Data v nebezpečí

Z odposlechu může pirát také získat číslo platební karty, které se používá k placení za zboží či služby při internetových obchodních transakcích.
Internet ve svých počátcích sloužil především lidem z akademické půdy jako nástroj pro komunikaci, výuku a veřejný výzkum, nebylo tedy zapotřebí chránit přenášená data proti nepovolaným zájemcům o ně. Avšak privatizace a komercializace, která se Internetu nemohla vyhnout, otevřela cestu k podnikání. A tady se bezpečnost práce s Internetem dostává do úplně jiné situace. Podnikání, tedy činnost, jejíž úspěšnost se měří finančním efektem, vyvolalo mezi pozitivními i negativní aktivity, které mají za cíl obohacování se získáváním informací nelegálními nebo kriminálními postupy a jejich následnému zneužívání. Slabinou internetové komunikace, která není zabezpečena proti útoku zvenčí na přenášená data, je nemožnost vypořádat se základními způsoby napadení: odposlech, modifikace přenášených dat, vydávání se za někoho jiného a popření na účasti přenosu dat.

Zneužití cizích dat jako forma výdělku

Nebezpečí první formy napadení, tedy odposlechu, spočívá ve zcizení přenášených dat, a to především odchytnutím na počítači, přes který data prochází, nebo dokonce přímým fyzickým napojením na tuto linku. V principu je to podobné jako odposlech hovorů v telefonní síti. Toto nebezpeční je ze všech jmenovaných nejreálnější. Piráta zajímají především informace týkající se jména a hesla počítačových účtů v doménách. Takový člověk pak může proniknout do počítače připojeného k Síti bez větších problémů jako falešný, ale přitom legální, uživatel. Z odposlechu může pirát také získat číslo platební karty, které se používá k placení za zboží či služby při internetových obchodních transakcích. Jejich zneužití je nabíledni. Pro majitele této karty pak nastává velice nepříjemná situace – nejenže je porušen důvěrný charakter komunikace s klienty (poškozená reputace se naštěstí dá celkem snadno napravit), ale co je horší, vlastník karty platí za něco, čeho ve skutečnosti využívá někdo jiný. Nejen pouhým odposlechem se může takový pirát živit. Není problémem také přenášená data modifikovat, to v praxi například znamená změnu čísla platební karty, úprava částky na elektronických fakturách, šecích a platebních příkazech nebo dávat obchodním transakcím jiný obsah.

Pokud není problémem přenášená data měnit, pak není problémem ani vydávat se podvodně za někoho jiného. Identitu je možné měnit na obou koncích internetové komunikace, tedy jak u odesílatele, tak u příjemce. Lze tak nasimulovat falešný dialog modifikací přenášených dat tak, že odesílatel není schopen podvod tohoto druhu rozpoznat.

A i když komunikace proběhne v pořádku, to znamená bez odposlechu, modifikace či podvodného se vydávání za někoho jiného, je třeba také počítat s možností, že účastník komunikace popře později svoji účast na ní. Tudíž na sebe nevezme případné důsledky či závazky proběhnuté komunikační relace. Může se tak stát, že zákazník při on-line nakupování v elektronickém obchodě po jeho realizaci zapře svoji účast a nezaplatí za objednané zboží či služby.

Můžeme se bránit?

Obranou proti nebezpečím tohoto druhu jsou prostředky založené na kryptografických (šifrovací klíče) technologiích. Šifrovací metody používající tajný klíč nebo dvojici privátního a veřejného klíče slouží k zajištění důvěrnosti dat. Digitální podpisy umožňují garantovat integritu přenášených dat a autentifikaci odesílatele dat. Certifikáty vydávané certifikačními autoritami vytvářejí výchozí předpoklady pro ověřování pravosti veřejných klíčů. Na kombinaci těchto metod jsou založeny soudobé komplexní metody ochrany internetové komunikace.

Elektronickou poštu lze chránit např. metodou S/MIME (Secure Multiprose Internet Mail Extension), komunikaci se servery metodou SSL (Secure Socket Layer), elektronické obchodní transakce metodou SET (Secure Electronic Transaction). Bezpečnost ochrany dat je závislá na délkách používaných šifrovacích klíčů, tedy čím jsou klíče delší, tím jsou použité kryptografické prostředky odolnější proti silovému útoku, tj. proti rozkódování zašifrovaných dat bez znalosti klíče. Komplexní metody ochrany jsou převážně severoamerické provenience a soudobé podmínky USA nedovolují ve vyvážených prostředcích používat dostatečně dlouhé klíče.

