ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΠΑΡΑΡΤΗΜΑ ΗΓΟΥΜΕΝΙΤΣΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΞΕΝΩΝ ΓΛΩΣΣΩΝ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΤΟ ΕΜΠΟΡΙΟ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ» Της φοιτήτριας: Πάσχου Γεωργία-Μαρία ΑΜ: 8666 Εισηγητής: Χαντζάρας Χρήστος ΗΓΟΥΜΕΝΙΤΣΑ 2010
ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ... 1 ΠΙΝΑΚΑΣ ΕΙΚΟΝΩΝ... 3 ΠΙΝΑΚΑΣ ΠΙΝΑΚΩΝ... 4 ΠΙΝΑΚΑΣ ΔΙΑΓΡΑΜΜΑΤΩΝ... 5 ΠΡΟΛΟΓΟΣ... 6 ΚΕΦΑΛΑΙΟ 1 Ο... 8 ΑΠΕΙΛΕΣ - THREATS... 8 1.1 ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ MALWARE... 9 1.1.1 Νέα Μέθοδος για την Εξάπλωση Malware... 9 1.1.2 Παράγοντες που Καθιστούν ένα Σύστημα Τρωτό.... 10 1.1.3 Σημάδια Μολυσμένου Υπολογιστή... 11 1.2 PHISHING... 12 1.2.1 Δείγμα Μηνύματος... 13 1.2.2 Ενδείξεις Για Phishing Email... 13 1.2.3 Phishing Mules... 15 1.3 PHARMING... 16 1.4 SPYWARE... 17 1.4.1 Χαρακτηριστικά Spyware... 18 1.4.2 Ενδείξεις Για Spyware... 19 1.4.3 Νομιμότητα... 20 1.5 SPAM... 21 1.5.1 Ενδείξεις Για Spam... 22 1.5.2 Προβλήματα... 22 1.5.3 Spammers - Πως Βρίσκουν Emails... 23 1.6 VIRUS... 24 1.6.1 Είδη Ιών... 25 1.6.2 Προβλήματα... 26 1.7 SPOOFING ATTACKS... 27 1.7.1 IP Spoofing... 28 1.7.2 Spoofing Email Addresses... 31 1.8 WORMS... 31 1.8.1 Τύποι Worms... 33 1.9 TROJAN HORSES... 34 1.9.1 Τύποι Δούρειων Ίππων... 35 1.10 CROSS-SITE SCRIPTING... 36 1.10.1 Τύποι Cross-Site Scripting... 36 1.11 BOTS-ZOMBIE... 37 ΚΕΦΑΛΑΙΟ 2 Ο... 38 ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ -SOLUTIONS... 38 2.1 PHISHING - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ... 39 2.2 SPYWARE - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ... 40 2.3 SPAM - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ... 41 2.4 ANTIVIRUS ANTISPYWARE... 43 2.4.1 Antivirus... 43 2.4.2 Antispyware... 44 2.5 FIREWALLS... 45 2.5.1 Εφαρμογή Τείχους Προστασίας... 46 1
2.5.2 Τύποι Τειχών Προστασίας... 47 2.6 ΚΡΥΠΤΟΓΡΑΦΗΣΗ... 48 2.6.1 Βασικοί Στόχοι της Κρυπτογραφίας.... 49 2.6.2 Κρυπτοσυστήματα Συμμετρικού Κλειδιού.... 51 2.6.3 Κρυπτοσυστήματα Δημοσίου Κλειδιού.... 51 2.7 ΠΙΣΤΟΠΟΙΗΣΗ ΑΥΘΕΝΤΙΚΟΤΗΤΑΣ... 52 2.8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ - ΠΙΣΤΟΠΟΙΗΤΙΚΑ.... 53 2.8.1 Ψηφιακές Υπόγραφες... 53 2.8.2 Ψηφιακά Πιστοποιητικά... 56 2.9 VULNERABILITY SCANNERS... 59 2.9.1 Είδη... 59 2.10 ΠΡΟΓΡΑΜΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ / ΠΡΟΛΗΨΗΣ ΕΙΣΒΟΛΩΝ... 60 2.10.1 Intrusion Detection System - IDS... 60 2.10.2 Intrusion Prevention System - IPS... 61 2.11 ΣΩΣΤΗ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ ΤΩΝ ΕΦΑΡΜΟΓΩΝ... 63 2.11.1 Ασφάλεια κατά την Άμεση Συνομιλία (Chat)... 63 2.11.2 Διαμοιρασμός Αρχείων από το Διαδίκτυο (File Sharing)... 64 2.11.3 Υπηρεσίες του Παρόχου Σύνδεσης... 65 2.11.4 Ενέργειες του Ίδιου του Χρήστη... 65 ΚΕΦΑΛΑΙΟ 3 Ο... 67 ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΡΕΥΝΑΣ... 67 3.1 ΔΗΜΟΓΡΑΦΙΚΑ ΣΤΟΙΧΕΙΑ... 68 3.2 ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ... 73 ΕΠΙΛΟΓΟΣ... 80 ΠΗΓΕΣ... 83 ΠΑΡΑΡΤΗΜΑ Α ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ... 85 ΠΑΡΑΡΤΗΜΑ Β - ΛΕΞΙΚΟ ΟΡΩΝ... 90 2
ΠΙΝΑΚΑΣ ΕΙΚΟΝΩΝ Εικόνα 1: Phishing Email Reports 3rd Quarter 2009... 14 Εικόνα 2: Αίτημα πρόσβασης Web για κάμερα και μικρόφωνο... 19 Εικόνα 3: Αίτημα εγκατάστασης λογισμικού... 21 Εικόνα 4: Spoofed web page.... 27 Εικόνα 5: Παράδειγμα παραβίασης.... 30 Εικόνα 6: Απορριφθέντα spam emails... 43 Εικόνα 7: Ειδοποίηση για spyware.... 44 Εικόνα 8: Δημιουργία ψηφιακής υπογραφής... 55 Εικόνα 9: Επαλήθευση ψηφιακής υπογραφής... 56 Εικόνα 10: Παράδειγμα προβολής πιστοποιητικού... 57 Εικόνα 11: Ένδειξη ψηφιακής υπογραφής σε μήνυμα με πιστοποιητικό... 58 3
ΠΙΝΑΚΑΣ ΠΙΝΑΚΩΝ Πίνακας 1. Δημογραφικά στοιχεία.... 69 Πίνακας 2. Αριθμός ετών χρήσης του διαδικτύου... 69 Πίνακας 3. Χρήση του διαδικτύου στην εργασία ή σπουδές.... 70 Πίνακας 4. Χρήση του διαδικτύου για διασκέδαση... 71 Πίνακας 5. Αριθμός υπολογιστών στο σπίτι... 72 Πίνακας 6. Στατιστικά μέτρα δεύτερης ερώτησης - Ευπάθεια... 73 Πίνακας 7. Στατιστικά μέτρα δεύτερης ερώτησης - Έλεγχος.... 74 Πίνακας 8. Στατιστικά μέτρα τρίτης ερώτησης - Τύπος πληροφορίας.... 75 Πίνακας 9. Συχνότητα απαντήσεων τρίτης ερώτησης - Τύπος πληροφορίας. 76 Πίνακας 10. Στατιστικά μέτρα τέταρτης ερώτησης Ανησυχία Καταναλωτών για την ιδιωτική τους ζωή.... 77 Πίνακας 11. Στατιστικά μέτρα πέμπτης ερώτησης - Εμπιστοσύνη.... 78 Πίνακας 12. Στατιστικά μέτρα έκτης ερώτησης Στάση για την αγορά του Διαδικτύου.... 78 Πίνακας 13. Στατιστικά μέτρα έβδομης ερώτησης Αγοραστική συμπεριφορά ατόμων.... 78 Πίνακας 14. Συχνότητα απαντήσεων έβδομης ερώτησης... 79 4
ΠΙΝΑΚΑΣ ΔΙΑΓΡΑΜΜΑΤΩΝ Διάγραμμα 1. Αριθμός ετών χρήσης διαδικτύου.... 70 Διάγραμμα 2. Χρήση του διαδικτύου στην εργασία ή τις σπουδές.... 71 Διάγραμμα 3. Χρήση του διαδικτύου για διασκέδαση.... 72 Διάγραμμα 4. Εμπειρία αγοράς.... 79 5
ΠΡΟΛΟΓΟΣ Η παρούσα πτυχιακή εργασία εκπονήθηκε στα πλαίσια του προπτυχιακού προγράμματος σπουδών του τμήματος Εφαρμογών Ξένων Γλωσσών στη Διοίκηση και το Εμπόριο του Τεχνολογικού Εκπαιδευτικού Ιδρύματος Ηγουμενίτσας, κατά την περίοδο Οκτώβριος 2009 - Μάιος 2010. Μέσα στα πλαίσια αυτά, κλήθηκα να προβώ σε μια επιλογή θεματικής ενότητας. Μια τέτοιου είδους επιτυχής επιλογή αναπόφευκτα σχετίζεται με μια σημαντική παράμετρο: τη διερεύνηση από τον φοιτητή των πηγών και μελετών, από τις οποίες θα αντλήσει τις απαραίτητες εκείνες πληροφορίες που θα του προσφέρουν το έρεισμα για μια διεξοδική περιγραφή και ανάπτυξη του θέματος του. Πέρα από τα παραπάνω δεδομένα, όσον αφορά τη δική μου επιλογή, θεώρησα ότι όφειλα να διεκπεραιώσω μια εργασία που θα είχε για εμένα ενδιαφέρουσα θεματική. Επομένως η επιλογή μου να ασχοληθώ με την ασφάλεια των προσωπικών δεδομένων στο διαδίκτυο προκρίθηκε αβίαστα. Το παρόν δημιουργήθηκε μέσα στα πλαίσια της πτυχιακής μου εργασίας. Σκοπός της εργασίας είναι να ενημερωθεί ο χρήστης για τις απειλές που αντιμετωπίζει καθημερινά κατά την πλοήγηση του στο διαδίκτυο καθώς και ο τρόπος να προφυλαχτεί από αυτές. Αναλυτικότερα, στο πρώτο κεφάλαιο αναλύονται όλες οι πιθανές απειλές, ο τρόπος που μπορούν να παραπλανήσουν τον χρήστη καθώς και οι λόγοι που καθιστούν έναν υπολογιστή τρωτό στις απειλές αυτές. Στη συνέχεια παρουσιάζονται αναλυτικά κάθε πιθανός τρόπος αντιμετώπισης και προφύλαξης από τις απειλές που αναφέρθηκαν διεξοδικά στο προηγούμενο κεφάλαιο, καθώς και οδηγίες για σωστή παραμετροποίηση των ευθυνών. 6
Μέσα στα πλαίσια της εργασίας, δημιουργήθηκε ένα ερωτηματολόγιο. Οι ερωτήσεις στο ερωτηματολόγιο αυτό εξέταζαν την γνώση των χρηστών γύρω από τις απειλές και τους τρόπους προφύλαξης τους, καθώς και ενέργειες που συνήθως ακολουθούν κατά την πλοήγηση τους στο διαδίκτυο. Η ανάλυση του ερωτηματολογίου γίνεται στο τρίτο κεφάλαιο, ενώ το ίδιο το ερωτηματολόγιο παρατίθεται στο Α παράρτημα της εργασίας. Στο παράρτημα επίσης, συγκεκριμένα στο Β, παρατίθεται ένα λεξικό όρων, το οποίο θα βοηθήσει στην καλύτερη κατανόηση της εργασίας. 7
