy esetleg törölhetik az állományainkat, a többieket pedig kizárjuk a hozzáférésbıl. 5.1 Jogosultságok beállítása A számítógépen lévı fájlokkal az alábbi hozzáférési és mőveleti opciók hajthatók végre: Hozzáférési operáció (alap-) típusok: • Read (olvasás a fájlból) • Write (írás a fájlba) • Execute (a fájl betöltése a memóriába és végrehajtása, futtatása) • Append (új adat hozzáírása a fájl végéhez) • Delete (a fájl törlése és az általa elfoglalt hely felszabadítása) • List (a fájl nevének és attribútumainak listázása) Más operációk (rename, copy, edit) is léteznek, ezek visszavezethetık alapoperációkra. A hozzáférési operációk hátterében az operációs rendszer, vagy egyes felhasználók által kezdeményezett processzusok állnak. Ha tehát egy-egy adott fájlhoz minden egyes processzusra, azaz userre (felhasználóra) vonatkozóan beállítjuk, hogy melyik alapoperációt alkalmazhatja a fájlra, akkor a hozzáférés teljesen szabályozott lesz. Ez a hozzáférési lista (Access Control List, ACL) Az ACL megnöveli a fájlbejegyzés méretét, változó hosszúságú lesz és nehezen kezelhetı. Megoldás csoportosítással A védelem szempontjából az összes felhasználó három kategóriába tartozhat (ezeknek a kategóriáknak, csoportoknak állíthatjuk be a különbözı hozzáférési jogosultságokat): • ı maga a fájl tulajdonosa (owner), • tagja valamilyen jól definiált csoportnak (group, több csoport is lehet), • beletartozik az összes felhasználó csoportjába (world). 5.1.1 Access Control List (ACL) A forgalomirányítók alapvetı forgalomszőrési képességeket biztosítanak, például hozzáférés-vezérlési listákat (ACL) az internetes forgalom letiltásához. Az ACL engedélyezı és tiltó utasítások szekvenciális sorozata, melyek címekre vagy felsıbb rétegbeli protokollokra alkalmazhatók.
-4-
Az ACL-ek utasításlisták, melyeket egy forgalomirányító-interfészre alkalmazunk. Ezek a listák megadják a forgalomirányítónak, hogy milyen csomagokat fogadjon el és milyeneket utasítson vissza. Az elfogadás és a visszautasítás alapja lehet például a forráscím, a célcím vagy a portszám. Az ACL-ek a forgalomirányító-interfészekre történı alkalmazásukkal lehetıvé teszik a forgalom felügyeletét és meghatározott csomagok ellenırzését. Minden forgalmat, amely áthalad egy interfészen, ellenıriznek az ACL-ben megadott feltételek alapján. Az ACL-ek úgy szőrik a hálózati forgalmat, hogy vagy továbbítják, vagy visszatartják az irányított csomagokat a forgalomirányító interfészein. A forgalomirányító minden csomagot megvizsgál annak meghatározásához, hogy azt az ACL-ben meghatározott feltétel szerint továbbítani vagy törölni kell. Az ACL-eket protokollok szerint kell definiálni. Vagyis ha szabályozni akarjuk egy adott interfész forgalmát, az interfészen engedélyezett összes protokollhoz definiálni kell ACL-t. 5.1.2 Jelszavas védelem Amennyiben hálózaton dolgozunk, ügyeljünk a hozzáférési jogok korlátozott kiadására. Az illetéktelen hozzáférés megakadályozására elterjedt módszer a jelszavak alkalmazása. Az adott rendszer jellemzıitıl függıen akár többszintő jelszavas védelem is alkalmazható, így a rendszer különféle elemeihez való hozzáférési jogosultság szabályozhatóvá tehetı. Ez a legegyszerőbb módszer, de nem a legbiztonságosabb, hiszen a rendszer megkerülésével adatállományaink szerkezete felfedezhetı. A fájlokat és a könyvtárakat egyaránt lehet jelszóval védeni. Könyvtárak jelszavas védelmének az elınye az, hogy beállítható, hogy a benne tárolt fájlokat ne jelenítse meg, tehát ne legyen látható, hogy hány állomány található benne, azok milyen kiterjesztésőek és mekkora a méretük, stb. A jelszavak nem nyújtanak kielégítıen biztonságos védelmet, mert az egyszeri felhasználó vagy olyan jelszót választ, amelyet könnyen meg tud jegyezni – ebben az esetben mások is viszonylag könnyőszerrel kitalálhatják azt -, vagy éppen ellenkezıleg olyat, amely túl bonyolult ahhoz, hogy megjegyezze, ezért felírja valahová – így szintén könnyen utána lehet járni a dolognak. Ennek a problémának a megoldására számos hardveres megoldást dolgoztak ki, melyek közös jellemzıje, hogy a felhasználót egyedi eszközzel azonosítják. 