Ochrana v praxi

Implementace S/MIME i SSL jsou dnes běžně k dispozici, např. nejnovější verze prohlížečů Internet Explorer (Microsoft) a Netscape Communicator (Netscape) dovolují uživatelům jich využívat. K mezinárodním certifikačním autoritám se připojila i naše firma PVT, která vydává hned několik forem certifikátů. Ochranná metoda SET je v současné době testována - například firma IBM má v provozu po celém světě 37 pilotních aplikací ověřujících použitelnost SET v praxi. Jedna z nich je dokonce prověřována na českém Internetu ve spolupráci firem INET a ISC Muzo s Komerční bankou.

Jednou z dalších forem ochrany firemních dat je postavení tzv. ochranné zdi (firewall), což je ochrana intranetu (firemní síť) před nebezpečím z vnějšku (z Internetu). Firewall je realizován počítačem nebo soustavou počítačů umístěných mezi intranetem a Internetem, přičemž veškerá komunikace mezi těmito sítěmi probíhá přes ochrannou zeď. Ta kontroluje příchozí a odcházející data, tj. propouští pouze data, které mají průchod povolen. Současné ochranné zdi se vyskytují v rozsahu od jednoduchých aplikací až po rozsáhlé a složité bezpečnostní programy.

Váš názor Další článek: Dynamicky tvořené dokumenty PDF zachrání plíce světa

Témata článku: Internet, Zašifrovaná data, Veřejná komunikace, Nebezpečná situace, Nebe, Složité heslo, Klíč, Intranet, Nepříjemná situace, Firemní komunikace, Zašifrovaný data, Veřejná síť, Inet, Nebezpečí


Určitě si přečtěte

Filmové pirátství asi jen tak nezmizí. Když už musíte, stahujte bezpečně v Seedru

Filmové pirátství asi jen tak nezmizí. Když už musíte, stahujte bezpečně v Seedru

** Máme HBO Go, máme Netflix... ** Ale stejně krademe filmy a seriály ** Když už musíte, stahujte torrenty bezpečně v Seedru

Jakub Čížek | 146

DeOldify: Téměř zázračná technologie, která obarvuje 2. světovou válku, nebo vaše fotky z dětství

DeOldify: Téměř zázračná technologie, která obarvuje 2. světovou válku, nebo vaše fotky z dětství

** Neuronová síť DeOldify obarvuje fotky ** Můžete si ji vyzkoušet sami i bez superpočítače ** YouTube je plný obarvených ikonických videí

Jakub Čížek | 21

Nejjednodušší cesta, jak nepřijít o data: nastavte si zálohování a zapomeňte

Nejjednodušší cesta, jak nepřijít o data: nastavte si zálohování a zapomeňte

** Přijít o důležitá data je jednodušší, než si umíte představit ** To, zda a jak snadno je získáte zpět, záleží především na vás ** Když si nastavíte zálohování, může to být otázka několik minut

Karel Kilián | 32

AMD uvádí grafické karty Radeon RX 6800, 6800 XT a 6900 XT. Útočí přímo na modely od Nvidie

AMD uvádí grafické karty Radeon RX 6800, 6800 XT a 6900 XT. Útočí přímo na modely od Nvidie

** AMD představilo tři nové grafické karty ** Všechny s architekturou RDNA2, kterou používají i PS5 a Xbox Series ** Karty útočí přímo na GeForce RTX 3000

Karel Javůrek | 77

Co je to UWB? Nová technologie zastoupí Wi-Fi, Bluetooth i NFC a slibuje velké věci

Co je to UWB? Nová technologie zastoupí Wi-Fi, Bluetooth i NFC a slibuje velké věci

** V nových mobilech se začíná objevovat tajemná zkratka UWB ** Jde o další technologii, jak navzájem propojit různá zařízení ** Oproti Wi-Fi a Bluetooth má řadu výhod

Lukáš Václavík | 35

Přehled: Kdo má nejlevnější internet VDSL? Jak jsou na tom veřejné IP a Terminátor?

Přehled: Kdo má nejlevnější internet VDSL? Jak jsou na tom veřejné IP a Terminátor?

** Srovnali jsme nabídku VDSL u 19 internetových poskytovatelů ** Ceny tarifů se liší i o stokoruny ** Různá je také nabídka doplňkových služeb

Lukáš Václavík | 44


Aktuální číslo časopisu Computer

Megatest mobilů do 5 500 Kč

Test levných herních notebooků

Hrajeme na Xbox Series X

Programy pro kontrolu dětí na počítači