ΚΕΦΑΛΑΙΟ 1 Ο ΑΠΕΙΛΕΣ - THREATS 8
1.1 ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ MALWARE Ο όρος προέρχεται από τον συνδυασμό των συνθετικών λέξεων MALicious (βλαβερό) και software (λογισμικό)[1]. Πρόκειται για λογισμικό (πρόγραμμα / script / αρχείο) που έχει δημιουργηθεί με σκοπό την εισβολή σε έναν υπολογιστή (personal Computer - PC) και την εκτέλεση κακόβουλων ενεργειών ή την κλοπή δεδομένων από αυτό. Ένα τέτοιο πρόγραμμα / αρχείο μπορεί να εισβάλει σε έναν υπολογιστή είτε μέσω κάποιου αφαιρούμενου αποθηκευτικού μέσου (π.χ. CD / DVD / USB drive) είτε μέσω του Internet. Η δεύτερη περίπτωση είναι και η πιθανότερη. Συχνά η εισβολή δεν γίνεται αντιληπτή από τον χρήστη, τουλάχιστον όχι άμεσα, ενώ δεν είναι λίγες οι φορές που το malware εγκαθίσταται στον σκληρό και παραμένει αδρανές εκεί για αρκετό καιρό, προτού ενεργοποιηθεί ή εντοπιστεί από το χρήστη. Οι συνέπειες μιας τέτοιας «ασθένειας» ποικίλλουν. Στην καλύτερη περίπτωση μπορεί να μη συμβεί ποτέ τίποτε ή απλώς να εμφανιστεί κάποιο διαφημιστικό μήνυμα στα Windows που θα προτρέπει τον χρήστη να κατεβάσει κάποιο antivirus ή να επισκεφθεί κάποιο site επειδή «ο υπολογιστής έχει μολυνθεί». Στη χειρότερη περίπτωση μπορεί να υποκλαπούν αριθμοί πιστωτικών καρτών ή passwords που χρησιμοποιούνται σε email account ή σε κάποιο forum, ακόμη και να διαγραφούν τμήματα του σκληρού δίσκου. [2] 1.1.1 Νέα Μέθοδος για την Εξάπλωση Malware Οι απατεώνες που δρουν στο χώρο του Internet έχουν αρχίσει να χρησιμοποιούν όλο και περισσότερο μια μέθοδο εξάπλωσης malware που έχει ήδη προκαλέσει πονοκέφαλο σε πολλούς administrators. Οι επιτήδειοι χτυπούν απ' ευθείας τους servers των websites, εγκαθιστώντας κακόβουλο λογισμικό στο μηχάνημα όπου φιλοξενείται το περιεχόμενο της 9
σελίδας. Υπολογίζεται ότι μέχρι τα τέλη Νοεμβρίου 2009 είχαν παραβιαστεί οι servers περίπου 2000 ιστοσελίδων. Κατά πάσα πιθανότητα, οι απατεώνες υποκλέπτουν τα FTP passwords των administrators μέσω λογισμικού keylogging. Στη συνέχεια, χρησιμοποιούν αυτά τα passwords για να μπουν στο server του site, όπου μεταφέρουν ένα PHP script με όνομα αρχείου που φαίνεται απολύτως ασφαλές. Ο επισκέπτης της μολυσμένης σελίδας δεν βλέπει τίποτα ύποπτο. Ωστόσο, το PHP script που βρίσκεται στο server τρέχει στο παρασκήνιο κι ελέγχει τις εκδόσεις των Adobe Reader και Adobe Flash στον υπολογιστή του επισκέπτη. Αν βρει παλαιότερη έκδοση, χρησιμοποιεί γνωστές αδυναμίες για να πάρει τον έλεγχο του PC. Αν δεν βρει γόνιμο έδαφος στις εφαρμογές της Adobe, το script ελέγχει για τρύπες των Windows. Η επίθεση φαίνεται να έχει ως στόχο ιστοσελίδες μικρομεσαίων εταιρειών, οι περισσότερες εκ των οποίων δεν έχουν προσωπικό ειδικευμένο στην ψηφιακή ασφάλεια.[4] 1.1.2 Παράγοντες που Καθιστούν ένα Σύστημα Τρωτό. Οι παράγοντες που καθιστούν ένα σύστημα υπολογιστών περισσότερο τρωτό σε malwares είναι οι παρακάτω: Ομοιογένεια - π.χ. όταν όλοι οι υπολογιστές σε ένα δίκτυο τρέχουν το ίδιο λειτουργικό σύστημα (Operating System - OS), εάν καταφέρει κάποιος να εισχωρήσει λαθραία στο OS, μπορεί έπειτα να επιτραπεί η είσοδος του σε οποιοδήποτε υπολογιστή που τρέχει το ίδιο λειτουργικό σύστημα. Ιδιαίτερα, τα Microsoft Windows χρησιμοποιούνται τόσο πολύ στην αγορά που αν ένας cracker επικεντρωθεί σε αυτό θα καταφέρει να υπονομεύσει έναν μεγάλο αριθμό συστημάτων. Εντούτοις, η εισαγωγή της ανομοιογένειας θα απαιτούσε υψηλό κόστος τόσο για την κατάρτιση όσο και για την συντήρησης. 10
Ατέλειες - τα περισσότερα συστήματα περιέχουν λάθη τα οποία μπορούν να «αξιοποιηθούν» από το malware. Χαρακτηριστικό παράδειγμα αποτελεί η υπερχείλιση του buffer. Στην στοίβα το πρόβλημα της υπερχείλισης παρουσιάζεται όταν βάλουμε μέσα σε ένα buffer που έχει προκαθοριστεί στατικά από τον προγραμματιστή, ένα string που έχει αριθμό χαρακτήρων μεγαλύτερο από αυτόν που μπορεί να χωρέσει μέσα στο buffer. Αυτό μπορεί να χρησιμοποιηθεί από το malware για να αναγκάσει το σύστημα να εκτελέσει τον κώδικά του. Μη επιβεβαιωμένος κώδικας - κώδικας από μια δισκέτα, μια συσκευή CD-ROM ή USB μπορεί να εκτελεστεί χωρίς τη συμφωνία του χρήστη. Over-privileged χρήστες - μερικά συστήματα επιτρέπουν σε όλους τους χρήστες να τροποποιούν τις εσωτερικές δομές τους. Σε λειτουργικά συστήματα, όπως της Microsoft, η προεπιλεγμένη διαμόρφωση δίνει στους χρήστες κάθε προνόμιο. 1.1.3 Σημάδια Μολυσμένου Υπολογιστή Ένας υπολογιστής μπορεί να έχει μολυνθεί με malware, εάν: Παρουσιάζει σημάδια επιβράδυνσης ή δυσλειτουργίας, ή επαναλαμβανόμενη επίδειξη μηνύματα λάθους. Δεν κλείνει ή δεν κάνει επανεκκίνηση. Εμφανίζονται πολλές pop-up διαφημίσεις Εμφανίζονται σελίδες ή προγράμματα που δεν υπήρχε σκοπός χρήσης ή αποστέλλονται emails χωρίς να έχουν γραφεί από τον χρήστη. [3] Malware χαρακτηρίζονται μεταξύ άλλων οι ιοί (viruses), τα σκουλήκια (worms), οι Δούρειοι Ίπποι (trojan horses), το Spyware, τα rootkits και backdoors καθώς και το λεγόμενο Scumware. 11
1.2 PHISHING Το Phishing (παραλλαγή του αγγλικού «fishing» (ψάρεμα) αναφέρεται στην προσπάθεια απόσπασης προσωπικών στοιχείων, οικονομικού συνήθως χαρακτήρα που αφορούν τραπεζικούς λογαριασμούς και πιστωτικές κάρτες, χρησιμοποιώντας ως δόλωμα κάποιο ψεύτικο πρόσχημα. Το Phishing επιχειρείται συνήθως με τη αποστολή κάποιου spam email, το οποίο ισχυρίζεται ότι αποστέλλεται από κάποια υπαρκτή και νόμιμη εταιρεία (τράπεζα, ηλεκτρονικό κατάστημα, υπηρεσία ηλεκτρονικών πληρωμών κλπ.), σε μία προσπάθεια να παραπλανήσει τον παραλήπτη και να του αποσπάσει απόρρητα προσωπικά και οικονομικά δεδομένα. Στη συνέχεια, τα στοιχεία αυτά θα χρησιμοποιηθούν από τους εγκέφαλους της απάτης για την πραγματοποίηση μη εξουσιοδοτημένων και παράνομων οικονομικών συναλλαγών. Τα email αυτά ισχυρίζονται ότι ο παραλήπτης απαιτείται να ενημερώσει ή να επαληθεύσει άμεσα κάποια προσωπικά στοιχεία του για λόγους ασφαλείας, και τον οδηγούν μέσω συνδέσμων σε πλαστά web sites, τα οποία μιμούνται πολύ πειστικά τους διαδικτυακούς τόπους υπαρκτών και αξιόπιστων οργανισμών. Σε κάποιες περιπτώσεις η αντιγραφή είναι τόσο καλή που και ο ίδιος ο internet browser «ξεγελιέται» και δείχνει στην γραμμή θέματος την αναμενόμενη διεύθυνση και όχι την πραγματική διεύθυνση της πλαστής διαδικτυακής τοποθεσίας. Σε μία προσπάθεια να μειώσουν τον χρόνο αντίδρασης του ανυποψίαστου παραλήπτη, ορισμένα μηνύματα απειλούν ότι εάν δεν προβεί στις απαιτούμενες ενέργειες (ενημέρωση, επαλήθευση στοιχείων) εντός του υποδεικνυόμενου σύντομου- χρονικού διαστήματος ο λογαριασμός του θα μπλοκαριστεί και δεν θα μπορεί να πραγματοποιήσει περαιτέρω συναλλαγές. Σκοπός τους είναι να εξαναγκάσουν τον παραλήπτη να αποκαλύψει τις πληροφορίες που του ζητείται χωρίς καν να προλάβει να εξετάσει την γνησιότητα του μηνύματος. [6] 12