5.1.3 Egyedi eszközös védelem Az egyedi azonosító eszköz lehet mágneskártya, kulcs, vagy más erre alkalmas eszköz. Ahogy már a bankkártyáknál megszokhattuk, csupán az azonosító eszköz birtoklása még nem jelent hozzáférést a rendszerhez, ahhoz hogy hozzá tudjunk férni a rendszerhez, egy jelszót is be kell gépelni. A felhasználónév-jelszó párossal szemben ezeknek az elınye, hogy csak az azonosító eszköz birtokosa kezdeményezhet hozzáférést a védeni kívánt rendszerhez. A hátrányuk, hogy mindig magunknál kell tartanunk, így a kártyát elveszíthetjük, vagy ellophatják. A másik hátránya, hogy minden egyes új felhasználónak egy újabb és újabb azonosító eszközt kell beszereznie, és ezek általában drága eszközök. Egyedi eszközös védelemre szolgál például az e-bank szolgáltatások által alkalmazott chipkártya és kártyaolvasó kombináció használata. A chipkártyás ügyfél-azonosításon és a nyilvános kulcsú infrastruktúrán (PKI) alapuló központi hitelesítı szolgáltatás mellett, az ügyfél és a bank közötti üzenetváltást, az ügyfelek pénzügyi tranzakcióit digitális aláírással történı védelem szavatolja. Az ügyfélnek a számítógépre csatlakoztatott kártyaolvasóba kell helyezni a chipkártyát és meg kell adnia személyes PIN kódját.
-5-
5.1.4 Biometrikus azonosítás A biometria az ember valamilyen olyan jellemzıjét, adottságát használja fel azonosításra, amely egyedi és gépileg is könnyen kezelhetı. Ilyen biometriai jellemzık például az ujjnyomat, a hang, a szaruhártya érhálózata vagy éppen az arc alakja. Ennek legnagyobb elınye, hogy száz százalékig kizárható a téves azonosítás, így nagy biztonsággal alkalmazható olyan helyen is, ahol nagyon szigorú követelményeknek kell megfelelni. Másik nagy elınye, hogy az azonosítás "eszközét" nem lehet elveszíteni, otthon felejteni és nem tudják ellopni. A biometrikus azonosítás elınyei: • A módszer ténylegesen magát a személyt azonosítja, nem olyan közvetett jellemzıket ellenıriz, mint jelszó vagy kulcs, amelyek eltulajdoníthatóak vagy megfejthetıek. • Megfelelı eszköz, illetve technológia alkalmazásával meg lehet gyızıdni arról, hogy a mintavételezés valós élı személytıl származik, ezzel jelentısen csökkentve a megtévesztés lehetıségét. • Lehetıség lehet csendes riasztásra, ha például ujjnyomat leolvasásnál másik ujját, vagy hangazonosításnál más jelszót használ a kényszerített személy. A biometrikus azonosítás hátrányai: • A legtöbb módszer speciális hardvert igényel, amelyek ára jelenleg még elég magas. • Higiéniai szempontból a fizikai kontaktust igénylı megoldások problémásak lehetnek. • A vizsgált jellemzık az idı múlásával, betegség illetve sérülés következményeként változhatnak. • A leolvasások eredménye soha nem egyezik meg teljesen, így érzékeny pontja ezeknek a rendszereknek a hibatőrés mértéke, hiszen ez ronthatja az azonosítás megbízhatóságát mind a téves elfogadás, mind a téves elutasítás szempontjából. Legkézenfekvıbb típusa az ujjlenyomat-olvasó és -felismerı eszköz. A számítógépekbe szerelhetı, üvegbıl készült ujjlenyomat-olvasó könnyedén belefér a gépbe. Az újabb fejlesztések közé tartozik az asztali ujjlenyomat-olvasó, ami USB vagy nyomtatóportra csatlakoztatható, kiegészítı szolgáltatásként egy chipkártyaolvasó és egy pinpad is tartozik hozzá. Az ilyen eszközökhöz tartozó szoftverek az ujjlenyomatkódok nyilvántartását, a jogosultságok kiosztását és ellenırzését, valamint az adatok kódolását végzik. A titkosítás az önálló és az asztali egységben