Anonimowość paranoika

W solidnie zabezpieczonej sieci lokalnej – na przykład w wielu firmach – jednym z podstawowych elementów polityki bezpieczeństwa jest monitorowanie i ograniczanie ruchu w LAN-ie. Dzięki temu żadnemu pracownikowi nie uda się niepostrzeżenie wysłać z siedziby przedsiębiorstwa danych na zewnątrz. Każda tego rodzaju akcja będzie rejestrowana w odpowiednich plikach (logach). Na ich podstawie administrator jest w stanie wyśledzić osobę nadużywającą infrastruktury sieciowej np. do prywatnej korespondencji.

O ile taka totalna inwigilacja jest w dużym stopniu usprawiedliwiona w prywatnej firmie, o tyle korzystając z Sieci w domu zazwyczaj nie mamy ochoty być przez nikogo śledzeni. A przecież wielu ambitnych administratorów sieci osiedlowych czy też sąsiedzkich w trosce o bezpieczeństwo LAN-u kontroluje swoich użytkowników – o takich metodach pisaliśmy w CHIP-ie 8/2004, s122. Faktem jest, że osoby sprawujące kontrolę nad sieciami komputerowymi mają prawo do takich działań. Czy jednak popularność technik podsłuchu sprawia automatycznie, że tracimy wszelkie prawo do prywatności?

Trzeba zauważyć, że nie zawsze w Wielkiego Brata w naszym LAN-ie wciela się administrator. Wystarczy, że zaniedba on swoje obowiązki i w sieci zacznie grasować osoba zabawiająca się w przechwytywanie ruchu (sniffing). Jeśli tylko haker ma podstawową wiedzę z zakresu analizowania takich danych, to z łatwością będzie w stanie poznać treści naszych e-maili, rozmów na Gadu-Gadu czy też zawartość odwiedzanych przez nas stron WWW. Bez problemów również przechwyci hasła do kont POP3/SMTP i FTP. Czy możemy się jakoś przed tym zabezpieczyć?

Podsłuch?

Aby ochronić się przed inwigilacją, należy mieć podstawową wiedzę na temat zasad działania takich technik. W sieciach Ethernet do przeprowadzenia opisanych ataków niezbędne jest zaatakowanie naszego komputera za pomocą techniki ARP Poisoning, przed którą nie chronią współczesne zapory ogniowe. W coraz bardziej popularnych sieciach Wi-Fi domyślnie stosowane jest natomiast kodowanie całej transmisji danych. Wydawałoby się więc, że w praktyce powinniśmy czuć się bezpieczni. Niestety, zbyt często stosowany jest schemat autoryzacji WEP (Wired Equivalent Privacy), który w praktyce nie gwarantuje poufności przesyłanych danych. Dobrze przygotowany do zadania haker łamie takie zabezpieczenie w 10 minut. Dlatego też w sieciach Wi-Fi coraz szerzej stosowane jest zabezpieczenie WPA (Wi-Fi Protected Access), jednak i ono nie daje nam gwarancji, że nikt nie podejrzy naszych danych. Dopiero technika kodowania WPA2, wspomagająca się szyfrowaniem AES (128-bitowy klucz), może dać skuteczny odpór zakusom hakerów.

Szyfrowanie to jest to!

Niewątpliwie stosowanie szyfrowania, choć nie zawsze jest ono w stu procentach skuteczne, utrudnia działania hakera w sieciach Wi-Fi. Jednak w “klasycznych” LAN-ach najczęściej dane są przesyłane przy użyciu technologii Ethernet, która nie oferuje żadnej ochrony. Dlatego właśnie podczas transmisji pomiędzy naszym komputerem a bankiem internetowym, w którym mamy konto, stosowane są specjalne techniki szyfrowania – nie na poziomie sieci, lecz protokołu TCP (np. HTTPS). Niestety, mimo że wiele usług podczas transmisji danych może korzystać np. z SSL-a, w praktyce kodowanie informacji używane jest głównie w sklepach internetowych czy też bankach online. Niegdyś główną przyczyną takiego stanu rzeczy było zbyt duże obciążenie procesora serwera obsługującego transakcje szyfrowane. Obecnie wydajność jednostek centralnych w takich maszynach jest znacznie wyższa, lecz chyba z przyzwyczajenia mało który administrator uruchamia serwis WWW z wykorzystaniem protokołu HTTPS.

Na bocznym torze

Jeśli jednak zależy nam na prywatności, lub wręcz podejrzewamy, że w sieci sąsiedzkiej ktoś nas podsłuchuje, możemy temu skutecznie przeciwdziałać. Wystarczy, że przekierujemy cały ruch z naszego komputera przez anonimową sieć Tor. Ten system komunikacji pozwala na korzystanie z większości usług (WWW, IRC, komunikatory, e-mail) bez zagrożenia podsłuchem przez wścibskich sąsiadów-hakerów. Na Tora składa się sieć serwerów rozproszonych po całym Internecie. Tworzą one między sobą, w sposób losowy, szyfrowane połączenia, udostępniając użytkownikom bezpieczne “tunele” służące do przesyłania informacji. Sieć do transmisji danych używa kodowania AES oraz złożonych technik autoryzacji i dynamicznego zestawiania węzłów.

Warto wspomnieć o podstawowym założeniu Tora. Otóż każdy serwer pośredniczący w przekazywaniu naszych prywatnych danych, oprócz tego, że przesyła je w postaci niejawnej, dodatkowo nie zna pełnej ścieżki pomiędzy komputerem-klientem a docelowym serwerem (np. WWW). W praktyce do skutecznego przekazania informacji pomiędzy węzłami Tora wystarczy, że serwer pośredniczący zna maszynę dostarczającą mu paczki z zakodowanymi danymi oraz tę, do której owe informacje mają być przekazane. Dopiero ostatni węzeł w całym łańcuchu połączeń skontaktuje się z docelowym serwerem, używając niekodowanej transmisji.

Techniczne aspekty działania Tora mogą wydawać się wielu osobom dość skomplikowane, jednak na szczęście samo korzystanie z klienta opisywanej sieci jest stosunkowo proste.

Więcej:bezcatnews