1.2.1 Δείγμα Μηνύματος Αγαπητέ πελάτη, Κατά τη διάρκεια της τελευταίας συντήρησης στο σύστημά μας, χάσαμε μερικά στοιχεία που προκάλεσαν λάθη σε μερικούς λογαριασμούς πελατών μας. Εσείς είστε ένας από τους. Προκειμένου να αποτρέψουμε πιθανά προβλήματα στην πρόσβαση του λογαριασμού σας και επίσης προκειμένου να εξασφαλίσουμε ότι αυτά τα λάθη διορθώθηκαν, έχουμε αποφασίσει να επανασυλλέξουμε τα στοιχεία σας ώστε να μπορέσουμε να λύσουμε το πρόβλημα και να ενημερώσουμε τη βάση δεδομένων μας με τις σωστές πληροφορίες. Πρέπει για να ακολουθήσετε την παρακάτω σύνδεση και να συμπληρώσετε όλες τις απαραίτητες πληροφορίες. Πατήστε εδώ. Ζητούμε συγγνώμη για όποιο πρόβλημα έχουμε προκαλέσει. Σας ευχαριστούμε για τη συνεργασία σας. On-line Banking Service Prime Bank 1.2.2 Ενδείξεις Για Phishing Email Παρά την πιστή αντιγραφή γνήσιων και νόμιμων μηνυμάτων τα phishing emails είναι εύκολο να διακριθούν από τα ακόλουθα σημεία: Η προσφώνηση είναι γενική και δεν αναφέρει το όνομα του παραλήπτη, όπως π.χ. "Αγαπητέ πελάτη" Ενδέχεται το κείμενο να μην είναι ορθό συντακτικά επειδή είναι προϊόν αυτόματης μετάφρασης στα Ελληνικά από άλλη γλώσσα. 13
Η πλειοψηφία των phishing μηνυμάτων επικαλείται κάποιο πρόβλημα, κάποια ενέργεια αναβάθμισης υπηρεσίας ή κάποια "μοναδική ευκαιρία" και δηλώνοντας ως επείγουσα την ενέργεια που πρέπει να γίνει από τον παραλήπτη. Συνήθως ζητείται ο παραλήπτης να απαντήσει δίνοντας προσωπικά στοιχεία ή να επισκεφθεί συγκεκριμένη ιστοσελίδα, μέσα από σύνδεσμο (link) που περιλαμβάνεται στο κείμενο, η οποία προσομοιάζει ή και αντιγράφει ακριβώς τις οικείες ιστοσελίδες των πραγματικών εταιρειών με τις οποίες ο παραλήπτης μπορεί να έχει συναλλακτική σχέση. Τα στοιχεία που ζητούνται ενδέχεται να αφορούν τραπεζικούς λογαριασμούς, πιστωτικές κάρτες ή όνομα χρήστη (username) και κωδικό πρόσβασης (password). [13] Παρόλο που οι περισσότεροι browsers έχουν ήδη αναπτύξει τεχνολογία antiphishing προκειμένου να ανιχνεύουν τις σελίδες που ανοίγει ο χρήστης και να τον ειδοποιούν για το αν βρίσκεται σε σελίδα phishing, τα θύματα από τέτοιες επιθέσεις αυξάνονται ανησυχητικά σε όλον τον κόσμο. [7] Εικόνα 1: Phishing Email Reports 3rd Quarter 2009 Μια πρόσφατη έρευνα δείχνει μια πολύ μεγάλη αύξηση phishing-επιθέσεων και μηνυμάτων spam. Μόνο σε ένα μήνα το ποσοστό των επιθέσεων αυξήθηκε κατά 42 %! Η έρευνα επίσης έδειξε ότι προτιμητέοι στόχοι είναι οικονομικοί οργανισμοί, όπως τράπεζες, εταιρείες πιστωτικών καρτών κ.λπ. 14
Το Phishing θεωρείται πολύ μεγάλη απειλή, σε σημείο που μεγάλοι παίκτες όπως Microsoft, Ebay, Visa και WholeSecurity ανακοίνωσαν μια ενωμένη προσπάθεια καταπολέμησης του όλο αυξανόμενου κινδύνου. [8] Το 2004 είδαμε την διάδοση μιας απάτης phishing όπου ο χρήστης λάμβανε email κατ υπόθεση από την Mastercard ισχυριζόμενη ότι ο λογαριασμός του χρήστη ήταν έτοιμος να διακοπεί εκτός εάν έκανε κλικ στον παρεχόμενο σύνδεσμο και ενημέρωνε την πληροφορία επικοινωνίας και της πιστωτικής του κάρτας Mastercard. Επειδή είναι σχετικά απλό να δημιουργηθεί ένας ιστότοπος να μοιάζει με αληθινό αντιγράφοντας τον κωδικό HTML, η απάτη βασίστηκε στο ότι θα ξεγελαστεί ο κόσμος και θα πιστέψει ότι πράγματι τον προσέγγισε η Mastercard και επόμενο ήταν να πάνε στη δικτυακή τοποθεσία της προκειμένου να ενημερώσουν την πληροφόρηση των λογαριασμών τους. Κάνοντας spam σε μεγάλες ομάδες ατόμων, ο «phisher» βασίστηκε στο ότι το email διαβάστηκε από ένα ποσοστό ατόμων που πράγματι είχανε στην κατοχή τους μία Mastercard. [9] Ομοίως, το 2003 τα email προερχόταν από το ebay. [10] 1.2.3 Phishing Mules Μόλις οι εγκέφαλοι της απάτης συγκεντρώσουν τα οικονομικά στοιχεία ατόμων μέσω phishing, είναι σε θέση να καταχραστούν τα στοιχεία αυτά και να υποκλέψουν χρήματα από τους εκτεθειμένους λογαριασμούς. Για να καλύψουν όμως τα ίχνη τους, αναθέτουν σε ανυποψίαστα άτομα να παίξουν το ρόλο μεσολαβητών, δημοσιεύοντας διάφορες δελεαστικές αγγελίες εργασίας στο Internet που υπόσχονται στους ενδιαφερόμενους ότι θα κερδίσουν χρήματα γρήγορα και με λίγη προσπάθεια. Τα άτομα αυτά είναι γνωστά ως «mules». 15
Οι τραπεζικοί λογαριασμοί των mules χρησιμοποιούνται για την παραλαβή εμβασμάτων από τους εκτεθειμένους λογαριασμούς. Στη συνέχεια, τους ζητείται να αποσύρουν τα χρήματα από το λογαριασμό τους σε μετρητά και να τα αποστείλουν στους εγκέφαλους της απάτης, μείον την προμήθειά τους, χρησιμοποιώντας μια υπηρεσία διεθνών εμβασμάτων. Οι εγκέφαλοι της απάτης διατηρούν έτσι την ανωνυμία τους, αφήνοντας εκτεθειμένους τους phishing mules, τους οποίους μπορούν να παρακολουθήσουν οι αρχές.[11] Υπολογίζεται ότι ανάμεσα στο Μάιο του 2004 και το Μάιο του 2005, περίπου 1,2 εκατομμύρια χρήστες υπολογιστών στις Ηνωμένες Πολιτείες υπέστησαν απώλειες 929 εκατομμυρίων δολαρίων περίπου. Το 2007 οι επιθέσεις phishing αυξήθηκαν. Στις ΗΠΑ 3,6 εκατομμύρια ενήλικοι έχασαν 3,2 δις δολάρια σε διάστημα ενός έτους μέχρι τα τέλη του Αυγούστου του 2007. [12] 1.3 PHARMING Η υποκλοπή με την μέθοδο Pharming (''παραπλάνηση'') είναι η ανακατεύθυνση του browser σε spoofed web Pages. Pharming συμβαίνει όταν οι hackers ανακατευθύνουν την κίνηση του Internet από μία Web page σε μια άλλη πανομοιότυπη έτσι ώστε να ξεγελάσουν τους χρήστες και να καταχωρήσουν το username σας και το password στη βάση δεδομένων της spoofed web Page. Web pages τραπεζών ή αντίστοιχων οικονομικών οργανισμών είναι συχνά στόχοι τέτοιων επιθέσεων, κατά τις οποίες οι hackers προσπαθούν να αποσπάσουν προσωπικά δεδομένα με σκοπό να βρουν πρόσβαση σε τραπεζικούς λογαριασμούς και να κλέψουν το ψηφιακό ID σας ή να διαπράξουν άλλου είδους απάτη στο όνομά σας. Το Pharming, η χρήση δηλαδή διαφόρων spoofed Web pages πιθανόν να θυμίζει τις απάτες Phishing από emails, όμως η παραπλάνηση είναι πιο ύπουλη αφού μπορεί ο χρήστης να κατευθυνθεί σε μία spoofed Web page χωρίς να το γνωρίζει. Έως σήμερα έχουν γίνει αρκετές επιθέσεις γεγονός που έχει αρχίσει να ανησυχεί αρκετά κυβερνήσεις και επιχειρήσεις. Με τη χρήση μιας διαδικασίας που ονομάζεται DNS ''Poisoning'', κατά την οποία κάποιος εισβολέας αποκτά πρόσβαση στις τεράστιες βάσεις δεδομένων 16
