Data v nebezpečí

Z odposlechu může pirát také získat číslo platební karty, které se používá k placení za zboží či služby při internetových obchodních transakcích.
Internet ve svých počátcích sloužil především lidem z akademické půdy jako nástroj pro komunikaci, výuku a veřejný výzkum, nebylo tedy zapotřebí chránit přenášená data proti nepovolaným zájemcům o ně. Avšak privatizace a komercializace, která se Internetu nemohla vyhnout, otevřela cestu k podnikání. A tady se bezpečnost práce s Internetem dostává do úplně jiné situace. Podnikání, tedy činnost, jejíž úspěšnost se měří finančním efektem, vyvolalo mezi pozitivními i negativní aktivity, které mají za cíl obohacování se získáváním informací nelegálními nebo kriminálními postupy a jejich následnému zneužívání. Slabinou internetové komunikace, která není zabezpečena proti útoku zvenčí na přenášená data, je nemožnost vypořádat se základními způsoby napadení: odposlech, modifikace přenášených dat, vydávání se za někoho jiného a popření na účasti přenosu dat.

Zneužití cizích dat jako forma výdělku

Nebezpečí první formy napadení, tedy odposlechu, spočívá ve zcizení přenášených dat, a to především odchytnutím na počítači, přes který data prochází, nebo dokonce přímým fyzickým napojením na tuto linku. V principu je to podobné jako odposlech hovorů v telefonní síti. Toto nebezpeční je ze všech jmenovaných nejreálnější. Piráta zajímají především informace týkající se jména a hesla počítačových účtů v doménách. Takový člověk pak může proniknout do počítače připojeného k Síti bez větších problémů jako falešný, ale přitom legální, uživatel. Z odposlechu může pirát také získat číslo platební karty, které se používá k placení za zboží či služby při internetových obchodních transakcích. Jejich zneužití je nabíledni. Pro majitele této karty pak nastává velice nepříjemná situace – nejenže je porušen důvěrný charakter komunikace s klienty (poškozená reputace se naštěstí dá celkem snadno napravit), ale co je horší, vlastník karty platí za něco, čeho ve skutečnosti využívá někdo jiný. Nejen pouhým odposlechem se může takový pirát živit. Není problémem také přenášená data modifikovat, to v praxi například znamená změnu čísla platební karty, úprava částky na elektronických fakturách, šecích a platebních příkazech nebo dávat obchodním transakcím jiný obsah.

Pokud není problémem přenášená data měnit, pak není problémem ani vydávat se podvodně za někoho jiného. Identitu je možné měnit na obou koncích internetové komunikace, tedy jak u odesílatele, tak u příjemce. Lze tak nasimulovat falešný dialog modifikací přenášených dat tak, že odesílatel není schopen podvod tohoto druhu rozpoznat.

A i když komunikace proběhne v pořádku, to znamená bez odposlechu, modifikace či podvodného se vydávání za někoho jiného, je třeba také počítat s možností, že účastník komunikace popře později svoji účast na ní. Tudíž na sebe nevezme případné důsledky či závazky proběhnuté komunikační relace. Může se tak stát, že zákazník při on-line nakupování v elektronickém obchodě po jeho realizaci zapře svoji účast a nezaplatí za objednané zboží či služby.

Můžeme se bránit?

Obranou proti nebezpečím tohoto druhu jsou prostředky založené na kryptografických (šifrovací klíče) technologiích. Šifrovací metody používající tajný klíč nebo dvojici privátního a veřejného klíče slouží k zajištění důvěrnosti dat. Digitální podpisy umožňují garantovat integritu přenášených dat a autentifikaci odesílatele dat. Certifikáty vydávané certifikačními autoritami vytvářejí výchozí předpoklady pro ověřování pravosti veřejných klíčů. Na kombinaci těchto metod jsou založeny soudobé komplexní metody ochrany internetové komunikace.