már a gépben kezdıdik, tehát a kábel átvágása vagy a gép leszerelése felesleges, a kábelen más módon keresztül küldött jel érvénytelen. A szoftver sehol sem tárolja az ujjnyomatok képét, így azokat nem lehet illegálisan felhasználni. Az ujjnyomat levételénél a program mindent egyetlen kódba sőrít össze. A megfelelı kód létrehozásához három alkalommal vesznek mintát, majd azokat a megegyezı pontok szerint összevetik. A létrejött személyes kódot eltárolják késıbbi felhasználásra. Mivel kétszer nem képzıdik ugyanaz a kép a leolvasás után, így a kód is rendszeresen változik, ha valaki mégis visszafejtene egy kódot, és ezt küldené a rendszernek, az azonnal riasztana. Annak esélye pedig, hogy egy 400 byte mérető kódból a próbálkozó épp a megfelelı bitet változtatja meg, igen kicsi. Az ujjlenyomat-olvasók rendkívül magas hatásfokkal dolgoznak, kis hibaszázalékkal. A hibázás lehetısége persze sosem kizárt. Két lehetıség fordul elı, a rendszer nem engedi be a megfelelı személyt, illetve összekever két személyt. Az ujjnyomat olvasásakor a gép figyeli a rajzolatot, ami akár el is térhet valamennyire az eredeti képtıl, kisebb-nagyobb elfordulások még elfogadhatóak (a gép körülbelül +/- 30 fokos
-6-
elfordulást tolerál). Extrém fokozatú biztonsági elıírások esetén még arra is lehetıség van, hogy a berendezés detektálja, hogy a transzparens felületen élı emberi szövet van-e. Példa: A „U are U” fantázianevő, USB-csatlakozóval a számítógéphez csatlakoztatható eszköz. A mellékelt szoftverek segítségével megvalósítható, hogy a számítógépen minden felhasználó azonosítás kiváltható legyen ujjlenyomat leolvasásával. De mennyire tudja védeni a "U are U" a Windows 9x alatt futó rendszert, amikor azt minden további nélkül el lehet indítani DOS módban, kikerülve a bejelentkezési procedúrát? Ezt a lehetıséget töri derékba a "Private Space" rendszer, amely egy külön partíciót hoz létre a merevlemezen, és titkosító algoritmussal kódolja annak tartalmát. Ezt a Windowsba való bejelentkezés után is csak külön autentikáció után lehet elérni, itt lehet tárolni azokat az adatokat, amelyeket el akarunk rejteni az illetéktelenek elıl. III. TITKOSÍTÁS A titkosítás a legalapvetıbb védelmi technika, amellyel az adatokat illetéktelenek számára értelmezhetetlenné tehetjük. Emellett meg kell akadályozni azt is, hogy a tárolt adatokat mások módosíthassák, hozzáírhassanak vagy törölhessenek belıle. A titkosítást az operációs rendszer fizikai, a szállítási vagy megjelenítési rétegében célszerő megvalósítani. Titkosítás a fizikai rétegben Ekkor egy titkosító egységet helyeznek be minden egyes számítógép és a fizikai közeg közé, így a számítógépbıl kilépı összes bit titkosításra kerül, és minden számítógépbe belépı bit már megfejtve érkezik oda. Ezt a megoldást kapcsolattitkosításnak (link encryption) nevezik, amely egyszerő módszer, viszont rugalmatlan. Elınye, hogy a fejrészek és az adatok is titkosítva vannak. Titkosítás a szállítási és a megjelenési rétegben A titkosító funkciót a szállítási rétegbe helyezve a teljes viszony titkosítható lesz. Ennél kifinomultabb megközelítés az, amikor a titkosítást a megjelenítési rétegben valósítjuk meg. Ez utóbbinak elınye az, hogy a többletmunkát jelentı titkosítást csak a titkosítandó adaton végezzük el, a fejrészeken nem. Titkosítási módszerek • Helyettesítéses rejtjelezések: ⇒ a betőket vagy a betőcsoportokat egy másik betővel vagy betőcsoporttal helyettesítik. ⇒ a rejtjelezések könnyen megfejthetık kevés titkosított szöveg alapján. ⇒ változatlanul hagyják a nyílt szöveg szimbólumainak sorrendjét. • Felcseréléses rejtjelezések: ⇒ megváltoztatják a betők sorrendjét. Nyilvános kulcsú titkosítás elve A hagyományos titkosítási eljárásoknál egyetlen kulcsot kell ismernünk az üzenet kódolásához és dekódolásához. Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos kulcs és egy nyilvános kulcs. A titkos és a nyilvános kulcs szerepe szimmetrikus. Minden felhasználónak generálnia kell egy a maga részére nyilvános/titkos kulcspárt. Ezután a nyilvános kulcsot, minél szélesebb körben ismerté kell tenni, a titkosra pedig vigyázni kell. Aki titkosított üzenetet akar küldeni nem kell mást tennie, mint a fogadó nyilvános kulcsával kódolnia az üzenetet. A nyilvános kulcs ismerete nem elég ahhoz, hogy a titkos -7-