που χρησιμοποιούν οι ISP (Internet Service Providers) για να δρομολογήσουν τη διαδικτυακή κίνηση, μπορεί ένας hacker να κάνει τροποποιήσεις σε κάποιο σημείο έτσι ώστε να εκτρέπετε ο χρήστης σε μια spoofed Web page πριν αποκτήσει πρόσβαση σε αυτή που τελικά επιθυμούσε. Κάποιοι πάροχοι υπηρεσιών διαδικτυακής ασφάλειας πιστεύουν πως οι πελάτες τους που καθοδηγούν όλη τους την διαδικτυακή κίνηση μέσω των δικών τους, ασφαλών, διακομιστών είναι και προστατευμένοι από επιθέσεις παραπλανήσεις. Η φύση της παραπλάνησης υποδεικνύει το αντίθετο αλλά ανεξάρτητα από το τι υποστηρίζει η κάθε εταιρεία είναι καλή ιδέα να αναζητά κάποιος προσεκτικά τα προϊόντα ασφαλείας πριν επενδύσει και εμπιστευτεί κάποιες λύσεις λογισμικού. Οι spoofed web pages που χρησιμοποιούνται στις απάτες Pharming συνήθως "πλαστογραφούν" τα link τους έτσι ώστε να μοιάζουν ακριβώς με αυτά που αναμένει να δει ο χρήστης. ''Πλαστογραφούν'' ακόμη και τον κώδικα που εμφανίζεται όταν το mouse περάσει πάνω από αυτά. Επίσης, οι spoofed Web pages πιθανόν να αλλάζουν τον κώδικα των δικών τους links αρκετά συχνά και για διάφορους λόγους όπως όταν αναβαθμίζουν το λογισμικό τους, την πλατφόρμα του server ή τις μεθόδους ανάλυσης των στατιστικών κίνησης της Web page. [32] 1.4 SPYWARE Ο όρος spyware κυριολεκτικά σημαίνει «λογισμικό κατασκόπευσης». Περιγράφει το λογισμικό το οποίο εγκαθίσταται λαθραία στον ηλεκτρονικό υπολογιστή με σκοπό να υποκλέψει ή να πάρει τον μερικό έλεγχο της επικοινωνίας του χρήστη με τον υπολογιστή, χωρίς να υπάρχει προηγουμένως η συγκατάθεση του χρήστη κατόπιν πληροφόρησης. [19] Ο κυριότερος σκοπός είναι να κάνει πλούσιους εκείνους που το χρησιμοποιούν, χωρίς καν να χρειαστεί να πουλήσουν κάτι. Η δουλειά γίνεται με 17
δύο τρόπους. Με banners ή και με εξειδικευμένα προγράμματα "κατασκοπείας" του υπολογιστή του χρήστη, σε κάθε του κίνηση. Οι έλεγχοι μέσω banners γίνονται κυρίως μέσα στο software. Η ιδέα είναι απλή: Στη free έκδοση του προγράμματός, χρησιμοποιούνται banners. Όταν ο χρήστης πατήσει στο banner, πριν σταλεί στη σελίδα, στέλνονται στον δημιουργώ διάφορες πληροφορίες όπως η IP address του, το active url (δηλαδή η σελίδα που ήταν ανοιχτή εκείνη τη στιγμή), πιθανόν κάποιες πληροφορίες από το ιστορικό του browser (αν το πρόγραμμα είναι browser) και τέλος τι ήταν το banner που πάτησε. Η δωρεάν έκδοση του Opera browser και το KaZaA είναι κλασσικά παραδείγματα αυτής της μεθόδου. [20] Οι έλεγχοι από άλλο υλικό είναι σαφώς πιο επιθετικοί. Το πρόγραμμα - κατάσκοπος επικοινωνεί συνεχώς με την εταιρεία που το έφτιαξε και μπορεί να στείλει κάθε είδους πληροφορία. Το winamp π.χ. στέλνει στατιστικά για την κίνηση του επεξεργαστή του χρήστη. Μετατρέπεται λοιπόν ο υπολογιστής σε έναν server που στέλνει συνεχώς προσωπικά ή άλλα δεδομένα προς την κατασκευάστρια εταιρεία του προγράμματος. [20] Υποκατηγορία του spyware είναι το adware, το οποίο είναι επίσης ενοχλητικό αλλά δεν στέλνει προσωπικά δεδομένα. [22] 1.4.1 Χαρακτηριστικά Spyware Τα προγράμματα Spyware μπορούν: Να συλλέξουν διάφορους τύπους προσωπικών πληροφοριών, όπως το σερφάρισμα στο Διαδίκτυο, περιοχές που έχουν επισκεφτεί οι χρήστες. Να παρεμποδίσουν τον έλεγχο των χρηστών στον υπολογιστή, με εγκατάσταση πρόσθετου λογισμικού, ώστε να επαναπροσανατολίσουν όποια δραστηριότητα τους στο διαδίκτυο, για να προκαλέσουν τυφλά τους επιβλαβείς ιούς. Να προκαλέσουν αργές ταχύτητες σύνδεσης. Να προκαλέσουν αλλαγή των αρχικών σελίδων των προγραμμάτων περιήγησης στο διαδίκτυο. 18
Να καταστρέψουν έναν φυλλομετρητή ιστοσελίδων ή άλλα προγράμματα. [21] Εικόνα 2: Αίτημα πρόσβασης Web για κάμερα και μικρόφωνο 1.4.2 Ενδείξεις Για Spyware Οι ενδείξεις για ύπαρξη spyware σε έναν υπολογιστή περιλαμβάνουν: Πληθώρα pop-up μηνυμάτων. Χακαρισμένη μηχανή αναζήτησης δηλαδή, μια μηχανή αναζήτησης που οδηγεί σε site διαφορετικό από αυτό που ο χρήστης έχει πληκτρολογήσει. Μια ξαφνική ή επαναλαμβανόμενη αλλαγή στην αρχική σελίδα του υπολογιστή του χρήστη. Νέα και αναπάντεχα toolbars. Νέα και απροσδόκητα εικονίδια στην επιφάνεια εργασίας του υπολογιστή. Πλήκτρα που δεν λειτουργούν (παραδείγματος χάριν, το «tab» μπορεί να μη λειτουργεί). Error messages Αργή απόδοση κατά τον άνοιγμα προγραμμάτων ή την αποθήκευση αρχείων. Ίσως να υπάρχει λογισμικό υποκλοπής spyware σε έναν υπολογιστή ακόμη και αν δεν παρατηρούνται συμπτώματα. Αυτός ο τύπος λογισμικού μπορεί να 19
συλλέγει πληροφορίες σχετικά με τον χρήστη και τον υπολογιστή του, χωρίς να το γνωρίζει και χωρίς τη συγκατάθεσή του. Όσο δυνατό firewall και να έχει ένας υπολογιστής, τα spyware έχουν την ικανότητα και πάλι να εγκαθιστάτε στον υπολογιστή αυτό. Αν ακολουθηθούν οι στοιχειώδεις κανόνες ασφαλείας στην χειρότερη περίπτωση θα υπάρχουν και πάλι spyware, τα λεγόμενα tracking cookies τα οποία δεν αποτελούν μεγάλη απειλή για τον υπολογιστή αλλά εξακολουθούν να είναι ενοχλητικά. Η μεγαλύτερη απειλή για τους υπολογιστές στην κατηγορία των spyware είναι τα ActiveX controls, τα οποία επιτρέπουν σε διάφορους επιτήδειους να προκαλούν ζημιά στον υπολογιστή. [23] 1.4.3 Νομιμότητα Εφαρμόζοντας το γράμμα και όχι το πνεύμα του νόμου, οι εταιρείες αυτές δυστυχώς φαίνονται ως νόμιμες. Η νομοθεσία βασικά δεν αναφέρεται και πολύ στο συγκεκριμένο θέμα, ακόμα και στην Αμερική. Και όπου αναφέρεται φροντίζουν να την παρακάμπτουν, εφαρμόζοντας τις πρακτικές τους σε χώρες που υστερούν νομικά στο συγκεκριμένο θέμα. Να γιατί η alexa toolbar, για παράδειγμα, αλωνίζει στην Ελλάδα κάτω από την άγνοια αυτών που τη χρησιμοποιούν αλλά ίσως και κάτω από την άγνοια αυτών που την προωθούν (φέρε το site σου πρώτο στην top gr list, διάδωσε την alexa toolbar στους επισκέπτες σου - αυτή είναι η άτυπη σύμβαση μεταξύ amazon και των webmasters). Το νομικό πλαίσιο τα τελευταία χρόνια έγινε προσπάθεια να αναδιαμορφωθεί. Ναι μεν επιτρέπουν στις εταιρείες spyware τη χρήση τέτοιων προγραμμάτων, μόνο εφόσον είναι καθαρές απέναντι στο πώς θα χρησιμοποιήσουν τα δεδομένα που παίρνουν. [24] Μια παρόμοια οθόνη, όπως στην εικόνα 2, βρέθηκε κρυμμένη σε μια διαφήμιση, που λήφθηκε σε μήνυμα ηλεκτρονικού ταχυδρομείου από μια διαφημιστική εταιρεία. Φαινομενικά, δεν υπάρχει κάποιος λόγος που η εταιρεία ζητάει τον έλεγχο της κάμερας ή του μικροφώνου. Αν όμως ο 20
χρήστης επιτρέψει τη χρήση κάμερας και μικροφώνου, τότε θα εγκατασταθεί ένα cookie στον υπολογιστή του, το οποίο θα περιέχει και Spyware. Για αυτό, οι χρήστες πρέπει να είναι πολύ προσεκτικοί στις επιλογές τους. Εικόνα 3: Αίτημα εγκατάστασης λογισμικού Στην εικόνα 3, ζητείται από τον χρήστη να εγκαταστήσει κάτι το οποίο δε ζήτησε. Αν ο χρήστης, επιθυμεί να συνεχίσει την διαδικασία (αν και δεν το ζήτησε) είτε επιλέξει το Yes είτε επιλέξει το No, η διαδικασία εγκατάστασης του Spyware θα ξεκινήσει. Επομένως, η μόνη λύση που έχει ο χρήστης είναι να επιλέξει από τα κουμπιά ελέγχου του παραθύρου διαλόγου το x (κουμπί κλεισίματος παραθύρου) ή να επιλέξει τα πλήκτρα Alt+F4. Γενικότερα όμως, οι χρήστες πρέπει να είναι ενήμεροι, ώστε να μην ξεκινούν διαδικασίες εγκατάστασης εφαρμογών και προγραμμάτων, αν δεν το έχουν ζητήσει.[25] 1.5 SPAM Spam είναι η μαζική αποστολή μεγάλου αριθμού μηνυμάτων που απευθύνονται σε ένα σύνολο παραληπτών του Διαδικτύου χωρίς αυτοί να το επιθυμούν και χωρίς να έχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα. Το Spam συχνά έχει την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα ή υπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να έχουμε ζητήσει την εν λόγω πληροφόρηση. Η αλληλογραφία αυτή λοιπόν μπορεί να χαρακτηριστεί ως απρόκλητη ή ανεπιθύμητη αλληλογραφία, δύο όρους που χρησιμοποιούνται για την απόδοση του όρου Spam. [26] 21
