Ostatnia linia oporu

Znając zagrożenia czyhające na naszego peceta w Sieci, łatwiej nam będzie zabezpieczyć maszynę przed włamywaczami. Musimy tylko skorzystać z kilku sprawdzonych narzędzi

Nawet systematyczne łatanie i uaktualnianie Windows albo Linuksa czasami nie zdaje się na nic. Nieraz to sam użytkownik robi wiele, aby komuś udało się przechwycić hasło dostępowe do konta w banku internetowym bądź zamienić komputer w bramkę do rozsyłania spamu. Poza dbaniem o system operacyjny koniecznie musimy pamiętać o zachowaniu „internetowego BHP” i odpowiednio skonfigurować sieciowe aplikacje oraz korzystać z programów zabezpieczających naszą maszynę.

Złam mnie, jeśli potrafisz

Zacznijmy od upewnienia się, że bezpiecznie przesyłamy krytyczne dane – na przykład wtedy, gdy komunikujemy się z bankiem internetowym. W tym wypadku poufność informacji jest zagwarantowana dzięki protokołowi SSL (Secure Socket Layer). Jego obsługa powinna być włączona w przeglądarce WWW (domyślnie odpowiednia funkcja jest uaktywniona). Powinniśmy też wiedzieć, że istnieje nowsza i pewniejsza wersja protokołu zabezpieczającego – Transport Layer Security (TLS). Ponieważ nie wszystkie serwery go obsługują, opcja TLS zazwyczaj jest wyłączona. Nie zaszkodzi na wszelki wypadek odblokować wspomnianego protokołu. Gdy korzystamy z najpopularniejszych przeglądarek WWW, powinniśmy wydać polecenia:

  • Firefox:
  • Narzędzia | Opcje | Zaawansowane | Zabezpieczenia | Włącz obsługę TLS 1.0;
  • Internet Explorer:
  • Narzędzia | Opcje internetowe | Zaawansowane | Zabezpieczenia | Użyj TLS 1.0;
  • Mozilla:
  • Edycja | Preferencje | Prywatność i zabezpieczenia | SSL | Włącz TLS;
  • Opera:
  • Narzędzia | Preferencje | Zaawansowane | Zabezpieczenia | Protokoły zabezpieczające | Włącz TLS;
  • Konqueror: Opcje | Konfiguracja | Kryptografia | Włącz TLS, jeśli zezwala na to serwer.

Pamiętajmy wreszcie, żeby zrezygnować z używania kluczy zabezpieczających krótszych niż 64-bitowe.

Czy ty to ty?

„Tu Twój bank internetowy, odwiedź stronę www.twojbank.com i podaj swój login oraz hasło – musimy uaktualnić dane osobowe”. Co rusz słychać, że ktoś odebrał e-maila takiej treści, naprawdę pofatygował się na wskazaną witrynę i przekazał niepowołanym osobom informacje wystarczające do opróżnienia konta.

Rosnąca liczba ofiar phishingu każe zastanowić się nad sposobami sprawdzania tożsamości nadawców listów elektronicznych. Takie metody istnieją – wystarczy skorzystać z certyfikatów. Są one wydawane przez uprawnione do tego instytucje (CA, Certifying Authorities). Dzięki „dowodom osobistym” uda się zweryfikować tożsamość nadawcy e-maila. Jeżeli zatem już musimy odpowiadać na listy z prośbą o podanie poufnych informacji, sprawdźmy, czy nadawca e-maila otrzymał certyfikat.

Sami także możemy postarać się o bezpłatny (dla użytkownika domowego) „paszport”, służący do podpisywania naszych przesyłek. Zdobędziemy go np. na stronie firmy Unizeto (www.certum.pl).

Ruch na portach

Używając aplikacji sieciowych, pamiętajmy, że każda z nich powinna odbierać i wysyłać dane za pośrednictwem określonego portu. Najważniejsze porty mają numery od 0 do 1023 – są to tzw. well known ports. Przydzielono im konkretne zadania i wiadomo, jakie dane wymieniane są za ich pośrednictwem. Ułatwia to konfigurację programów sieciowych. Dla przykładu: przeglądarka WWW „wie”, że powinna łączyć się z witrynami internetowymi na porcie 80.

Sprawy komplikują się nieco, gdy chodzi o porty o numerach od 1024 do 49 151, ponieważ nie podlegają one standaryzacji. Porty te (nazywane alokowanymi dynamicznie lub prywatnymi) to „drzwi wyjściowe”, z których można korzystać, aby uzyskać dostęp do Sieci. Przez takie furtki przesyłają dane klienty sieci P2P oraz inne aplikacje – na przykład elektroniczni „szpiedzy”. Jeżeli chcemy wiedzieć, kto i z jakiego portu korzysta, możemy sięgnąć po aplikację Active Ports, którą zamieszczamy na CHIP-CD. Program monitoruje ruch sieciowy i pozwala zablokować komunikację na wybranym porcie.

Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.