kulcsot megfejtsük, ezért ha az üzenetet valaki nyilvános kulcsával kódoltuk, akkor már magunk sem tudjuk visszafejteni, csak a fogadó. Ha hitesíteni akarunk egy üzenetet, akkor saját titkos kulcsunkat használjuk. Szimmetrikus kulcsú titkosítás (Symmetric Key Encryption - Private Key Encryption ) A szimmetrikus kulcsú (hívják még Session kulcsnak is) titkosítási algoritmus a legrégebbi és legjobban ismert eljárás. Ma már nem nevezhetı biztonságosnak. Az adatok kódolása egy titkos kulccsal történik, ami nem más, mint egy véletlenszerően összeválogatott szám- és karaktersorozat. Az algoritmus mőködési feltétele, hogy a küldı és a fogadó is ismerje a kulcsot és ezzel képes kódolni, illetve visszafejteni az információt. Ha idegen kézbe kerül a kulcs, semmi akadálya az adatok ellopásának. Elınye, hogy kis erıforrás igényő, ezért nagyon gyors. Aszimmetrikus kulcsú titkosítás (Asymmetric Key Encryption - Public Key Encryption ) A titkosítás és visszafejtés két kulccsal - egy kulcs párral - történik. Az egyik publikus, mindenki által hozzáférhetı (akár az Interneten is közzétehetı) a másik viszont titkos. A publikus kulccsal bárki kódolhatja az adatokat (E-mail üzeneteket, dokumentumokat, fájlokat, stb.) és ezeket továbbíthatja az Interneten, visszafejteni csak az lesz képes, akinek birtokában van a titkos kulcs. Ezért a küldı biztos lehet benne, hogy az üzenetet csak a fogadó képes értelmezni. Mindez visszafelé is mőködik. A titkos kulccsal kódolt adatokat mindenki visszafejtheti, akinek birtokában van a hozzá tartozó publikus kulcs. Ebben az esetben a visszafejtı biztos lehet benne, hogy az üzenet a feladótól érkezett. A módszer hátránya amely fıleg nagyobb adatmennyiségek esetén mutatkozik meg - hogy nagyon erıforrás igényes. Digitális bizonyítványok (Digital Certificates) A digitális bizonyítványok aszimmetrikus kulcsú titkosítás használatával kódoltan kezelnek egy adathalmazt. Ez az adathalmaz információkat tárol a szerverrıl vagy a felhasználóról, olyanokat, mint szervezet neve, címe, E-mail címe, publikus kulcsa, stb. Amikor két fél között kommunikáció kezdıdik, akkor ez a titkosított adathalmaz cserélıdik ki és egyedileg azonosítja a feleket egymás elıtt. Az algoritmus garantálja, hogy nem lehet a világon két egyforma bizonyítvány. 1. Mobil eszközök, adathordozók titkosítása A mobil eszközökön tárolt adatok típusát megvizsgálva kijelenthetı, hogy szintén fıleg a kommunikációs folyamatok köré csoportosíthatóak. Így fıként kapcsolati információkat, illetve a kommunikációs folyamat eredményeként létrejövı dokumentumokat (pl.: SMS, MMS vagy e-mail) tárolunk el. A mobil eszközök fenyegetettsége két ok köré csoportosítható. Egyik szempontból a készülékek mobil volta és kis méretük miatt könnyen elveszíthetıek vagy szándékosan eltulajdoníthatóak. A fenyegetettségek másik forrása a vezeték nélküli kommunikáció. A rádiós átvitel sajátossága, hogy nem egy zárt közegben halad, és emiatt nem csak a címzett képes fogadni az üzeneteket, hanem a hatósugárban bárki által vehetı az eszköz sugárzása E két veszélyforrásból származó károk csökkenthetıek lennének, ha hasonlóan az asztali rendszerekhez, központosított rendszerkarbantartás és felhasználó-jogosultság menedzsment lenne megvalósítható. Sajnos a PDA és okostelefon készülékeken futó sokféle operációs rendszer ezt nem teszi lehetıvé, így a vírustámadásokból, kommunikációs támadásokból és a szoftverhibákból származó problémáknak a készülékek legtöbb esetben, teljes mértékben ki vannak téve, annál is inkább, mert a beágyazott operációs rendszerek nagy részére sem