1.5.1 Ενδείξεις Για Spam Τα κυριότερα χαρακτηριστικά του Spam μπορούν να συνοψιστούν στα ακόλουθα σημεία: Δεν υπάρχει καμία προηγούμενη σχέση του παραλήπτη με τον αποστολέα του διαφημιστικού email, δηλαδή δεν έχει προηγηθεί αγορά προϊόντος ή εκδήλωση της επιθυμίας του παραλήπτη για παραλαβή της διαφημιστικής ηλεκτρονικής αλληλογραφίας. Σημειώνεται ότι το χαρακτηριστικό αυτό αποτελεί σήμερα το βασικότερο στοιχείο για να χαρακτηριστεί ένα email ως spam. Δεν υπάρχει η δυνατότητα της αυτόματης διαγραφής από τις λίστες των παραληπτών του αποστολέα, ή, ακόμα κι όταν αυτό συμβαίνει, λειτουργεί μόνο ως μέθοδος για επιβεβαίωση λειτουργίας της συγκεκριμένης ηλεκτρονικής διεύθυνσης. Στέλνεται με τη χρήση τεχνικών που αποκρύπτουν την ταυτότητα του αποστολέα. Δεν υπάρχει μια έγκυρη και λειτουργική διεύθυνση επικοινωνίας με τον αποστολέα του διαφημιστικού μηνύματος. Στέλνεται χωρίς διάκριση, με αυτοματοποιημένα μέσα. Περιλαμβάνει ή προωθεί παράνομο ή δυσάρεστο περιεχόμενο. Το περιεχόμενό του είναι ψευδές ή παραπλανητικό [27] 1.5.2 Προβλήματα Το spam υποσκάπτει την εμπιστοσύνη των χρηστών ηλεκτρονικών υπηρεσιών και οδηγεί σε απώλεια χρόνου, πόρων και παραγωγικότητας, τόσο για τους ίδιους τους χρήστες, όσο και για τις επιχειρήσεις. Προβλήματα δημιουργεί επίσης και στους Παρόχους Υπηρεσιών Διαδικτύου (ΠΥΔ), καθώς μπορεί να μειώσει την ποιότητα των παρεχόμενων υπηρεσιών και τον χρόνο απόκρισης του δικτύου τους, πλήττοντας έτσι τη διαθεσιμότητα και αξιοπιστία τους. Ενδεικτικά αναφέρεται ότι πάνω από το 70% των μηνυμάτων ηλεκτρονικού ταχυδρομείου σήμερα είναι spam. 22
Επιπλέον, τα μηνύματα spam, εκτός από ενοχλητικά, μπορεί να είναι προσβλητικά, απατηλά ή ακόμα και επικίνδυνου περιεχομένου. Για παράδειγμα αρκετά μηνύματα spam σήμερα διαφημίζουν πλαστά προϊόντα (π.χ. φαρμακευτικά προϊόντα ή προϊόντα λογισμικού) ως προϊόντα γνωστών εταιρειών, διαδίδουν παραπλανητικές ειδήσεις (όπως π.χ. σχετικά με τη "δύναμη" συγκεκριμένων μετοχών), ή/και προωθούν προϊόντα και υπηρεσίες σεξουαλικού ή/και πορνογραφικού χαρακτήρα. Επίσης, τα μηνύματα spam χρησιμοποιούνται συχνά και ως μέσα μετάδοσης ιών ή άλλων επιβλαβών ή/και κατασκοπευτικών λογισμικών που σκοπεύουν στην "κατάληψη" του υπολογιστή του χρήστη και την μετέπειτα χρήση του ως μέσο αποστολής νέων μηνυμάτων spam. Μεγάλη έκταση επίσης έχει πάρει το spam τύπου phising που στοχεύει στην παραπλάνηση των χρηστών και στην εκμαίευση προσωπικών τους δεδομένων, συχνά με απώτερο σκοπό την απάτη και την απόσπαση χρηματικών ποσών μέσω τραπεζικών λογαριασμών. [28] 1.5.3 Spammers - Πως Βρίσκουν Emails Το 90% του spam που παράγεται σε παγκόσμιο επίπεδο, προέρχεται από 200 περίπου ομάδες spammers (κυρίως από τις ΗΠΑ, την Κίνα και την Νότιο Κορέα). Οι ομάδες αυτές διαθέτουν άριστη τεχνογνωσία και χρησιμοποιούν προηγμένο λογισμικό για την υλοποίηση των στόχων τους. Το υπόλοιπο 10% (που και πάλι μεταφράζεται σε δισεκατομμύρια spam-mails) δημιουργείται από μικρές επιχειρήσεις που δεν εφαρμόζουν τους κανόνες του email marketing, εκμεταλλευόμενοι την αφέλεια ή την άγνοια των χρηστών, και από κάθε λογής και διαμετρήματος απατεώνες. Αυτό το 10% των συνολικών ποσοτήτων spam έχει υπολογιστεί ότι προέρχεται από 100.000 περίπου spammers. [29] Αρχικά μέσα από newsgroups και chat rooms, ειδικά σε μεγάλα sites. Οι χρήστες (και ειδικά οι νέοι χρήστες) συχνά χρησιμοποιούν τα screen names τους, ή αφήνουν την πραγματική διεύθυνση ηλεκτρονικού ταχυδρομείου, σε ομάδες συζητήσεων. Οι Spammers χρησιμοποιούν κάποιο λογισμικό το οποίο εξαγάγει τα screen names και τα emails αυτόματα. 23
Πηγή για άντληση emails είναι και το ίδιο το web. Υπάρχουν δεκάδες εκατομμύρια sites, και οι spammers μπορούν να δημιουργήσουν μηχανές αναζήτησης οι οποίες ψάχνουν να βρουν το σύμβολο «@» το οποίο δείχνει πως πρόκειται για μια διεύθυνση ηλεκτρονικού ταχυδρομείου. Τα προγράμματα που χρησιμοποιούνται για τον λόγο αυτό συχνά καλούνται spambots. Επιπλέον, διευθύνσεις ηλεκτρονικού ταχυδρομείου μπορούν να βρεθούν και σε sites που δημιουργούνται για να «προσελκύουν» τα emails. Ένας spammer, παραδείγματος χάριν, δημιουργεί μια περιοχή που λέει, «κερδίστε 1 εκατομμύριο ευρώ!!! Απλώς πληκτρολογήστε τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας εδώ!» Τέλος, υπάρχει μεγάλη πιθανότητα η πιο συνηθισμένη πηγή άντλησης διευθύνσεων email να είναι οι server μεγάλων email hosting εταιριών, όπως είναι οι MSN, AOL και Hotmail. Συνηθίζεται οι spammers να παίρνουν την κατάληξη @hotmail.com και μπροστά να εισάγουν τα πιο πιθανά ονόματα (όπως πχ papadopoulos@hotmail.com ή maria@hotmail.com κλπ). [30] 1.6 VIRUS Με τον όρο virus, εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί, προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe,.com,.bat) και στη συνέχεια τρέχουν πολλές φορές τον καταστροφικό τους κώδικα. Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη CPU με αποτέλεσμα να καθυστερεί ο υπολογιστής, άλλες φορές όμως μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και στο hardware. Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν απολύτως τίποτα. [52] 24
1.6.1 Είδη Ιών Υπάρχουν αρκετά είδη ιών, όπου ανάλογα το είδος έχουν και διαφορετικό τρόπο λειτουργίας. Συνηθισμένα είδη είναι τα εξής: Ιοί Boot sector Όλα τα μέσα αποθήκευσης διαιρούνται σε μικρούς τομείς. Ο πρώτος τομέας καλείται boot sector και περιέχει το Master Boot Record(MBR). Το MBR περιέχει τις πληροφορίες σχετικά με τη θέση των partitions στο μέσο και την ανάγνωση του bootable partition. Ένας boot sector ιός είναι ένας ιός που μολύνει τον πρώτο τομέα, δηλ. τον boot sector του μέσου. Οι ιοί αυτοί μπορούν να μολύνουν και το MBR. Ο πρώτος boot sector ιός ήταν ο Brain. [53] Direct action viruses: Είναι οι ιοί που εκτελούν μία φορά τη λειτουργία τους και στη συνέχεια εξαφανίζονται. [54] Droppers: Το ίδιο το dropper δεν είναι ιός, αλλά παραμένει ένα εκτελέσιμο αρχείο που περιέχει εντολές για τη δημιουργία ενός ιού μέσα σε ένα σύστημα. [55] Overwriting ιοί: Ίσως και το πιο απλό είδος ιού. Αυτό που κάνουν είναι να αντικαθιστούν ένα ήδη ύπαρχων αρχείο του υπολογιστή με τον ιό. Δηλαδή μπορούν να πάρουν το ίδιο όνομα, αλλά ακόμα και το ίδιο μέγεθος με το προηγούμενο αρχείο, αποφεύγοντας έτσι τον εντοπισμό από προγράμματα antivirus. [56] Πολυμορφικοί: Μπορούν και κρύβουν κάθε φορά με διαφορετικό τρόπο τον κώδικα τους μέσα σε ένα αρχείο, κάνοντας ουσιαστικά τη ζωή δύσκολη στα antivirus, καθώς δεν έχουν να ελέγξουν ένα συγκεκριμένο μοτίβο για να εντοπίσουν τον ιό. [57] Stealth: Αυτοί οι ιοί είναι ουσιαστικά αυτό λέει και το όνομα τους. Δεν εντοπίζονται καθόλου εύκολα από τα antivirus, καθώς κρύβονται από αυτά. 25