Elektronickou poštu lze chránit např. metodou S/MIME (Secure Multiprose Internet Mail Extension), komunikaci se servery metodou SSL (Secure Socket Layer), elektronické obchodní transakce metodou SET (Secure Electronic Transaction). Bezpečnost ochrany dat je závislá na délkách používaných šifrovacích klíčů, tedy čím jsou klíče delší, tím jsou použité kryptografické prostředky odolnější proti silovému útoku, tj. proti rozkódování zašifrovaných dat bez znalosti klíče. Komplexní metody ochrany jsou převážně severoamerické provenience a soudobé podmínky USA nedovolují ve vyvážených prostředcích používat dostatečně dlouhé klíče.

Ochrana v praxi

Implementace S/MIME i SSL jsou dnes běžně k dispozici, např. nejnovější verze prohlížečů Internet Explorer (Microsoft) a Netscape Communicator (Netscape) dovolují uživatelům jich využívat. K mezinárodním certifikačním autoritám se připojila i naše firma PVT, která vydává hned několik forem certifikátů. Ochranná metoda SET je v současné době testována - například firma IBM má v provozu po celém světě 37 pilotních aplikací ověřujících použitelnost SET v praxi. Jedna z nich je dokonce prověřována na českém Internetu ve spolupráci firem INET a ISC Muzo s Komerční bankou.

Jednou z dalších forem ochrany firemních dat je postavení tzv. ochranné zdi (firewall), což je ochrana intranetu (firemní síť) před nebezpečím z vnějšku (z Internetu). Firewall je realizován počítačem nebo soustavou počítačů umístěných mezi intranetem a Internetem, přičemž veškerá komunikace mezi těmito sítěmi probíhá přes ochrannou zeď. Ta kontroluje příchozí a odcházející data, tj. propouští pouze data, které mají průchod povolen. Současné ochranné zdi se vyskytují v rozsahu od jednoduchých aplikací až po rozsáhlé a složité bezpečnostní programy.

Váš názor Další článek: Dynamicky tvořené dokumenty PDF zachrání plíce světa

Témata článku: Internet, Veřejná síť, Firemní komunikace, Zašifrovaný data, Zašifrovaná data, Klíč, Nepříjemná situace, Intranet, Nebezpečí, Veřejná komunikace, Nebe, Složité heslo, Nebezpečná situace, Inet


Určitě si přečtěte

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

** Je to velké jako Raspberry Pi ** Ale je to až o několik řádů rychlejší ** Dorazil nám exotický Google Coral s akcelerátorem Edge TPU

Jakub Čížek | 18

Už desítky let se pokoušíme odposlouchávat mozek. Rusům se podařil kousek, ze kterého vám spadne brada

Už desítky let se pokoušíme odposlouchávat mozek. Rusům se podařil kousek, ze kterého vám spadne brada

** K odposlechu mozků používáme EEG ** To má ale žalostné informační rozlišení ** Rusům pomohla počítačová neuronová síť

Jakub Čížek | 29

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

** Máte špatný signál Wi-Fi? Mesh systémy to vyřeší ** Už vás nezruinují, meziročně ceny příjemně spadly ** Jak systém funguje a čím je výjimečný?

Jiří Kuruc | 108

Co je TikTok: Svérázná sociální síť chytla mladé uživatele, už jich má už 1,5 miliardy

Co je TikTok: Svérázná sociální síť chytla mladé uživatele, už jich má už 1,5 miliardy

** Sociální síť TikTok získala stamiliony uživatelů a stále roste ** Jaký obsah na ní najdete a co můžete v jejím rámci čekat? ** Je to zábava pro mladé, nebo platforma pro úchyláky?

Karel Kilián | 34


Aktuální číslo časopisu Computer

Megatest: 20 powerbank s USB-C

Test: mobily do 3 500 Kč

Radíme s výběrem routeru

Tipy na nejlepší vánoční dárky