-8-
megfelelı védettséget nyújtó tőzfal, sem vírusvédelem nem létezik (bár vannak ez irányú törekvések). A mai mobil eszközök alapvetı szolgáltatása a Bluetooth vezeték nélküli átvitel. A Bluetooth lehetıvé teszi, hogy a készüléket vezetékek segítsége nélkül kihangosítóval, fülhallgatóval kössük össze, vagy más kommunikációs eszköz számára a készülék maga, mint modem mőködjön, de felhasználható két eszköz közötti tetszıleges típusú adat átvitelére is. A Bluetooth szabvány bizonyítottan ellenáll a támadásoknak, ám azonban a szabvány implementálása során programozói hibák vagy „spórolások” (mint például számláló alkalmazása véletlenszám generátor helyett) számos támadásnak tették ki a technológiát. Ezek közül a legfontosabbak a Bluesnarfing, Bluebugging, Bluejacking és DoS (Denial of Service) támadások. A Bluesnarfing támadás fıként 2003-2004 között volt jellemzı. Az újabb verziók már kivédték ezt a támadási módszert. A támadás csak akkor mőködött, ha a készülék Bluetooth rádió adója felfedezhetı módban mőködött. A támadó hozzáfért az eszközön tárolt információkhoz. A Bluebugging arra adott lehetıséget a támadónak, hogy Bluetooth utasításokat hajtson végre a felhasználó tudta nélkül a készüléken. Így a készülék által implementált bármely Bluetooth parancsot (pl.: fájl küldés) végrehajthatott úgy, hogy a felhasználó nem vette észre, hogy készülékét támadás érte. A legfıbb veszélye, hogy tetszıleges hívásparancsok is kiadhatóak a készüléknek anélkül, hogy a felhasználó észrevenné, így a készüléken átfolyó hívások lehallgathatóak. A Bluejacking az elıbbi támadási módszerekhez képest ártalmatlan. Kihasználva, hogy az un. névjegyküldés során a Bluetooth eszközök nem teszik kötelezıvé a párosítást, névjegy helyett tetszıleges szöveges üzenetet lehetett küldeni más Bluetooth eszközökre. A DoS támadás a készülék energiaellátása ellen irányult; mivel a Bluetooth adás-vétel jóval több energiát emészt fel, mintha a készülék csak készenlétben állna, folyamatos párosítás kéréssel, melyek sikertelenül záródtak, egy idı után a támadott készülék energiaellátása elfogy, és szolgáltatásai nem vehetıek igénybe, amíg újból fel nem töltik. A modern, kis mérető adathordozó eszközök elterjedésével az akár zsebünkben hordozható, sérülékeny és könnyen elveszíthetı pendrive-okon, SD-kártyákon tárolt adatok védelme is fontossá vált. A szoftveres titkosítás természetesen ezeknél is úgy használható, mint a számítógépen tárolt fájlok esetében, de a hardveres megoldás talán még nagyobb biztonságot nyújthat. 1.1 Pendrive-ok A manapság igen elterjedt pendrive-ok, vagy másnéven USB-kulcsok védelmére a magától értetıdı szoftveres védelem mellett egyre több márkánál már hardveres adatvédelem is elérhetı. Az ilyen biztonsági módszerrel mőködı eszközök az adathordozón biztonságos, jelszóval védett tárhelyet bocsátanak rendelkezésre, amely illetéktelen felhasználók által nem olvasható, módosítható rögzített információk tárolását teszi lehetıvé. Segítségükkel a védett adatok biztonságos helyre kerülnek. A jelszó feltörésének megelızésének érdekében a titkos kód többszöri hibás megadása esetén a biztonsági „mechanizmus” megadott határon (tévedések számán) túl véglegesen törli a védett adatokat. Példa: Kingston DataTraveler Locker A flash memória beépített hardveres titkosítást alkalmaz. Használatba vételkor az eszközön egy mindenki számára olvasható partíció található, valamint egy kezelıprogram, amelynek segítségével formázhatjuk: két részre oszthatjuk a meghajtót, az egyik marad nyilvános, bárki által olvasható, a másik egy 256 bites AES-titkosítással (Advanced Encryption Standard) védett, szoftveresen visszafejthetetlen egység lesz. A védett zóna csak a maximum 16 karakteres jelszó megadása után tőnik fel, addig még rejtett partícióként sem lehet megtalálni, azaz a hardver teljesen elrejti. A próbálgatásos jelszófeltörés már csak azért sem mőködik itt,