Μόλις καταλάβουν ότι ένα πρόγραμμα antivirus ξεκίνησε το scanning, αποκαθιστούν προσωρινά το αρχείο που είχαν μολύνει και μόλις τελειώσει το scanning το ξανά-μολύνουν (tunneling). [58] Μακρό - Ιοί (Macro viruses) Ένας μάκρο ιός είναι ένας ιός που γράφεται σε μια γλώσσα μάκρο, δηλαδή, μια γλώσσα που αναπτύσσεται σε μια εφαρμογή λογισμικού όπως ένας επεξεργαστής κειμένου. Από τη στιγμή που κάποιες εφαρμογές επιτρέπουν στα μάκρο προγράμματα να ενσωματωθούν σε έγγραφα, έτσι ώστε αυτά να μπορούν να ενεργοποιηθούν αυτόματα μόλις ανοιχθεί το έγγραφο, δίνεται η δυνατότητα στον ιό να διαδοθεί. Αυτός είναι και ένας λόγος που δεν είναι καλό να ανοίγονται attachments από άγνωστους αποστολείς. [59] 1.6.2 Προβλήματα Οι ιοί, εάν αφήνονται ανεξέλεγκτοι, μπορούν να κάνουν τα εξής: Πρόκληση ζημιάς ή διαγραφή αρχείων. Μερικοί ιοί μπορούν να διαγράψουν ή να βλάψουν τυχαία έγγραφα ή συγκεκριμένα αρχεία που είναι απαραίτητα για τη λειτουργία του συστήματος, όπως για παράδειγμα αρχεία των Windows. Η ζημία που προκαλείται από τους ιούς μπορεί να κυμανθεί από να καταστήσει άχρηστα μερικά αρχεία μέχρι την επιρροή ολόκληρου του υπολογιστή, απαιτώντας ενδεχομένως την επανατοποθέτηση του λειτουργικού συστήματος. Επιβράδυνση του υπολογιστή Οι ιοί μπορούν να τρέχουν στο υπόβαθρο, χωρίς να μπορούν να γίνουν αντιληπτοί, και μπορεί να προκαλέσουν την επιβράδυνση του υπολογιστή. Προσβολή του ηλεκτρονικού ταχυδρομείου. Μερικές μορφές ιών μπορούν να προκαλέσουν ακόμα μεγαλύτερη καταστροφή με τη διάδοση τους στις επαφές του βιβλίου διευθύνσεών. 26
1.7 SPOOFING ATTACKS Η εξαπάτηση (spoofing) στο διαδίκτυο είναι πολύ κοινή σήμερα και μπορεί να οδηγήσει σε ποινικές δραστηριότητες όπως κλοπή και απάτες που αφορούν την ταυτότητα των χρηστών. Ο όρος spoof σημαίνει «κοροϊδεύω» και αυτό συμβαίνει και στο διαδίκτυο. Πολλοί άνθρωποι, ακόμη και προγράμματα εξαπατούν και εξουσιοδοτούν άλλους προκειμένου να αποκτήσουν πρόσβαση στο λογισμικό ή σε άλλες προσωπικές πληροφορίες και στο ηλεκτρονικό ταχυδρομείο. Το Spoofing είναι στενά συνδεδεμένο με το phishing. [33] Οι επιθέσεις Spoofing εμφανίζονται μόνο όταν ένας υπολογιστής αναγνωριστεί ως τρωτός. Την στιγμή που ένας cracker είναι έτοιμος να επιτεθεί, ξέρει ότι το δίκτυο είναι τρωτό και ξέρει και σε ποιον υπολογιστή να επιτεθεί. Εικόνα 4: Spoofed web page. Σχεδόν όλες οι μορφές του Spoofing στηρίζονται στις σχέσεις εμπιστοσύνης μέσα στο δίκτυο που αποτελεί τον στόχο. Η εμπιστοσύνη αυτή δεν αφορά τους ανθρώπους αλλά την εμπιστοσύνη μεταξύ των μηχανημάτων. [34] Υπάρχουν δυο τύποι spoofing, το IP spoofing και το email spoofing. 27
1.7.1 IP Spoofing Ο όρος IP spoofing στην επιστήμη των υπολογιστών αναφέρεται στην δημιουργία πακέτων IP με ψεύτικη διεύθυνση προέλευσης ούτως ώστε να συγκαλυφτεί η ταυτότητα του αποστολέα του πακέτου και ο παραλήπτης να νομίζει ότι προήλθε από άλλον υπολογιστή. Το βασικό πρωτόκολλο που χρησιμοποιείται στο διαδίκτυο για την αποστολή και λήψη δεδομένων είναι το IP - Internet Protocol. Κάθε πακέτο IP περιέχει εκτός των δεδομένων και μία κεφαλίδα (header) στην οποία καταγράφεται οι διευθύνσεις IP του αποστολέα και του παραλήπτη του πακέτου. Ένας κακόβουλος χρήστης μπορεί να στείλει ένα πακέτο IP του οποίου η κεφαλίδα να γράφει κάποια άλλη διεύθυνση και όχι την δικιά του. Με τον τρόπο αυτό μπορεί να ξεγελάσει τον παραλήπτη και να τον κάνει να πιστέψει ότι το πακέτο προήλθε από κάποιον άλλο υπολογιστή. Ο υπολογιστής που λαμβάνει αυτό το πακέτο IP δεν γνωρίζει ότι η διεύθυνση αποστολέα που αναγράφεται στην κεφαλίδα είναι πλαστογραφημένη, οπότε απαντάει στέλνοντας πακέτα IP στην ψεύτικη διεύθυνση. Αυτή η τεχνική χρησιμοποιείται κυρίως από χάκερ, οι οποίοι αφενός δεν θέλουν να αποκαλύψουν την ταυτότητά τους και αφετέρου στις περισσότερες περιπτώσεις επιθέσεων δεν τους ενδιαφέρει η απάντηση του υπολογιστήθύματος. Ο όρος spoofing χρησιμοποιείται γενικά για να περιγράψει κάθε μορφής αλλοίωση στην κεφαλίδα ενός πακέτου, η οποία έχει ως στόχο να παραπλανήσει τον παραλήπτη του πακέτου. Η τεχνική αυτή χρησιμοποιείται και από spammers για την αλλοίωση των κεφαλίδων των email, ούτως ώστε ο παραλήπτης να μην μπορεί να τους εντοπίσει. Η πιο αποτελεσματική αντιμετώπιση ενάντια σε αυτήν την απειλή είναι η χρήση ενός υπολογιστή gateway που θα βρίσκεται ανάμεσα στο τοπικό δίκτυο και το Διαδίκτυο. Ο υπολογιστής αυτός θα είναι κατάλληλα ρυθμισμένος ούτως ώστε να απορρίπτει όλα τα πακέτα που έρχονται από το διαδίκτυο και έχουν ως διεύθυνση προέλευσης την διεύθυνση IP ενός 28
υπολογιστή του τοπικού δικτύου. Με τον τρόπο αυτό εξασφαλίζεται ότι ένας εξωτερικός εισβολέας δεν θα χρησιμοποιήσει κάποια από τις διευθύνσεις IP του τοπικού δικτύου ως ψεύτικη διεύθυνση στα πακέτα του. Επίσης, ο υπολογιστής gateway θα πρέπει να απορρίπτει όλα τα πακέτα που προέρχονται από το τοπικό δίκτυο και έχουν διεύθυνση προέλευσης μία διεύθυνση IP που δεν ανήκει στους υπολογιστές του τοπικού δικτύου. Έτσι εξασφαλίζεται ότι κάποιος χρήστης του τοπικού δικτύου δεν πρόκειται να χρησιμοποιήσει την τεχνική IP spoofing για να επιτεθεί σε κάποιον άλλον υπολογιστή εκτός τοπικού δικτύου. [60] Υπάρχουν 4 τρόποι για spoofing των διευθύνσεων IP. Non Blind Spoofing: Αυτή η επίθεση πραγματοποιείται όταν είναι ο επιτιθέμενος βρίσκεται στο ίδιο υποδίκτυο με το στόχο. Αυτό το είδος συνήθως χρησιμοποιείται για hijacking (πειρατεία). Ένας επιτιθέμενος θα μπορούσε να παρακάμψει οποιαδήποτε μέτρα αυθεντικότητας για να πραγματοποιληση μια σύνδεση. Αυτό ολοκληρώνεται με την αλλοίωση του datastream μιας εγκατεστημενης σύνδεσης, κατόπιν την επανεγκατασταση του σύμφωνα με τον στόχο. [35] Blind Spoofing Attack Αυτή η επίθεση μπορεί να πραγματοποιηθεί από το εξωτερικό όπου οι αριθμοί ακολουθίας και αναγνώρισης είναι απρόσιτοι. Οι επιτιθέμενοι στέλνουν διάφορα πακέτα στον στόχο τους προκειμένου να υπολογιστούν οι αριθμοί ακολουθίας. Δεδομένου ότι τα περισσότερα λειτουργικά συστήματα εφαρμόζουν την τυχαία παραγωγή αριθμού ακολουθίας, γίνεται δυσκολότερο να προβλεφθεί ο ακριβής αριθμός ακολουθίας. [36] Man-in-the-middle Στην προκειμένη περίπτωση δύο νόμιμα συμβαλλόμενα μέρη επικοινωνούν και ο επιτιθέμενος παρεμποδίζει την επικοινωνία διαγράφοντας, αλλάζοντας ή αποσπώντας προσωπικές πληροφορίες από τα μέρη, χωρίς να το αντιληφτεί κανένας. [37] 29
Εικόνα 5: Παράδειγμα παραβίασης. Σκοπός του C είναι να "μπει" ανάμεσα από τον Α και το Β. Για να γίνει αυτό, στέλνει πακέτα στον Α με διεύθυνση πρωτοκόλλου 192.168.0.20 και διεύθυνση MAC 30:30:30:30:30:30. Όταν λοιπόν ο Α θέλει να στείλει δεδομένα στον Β, θα χρησιμοποιήσει την διεύθυνση MAC του C. Με τον ίδιο τρόπο, εξαπατεί τον Β, ώστε στον κατάλογο του τελευταίου να βρίσκεται το ζεύγος 192.168.0.10 > 30:30:30:30:30:30 αντί του 192.168.0.10> 10:10:10:10:10:10. Σ' αυτό το σημείο, ο Α στέλνει τα πακέτα με αποδέκτη τον Β στον κακόβουλο χρήστη C (και αντιστρόφως). Παρόλα αυτά, για να λειτουργήσει σωστά η παραβίαση αυτή, ο C πρέπει επίσης να δρομολογήσει όποιο πακέτο δεν του απευθύνεται (με βάση την διεύθυνση πρωτοκόλλου) ή όποιο πακέτο δεν θα έπρεπε να λαμβάνει στον επιθυμητό τελικό αποδέκτη, έτσι ώστε οι δυο host (εδώ Α και Β) να μην καταλάβουν πως η επικοινωνία τους παρακολουθείται. [38] Denial Of Service Attacks: Κύριος σκοπός του επιτιθεμένου είναι να κατακλίσει το θύμα του με όσο το δυνατόν περισσότερα δεδομένα και κίνηση. Στόχος είναι ο αποκλεισμός ενός host ή υποδικτύου από το δίκτυο που βρίσκεται ο C. Η τακτική είναι η ίδια με την παραβίαση τύπου man-in-the-middle. Για να μην φαίνεται ο Α ως μέρος του δικτύου του παραδείγματος και να μην μπορεί να στείλει κανένα πακέτο σε άλλους host, στέλνονται ακριβώς τα ίδια πακέτα με πριν στους άλλους δυο host. Όταν ένα πακέτο του Β με προορισμό τον Α φτάσει στον C, αυτός δεν το 30
δρομολογεί και απαντάει πως ο host αυτός δεν υπάρχει. Όλα τα πακέτα του Α καταφθάνουν στον C και απλώς απορρίπτονται. [39] 1.7.2 Spoofing Email Addresses Ο δράστης χρησιμοποιεί τη διεύθυνση ηλεκτρονικού ταχυδρομείου κάποιου άλλου προκειμένου να στείλει ένα email έτσι ώστε να μην μπορεί να ανακαλυφθεί ο πρώτος. Χρησιμοποιείται συνήθως όταν θέλουν να σταλούν spam emails.ένας άλλος λόγος που πολλοί επιτιθέμενοι χρησιμοποιούν το spoof emails είναι για να μπορέσουν να προσποιηθούν κάποιο άλλο πρόσωπο ή επιχείρηση προκειμένου να αποκτηθούν προσωπικές πληροφορίες όπως τραπεζικοί λογαριασμοί, κωδικοί πρόσβασης και αριθμοί πιστωτικών καρτών. Αυτός ο τύπος μηνυμάτων γίνεται συνήθως με τέτοιο τρόπο ώστε να ζητά για επιβεβαίωση ή επαλήθευση των πληροφοριών και είναι ο λόγος για τον οποίο τα spoof emails είναι μια από τις κύριες αιτίες της κλοπής ταυτότητας στο διαδίκτυο. [39] 1.8 WORMS Τα worms δημιουργήθηκε στις αρχές της δεκαετίας του 80, όταν οι επιστήμονες υπολογιστών John Shoch και Jon Hupp εφεύραν ένα πρόγραμμα που θα διαδιδόταν από μηχανή σε μηχανή, καταλαμβάνοντας σταθερά τους αδρανής πόρους του δικτύου του κέντρου έρευνας Xerox Palo Alto. Αυτά τα πρώτα worms ήταν σαφώς αβλαβή και παρουσιάζονταν μόνο την νύχτα όπου η κίνηση στο δίκτυο ήταν ελάχιστη και τα μηχανήματα ήταν απίθανο να χρησιμοποιούνται σε οποιαδήποτε περίπτωση. Οποιαδήποτε μοχθηρία είχαν αυτά τα προγράμματα τύπου worm αποδίδεται στην τάση τους να καταναλώνουν πόρους -κυρίως μνήμη- μέχρι ένα σύστημα ή δίκτυο να καταρρεύσει. Παρ' όλα αυτά, οι ελιγμοί σχεδόν ποτέ δεν προκάλεσαν οποιαδήποτε μόνιμη καταστροφή. Για να απαλλάξει κάποιος ένα μηχάνημα ή ένα δίκτυο από ένα wοrm, το μόνο που είχε να κάνει είναι να επανεκκινήσει το μηχάνημα ή το δίκτυο. 31
Τα worms παρουσιάστηκαν για πρώτη φορά ως ενδεχόμενη απειλή για την ασφάλεια των υπολογιστών όταν το Christmas Tree Exec επιτέθηκε στα IBM mainframe τον Δεκέμβριο του 1987. To worm αυτό σταμάτησε τη λειτουργία του δικτύου της IBM και του BITNET. Ο χρήστης λάμβανε μέσω email μια χριστουγεννιάτικη κάρτα που περιλάμβανε εκτελέσιμο κώδικα. Αν εκτελούνταν, το πρόγραμμα υποτίθεται ότι σχεδίαζε ένα χριστουγεννιάτικο δέντρο στην οθόνη. Αυτό δεν ήταν όλη η αλήθεια, αλλά έστελνε επίσης ένα αντίγραφο σε όσους ήταν γραμμένοι στην λίστα διευθύνσεων του χρήστη. [40] Τα σκουλήκια μοιάζουν πολύ με τους ιούς δεδομένου στο ότι αντιγράφονται από μόνα τους. Αναπαράγονται σε δίκτυα με την αποστολή ηλεκτρονικού ταχυδρομείου και χωρίς οποιαδήποτε ανθρώπινη βοήθεια. Τα σκουλήκια έχουν επιπτώσεις συνήθως στα δίκτυα περισσότερο από ότι σε υπολογιστές του δικτύου. Είναι σε θέση να υπερφορτώσουν τους πόρους ενός δικτύου πολύ γρήγορα το οποίο στη συνέχεια προκαλεί επιβράδυνση στη μετάδοση δεδομένων λόγω της ευρείας χρήσης του εύρους ζώνης. Για να αναπαραχθεί, ένα worm χρησιμοποιεί κάποιο δικτυακό μέσο. Παραδείγματα τέτοιων είναι: Υπηρεσία ηλεκτρονικού ταχυδρομείου. Το worm ταχυδρομεί ένα αντίγραφο του εαυτού του σε άλλα συστήματα. Υπηρεσία από απόσταση εκτέλεσης. Το worm εκτελεί ένα αντίγραφο του εαυτού του σε κάποιο άλλο σύστημα. Υπηρεσία από απόσταση σύνδεσης. Το worm συνδέεται με ένα απομακρυσμένο σύστημα ως χρήστης και μετά χρησιμοποιεί εντολές για να αντιγράψει τον εαυτό του από ένα σύστημα σε άλλο. Το νέο αντίγραφο εκτελείται στη συνέχεια στο απομακρυσμένο σύστημα, όπου, εκτός των άλλων λειτουργιών που εκτελεί στο σύστημα αυτό, συνεχίζει να εξαπλώνεται και σ άλλα συστήματα, με τον ίδιο τρόπο. [61] 32
1.8.1 Τύποι Worms Υπάρχουν 5 διαφορετικοί τύποι σκουληκιών: Email Worms Η διάδοση γίνεται μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Οποιαδήποτε μορφή επισυναπτόμενου υλικού ή σύνδεσης σε ένα ηλεκτρονικό ταχυδρομείο μπορεί να περιέχει έναν σύνδεσμο σε έναν μολυσμένο ιστοχώρο. Στην πρώτη περίπτωση η ενεργοποίηση αρχίζει όταν ο χρήστης ανοίξει το επισυναπτόμενο αρχείο ενώ στη δεύτερη περίπτωση όταν επιλέγει ο σύνδεσμος του ηλεκτρονικού ταχυδρομείου. Γνωστές μέθοδοι για διάδοση είναι: - Υπηρεσίες του MS Outlook - Άμεση σύνδεση σε SMTP servers - Λειτουργίες MAPI - Βάση δεδομένων βιβλίων διευθύνσεων [WAB] - Βιβλίο διευθύνσεων του MS Outlook Instant Messaging Worms Η διάδοση τους γίνεται μέσω εφαρμογών στιγμιαίων μηνυμάτων με την αποστολή συνδέσμων για μολυσμένους ιστοχώρους σε όλους όσους περιλαμβάνονται στον τοπικό κατάλογο επαφών. Η μόνη διαφορά μεταξύ των αυτών των και των σκουληκιών ηλεκτρονικού ταχυδρομείου είναι ο τρόπος που επιλέγεται για να σταλούν οι σύνδεσμοι. Internet Worms Αυτοί θα ανιχνεύσουν όλους τους διαθέσιμους πόρους δικτύων χρησιμοποιώντας τοπικές υπηρεσίες λειτουργικών συστημάτων ή/και θα αναζητήσουν στο διαδίκτυο για τρωτές μηχανές. Θα γίνει προσπάθεια να εδραιωθεί η σύνδεση με αυτές τις μηχανές και να αποκτηθεί πλήρη πρόσβαση σε αυτές. IRC Worms Τα κανάλια συνομιλίας είναι ο κύριος στόχος και χρησιμοποιείται ο ίδιος 33