-9-
mert ha 10 próbálkozásból sem tudjuk eltalálni a jelszót, akkor kizár minket a védett részrıl. Ezt új jelszó megadásával ismét meg lehet formázni, de ekkor minden titkosított és titkosítatlan adat elvész. A problémát itt ismét csak a jelszó elfelejtése, vagy cetlire való feljegyzése okozhatja, de ettıl eltekintve megfelelı védelmet biztosít. Fentebb említett 256-bites AES-titkosítást használó SSD-meghajtók is kaphatók már. Az SSD (Solid State Drive) egy olyan adattároló eszköz, ami félvezetıs memóriában ırzi a tárolt adatot, azt hosszú ideig megırzi (állandó tár), a környezetéhez emulált merevlemezcsatlakozófelülettel csatlakozik, tehát lényegében egy mozgó alkatrészeket nem tartalmazó merevlemeznek tekinthetı. A szilárdtest (solid state) szó arra utal, hogy ez a technológia nem használ mozgó alkatrészeket, ezért kevésbé sérülékeny, mint a hagyományos merevlemez, csendesebb (ha nincs külön hőtıventillátor felszerelve), nincsenek a mechanikából adódó késleltetések, az adathozzáférés egyenletesen gyors. Fıleg laptopokba, notebookokba szerelve használják. 2. Titkosítás a böngészıkben A legtöbb mai böngészı, a felhasználói kényelmet szem elıtt tartva felkínálja, hogy a használat során begépelt felhasználói neveket és jelszavakat elmentik, hogy a legközelebbi használat során a felhasználónak ne legyen szüksége ezeket újból megadni. Léteznek olyan alkalmazások (pl.: Mozilla Firefox), ami lehetıvé teszi az így eltárolt szenzitív információ titkosítását és védelmét egy úgynevezett mester-jelszó alkalmazásával. Ebben az esetben, ha a böngészı elindításakor nem adjuk meg a mester-jelszót, a böngészı nem képes dekódolni a tárolt felhasználói neveket és jelszavakat, így nem is ajánlja fel azok automatikus behelyettesítését a weblapokba. De a böngészık használata során számos más típusú adat is mentésre kerül, pl.: a különbözı weboldalak által használt cookie objektumok, melyek segítségével képesek azonosítani a felhasználót, ha legközelebb az oldalra látogatnak. A legtöbb korszerő böngészı felajánlja azt a lehetıséget, hogy minden személyes adatot töröl a háttértárról, miután a felhasználó befejezte a program használatát. IV. HARDVERES VÉDELEM A számítógépen tárolt adatok hardver-szintő védelme igen megbízhatónak számít a különbözı egyszerőbb szoftveres titkosítási módszerekkel - mint például a jelszavas bejelentkeztetés – szemben. 1. Merevlemez védelem Példa: HDD Guarder Feladata az eredeti rendszerállapot fenntartása, bármilyen programok, vírusok kerültek is a merevlemezre, vagy bármilyen állományok tőntek is onnan el. Minden rendszerindításkor betölt, képes letiltani a számítógép BIOS-ba való belépést, és menteni a beállításait, merevlemezre korlátozni a rendszerindulást, menüje eltőntethetı és jelszóval védhetı, vagyis a tipikus trükköket képes kivédeni. Az operációs rendszer és az alkalmazások látszólag normálisan írják/olvassák a merevlemezt, de valójában az állománymőveletek nem kerülnek véglegesítésre, hanem egy győjtıterületen várakoznak. Rendszerindításkor az alapbeállítások értelmében minden változás törlésre kerül, így ugyanaz a tiszta munkahely áll rendelkezésünkre egy fél másodperc alatt. A rendszergazda természetesen kérheti a változások mentését (véglegesítését), onnantól az új rendszer képez majd visszaállítási pontot. A védelem tetszılegesen több partícióra is kiterjeszthetı.
- 10 -
2. Hibatőrı rendszerek RAID (Redundant Array of Inexpensive or Independent Disks) technológia A RAID technológia segítségével sérülés-biztos merevlemez-rendszereket hozhatók létre, melyek elengedhetetlenek bizonyos kritikus alkalmazásoknál, vállalatoknál vagy hálózatoknál. Lényege, hogy több független merevlemez összekapcsolásával egy nagyobb mérető és megbízhatóságú logikai lemezt hozunk létre. A módszer kidolgozásánál a tervezık többféle célt tőztek ki: • Nagy tárterület létrehozása, a logikai diszk haladja meg az egyes fizikai lemezek méretét • Redundancia, azaz nagyfokú hibatőrés, az egyes lemezek meghibásodásával szembeni tolerancia • Teljesítménynövelés, azaz az összekapcsolt lemezek együttes teljesítménye haladja meg az egyes lemezekét (pl. írási és olvasási mőveletek átlapolása). A RAID alkalmazási területei: hatalmas adatbázisok kezelése (pl. banki, tızsdei alkalmazások), ahol fontos a gyors elérés és a hibavédelem biztosítása. V. ELEKTRONIKUS ÜZENETEK VÉDELME Az elektronikus levelezés számos komoly biztonsági problémát vet fel. Figyelmet kell fordítani többek között az e-mailekben megbúvó vírusok eltávolítására, a levelek veszélyes tartalmának szőrésére, az adatok illetéktelen kezekbe kerülésének megakadályozására, és nem utolsó sorban a spamszőrésre. Természetesen akkor sincs probléma, ha esetleg egy levél már a kliens számítógépen titkosításra kerül, ugyanis ekkor az új biztonsági megoldás az átjárónál dekódolja az e-mailt, és a tartalmának, illetve a rá vonatkozó szabálynak megfelelıen még ezelıtt újra titkosítja, mielıtt a vállalati hálózatot elhagyná a küldemény. VI. VEZETÉK NÉLKÜLI HÁLÓZAT VÉDELME Szinte minden modern PDA, notebook vagy egyes mobiltelefonok képesek rá, hogy WiFi hálózatokhoz csatlakozzanak. A WiFi ma már igen elterjedt vezeték nélküli adatátviteli módszer, és kezdeti gyengeségeire hamar kifejlesztettek javításokat. A WiFi alkalmazásával járó legnagyobb veszély, hogy a felhasználó egy megszokott felületet (Internet) ér el rádiós kommunikáció segítségével, és megfeledkezik róla, hogy a vezetékes összeköttetés nyújtotta biztonság, rádiós hálózatokon nem létezik: ott az adást minden résztvevı veheti. A WiFi eszközök kezdetektıl kínálnak titkosítási eljárásokat, mellyel a rádiós kommunikáció védhetı. A kezdetben kidolgozott WEP (Wired Equivalent Privacy) titkosítási eljárás sem a 64, sem pedig 128 bites titkosítási kulccsal nem nyújtott elegendı védelmet, a mai számítógépek számítási kapacitása mellett a kulcs úgynevezett brute force (nyers erı) alkalmazásával is perceken belül feltörhetı, és a további kommunikáció megfejthetı. Ez a támadási forma azt jelenti, hogy az összes lehetséges kombinációt kipróbálva is rövid idın belül megfejthetı a kommunikáció titkosításához alkalmazott kulcs. A késıbb kidolgozott WPA vagy WPA2 (Wi-Fi Protected Access) a vevı és az adó közötti megosztott információra (jelszó) épül, és a titkosítási kulcsokat dinamikusan változtatja. Az így kidolgozott védelem már megfelelı szintő érzékeny adatok átvitelére is rádiós hálózaton. A vezeték nélküli hálózatok gyenge pontja még az úgynevezett Access Point, vagyis az a router, ami elérhetıvé teszi a hálózatot a rádiós eszközök számára is. Ezek a routerek gyakran böngészı alkalmazásával állíthatóak be, hogy ez a folyamat minél egyszerőbben elvégezhetı legyen, és ne legyen szükséges speciális célszoftvert telepíteni a mővelet elvégzéséhez.
- 11 -