τρόπος για τη μόλυνση/η την εξάπλωση, στέλνοντας μολυσμένα αρχεία ή συνδέσμους σε μολυσμένους ιστοχώρους. File-sharing Networks Worms Αντιγράφει τον εαυτό του σε έναν κοινό φάκελο, που βρίσκεται πιθανότατα στον τοπικό υπολογιστή. Το σκουλήκι θα τοποθετήσει ένα αντίγραφο του σε έναν κοινό φάκελο με ένα αβλαβές όνομα. Τώρα το σκουλήκι είναι έτοιμο για download μέσω του δικτύου P2P και η διάδοση του μολυσμένου αρχείου θα συνεχιστεί. [41] 1.9 TROJAN HORSES Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. [42] Οι Δούρειοι Ίπποι μπορούν να χρησιμοποιηθούν για να πραγματοποιήσουν έμμεσα λειτουργίες που ο μη εξουσιοδοτημένος χρήστης δεν μπορεί άμεσα να εκτελέσει. Για παράδειγμα, προκειμένου να αποκτήσει πρόσβαση στα αρχεία ενός άλλου χρήστη σε ένα διαμοιραζόμενο σύστημα, ένας χρήστης θα μπορούσε να δημιουργήσει ένα Δούρειο Ίππο που, όταν εκτελείται, αλλάζει τις παραμέτρους προστασίας των αρχείων του χρήστη που το εκτελεί έτσι ώστε τα αρχεία να είναι αναγνώσιμα από όλους. Ο δημιουργός μπορεί μετά να παρασύρει τους άλλους χρήστες να χρησιμοποιήσουν το Δούρειο Ίππο βάζοντας τον σε ένα κοινό ευρετήριο και ονομάζοντας τον έτσι ώστε να φαίνεται σαν ένα χρήσιμο πρόγραμμα, όπως, π.χ., ένα πρόγραμμα που εμφανίζει τα αρχεία ενός χρήστη σε μια επιθυμητή και βολική μορφή. Παράδειγμα ενός Δούρειου Ίππου που είναι δύσκολο να ανιχνευτεί είναι ένας μεταφραστής που έχει τροποποιηθεί και εισάγει επιπλέον κώδικα σε συγκεκριμένα προγράμματα, καθώς αυτά μεταφράζονται. Ένα τέτοιο πρόγραμμα μπορεί να είναι και αυτό που καθορίζει τις διαδικασίες εισόδου στο σύστημα, στο οποίο ο κώδικας που εισάγεται επιπλέον επιτρέπει 34
στο δημιουργό να αποκτήσει πρόσβαση στο σύστημα χρησιμοποιώντας ένα ειδικό συνθηματικό. Αυτός ο Δούρειος Ίππος, που δημιουργεί μια κερκόπορτα, δεν είναι ποτέ δυνατόν να αποκαλυφθεί με ανάγνωση του πηγαίου κώδικα του προγράμματος εισόδου. Ένα άλλο συνηθισμένο κίνητρο για να γράψει κάποιος Δούρειο Ίππο είναι η καταστροφή δεδομένων. Το πρόγραμμα φαινομενικά εκτελεί μια χρήσιμη λειτουργία (π.χ. ένα πρόγραμμα αριθμομηχανής), αλλά επίσης, σιωπηρά, διαγράφει τα αρχεία του χρήστη. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δε μεταδίδονται μολύνοντας αρχεία. [43] 1.9.1 Τύποι Δούρειων Ίππων Υπάρχουν δύο είδη δούρειων ίππων: Το πρώτο είδος αποτελείται από κανονικά προγράμματα, τα οποία διάφοροι χάκερ μεταβάλλουν προσθέτοντας κακόβουλο κώδικα. Στην κατηγορία αυτή ανήκουν για παράδειγμα διάφορα ομότιμα προγράμματα ανταλλαγής αρχείων (peer-to-peer), προγράμματα ανακοίνωσης καιρικών συνθηκών κοκ. Το δεύτερο είδος περιλαμβάνει μεμονωμένα προγράμματα που ξεγελούν τον χρήστη και τον κάνουν να νομίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον παρασύρουν να εκτελέσει το αρχείο, μολύνοντας έτσι τον υπολογιστή του. [61] 35
1.10 CROSS-SITE SCRIPTING Το Cross-site scripting (XSS) αποτελεί μια αδυναμία στην ασφάλεια υπολογιστών που συνήθως βρίσκεται στις εφαρμογές Ιστού που επιτρέπουν στους κακόβουλους επιτιθεμένους να μολύνουν το script της ιστοσελίδας που βλέπουν οι άλλοι χρήστες. Η αδυναμία αυτή μπορεί να χρησιμοποιηθεί από τους επιτιθεμένους για να παρακάμψει τους ελέγχους προσπέλασης. Σύμφωνα με την Symantec, το 2007 το 80% των αδυναμιών στην ασφάλεια των ιστοχώρων αναφερόταν σε Cross-site scripting. Ο αντίκτυπός τους μπορεί να κυμανθεί από μια ασήμαντη ενόχληση ως μια σημαντική διαρροή μυστικών, ανάλογα με την ευαισθησία των δεδομένων που χειρίζεται η τρωτή σελίδα, και τη φύση οποιωνδήποτε μετριασμών ασφάλειας εφαρμόζονται από τον ιδιοκτήτη της σελίδας. Οι αδυναμίες του XSS έχουν αναφερθεί και έχουν αξιοποιηθεί από τη δεκαετία του 1990. Μερικές γνωστές σελίδες που έχουν επηρεαστεί στο παρελθόν είναι η μηχανή Google, οι υπηρεσίες αποστολής ηλεκτρονικών μηνυμάτων Google και του Yahoo, το Facebook και το MySpace. 1.10.1 Τύποι Cross-Site Scripting Non-persistent cross-site scripting Η non-persistent αδυναμία είναι ο πιο κοινός τύπος. Παρουσιάζεται όταν τα δεδομένα που παρέχονται από έναν web client χρησιμοποιούνται αμέσως από προγράμματα για να παραγάγουν μια σελίδα αποτελεσμάτων για αυτόν τον χρήστη, χωρίς κατάλληλα να εξυγιανθούν οι απαντήσεις. Λόγω της δομής των HTML αρχείων, οποιαδήποτε μη επικυρωμένα δεδομένα, χωρίς κωδικοποίηση HTML, μπορούν να παρουσιάσουν μολύνσεις. Ένα κλασικό παράδειγμα πιθανής μόλυνσης είναι μια μηχανή αναζήτησης. Εάν κάποιος ψάχνει για ένα string, το αναζητούμενο string θα επανεμφανιστεί στην οθόνη για να προσδιορίσει ότι αυτό είναι που αναζητείται. Εάν αυτή η απάντηση δεν ξεφύγει ή δεν απορρίψει τους χαρακτήρες ελέγχου HTML, θα ακολουθήσει ένα XSS. 36
Persistent cross-site scripting Η persistent (επίμονη) XSS είναι πιο καταστρεπτική. Παρουσιάζεται όταν τα δεδομένα που παρέχονται από τον επιτιθέμενο αποθηκεύονται στον κεντρικό υπολογιστή, και έπειτα εμφανίζονται σε «κανονικές» σελίδες που απευθύνονται σε άλλους χρήστες, χωρίς τις κατάλληλες διορθώσεις. Το persistent XSS μπορεί να είναι σημαντικότερο επειδή το κακόβουλο script του επιτιθεμένου δίνεται αυτόματα, χωρίς την ανάγκη να επιλεγούν τα θύματα ή να δελεαστούν σε έναν τρίτο ιστοχώρο. Οι μέθοδοι μόλυνσης μπορούν να ποικίλουν. Σε μερικές περιπτώσεις, ο επιτιθέμενος μπορεί να μην χρειαστεί ούτε καν να αλληλεπιδράσει άμεσα με την ίδια τη λειτουργία διαδικτύου για να εκμεταλλευτεί μια πιθανή «τρύπα» στο σύστημα. Οποιαδήποτε δεδομένα παραλαμβάνονται από την εφαρμογή Ιστού (μέσω του ηλεκτρονικού ταχυδρομείου, των system logs, κ.λπ.) που μπορούν να ελεγχθούν από τον επιτιθέμενο θα μπορούσαν να προκαλέσουν πρόβλημα. [62] 1.11 BOTS-ZOMBIE Ο υπολογιστής zombie είναι ένας υπολογιστής που συνδέεται με το Διαδίκτυο ο οποίος έχει ενδώσει σε έναν χάκερ, έναν ιό, ή έναν Δούρειο ίππο. Οι περισσότεροι ιδιοκτήτες υπολογιστών zombie δεν καταλαβαίνουν πως το σύστημά τους χρησιμοποιείται εξ αποστάσεως από τρίτους. Οι Zombie υπολογιστές έχουν χρησιμοποιηθεί εκτενώς για την αποστολή spam μηνυμάτων. Υπολογίζεται πως γύρω στο 50-80% όλων των spam μηνυμάτων παγκοσμίως εστάλη από υπολογιστές zombie. Αυτό το spam προάγει και τη διάδοση των δούρειων ίππων, καθώς δεν μπορούν από μόνα τους να μεταδοθούν. [44] 37
ΚΕΦΑΛΑΙΟ 2 Ο ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ -SOLUTIONS 38
2.1 PHISHING - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ 1. Να είναι οι χρήστες γενικά καχύποπτοι έναντι οποιουδήποτε email που ζητά αξιοποιήσιμες προσωπικές πληροφορίες ευαίσθητου οικονομικού χαρακτήρα, εκτός εάν είναι ψηφιακά υπογεγραμμένο. Ακόμη και σε μια τέτοια περίπτωση, αν δεν είναι βέβαιοι, οφείλουν να επικοινωνήσουν με τον αποστολέα του τηλεφωνικά, για να επιβεβαιώσουν ότι δεν πρόκειται για περίπτωση απάτης ή spoofing.[9] Οι αξιόπιστες εταιρείες δεν συνηθίζουν να ζητούν από τους πελάτες τους να ενημερώσουν ή να επαληθεύσουν τέτοια απόρρητα στοιχεία με ένα απλό email. [15] 2. Να εξακριβώσουν και να διασφαλίσουν ότι χρησιμοποιούν ασφαλή σύνδεση web όταν δίνουν ευαίσθητες πληροφορίες. Να προσέξουν την ηλεκτρονική διεύθυνση στην οποία βρίσκονται, θα πρέπει να αρχίζει με "https://" αντί για το απλό "http://". Στην πρώτη περίπτωση επισημαίνεται ότι χρησιμοποιείται η ασφαλής έκδοση του πρωτοκόλλου μετάδοσης υπερκειμένου (secure http). [16] 3. Να ελέγχουν συχνά τους online λογαριασμούς τους. Να ελέγχουν επίσης προσεκτικά την κίνησή τους και κάθε συναλλαγή ξεχωριστά, ώστε να είναι βέβαιοι ότι εγκρίνεται ό,τι έχει χρεωθεί.[17] 4. Γενικότερα, να αγνοούν ηλεκτρονικά μηνύματα που λαμβάνουν από άγνωστες πηγές και αποφεύγουν να συμπληρώνουν ηλεκτρονικές φόρμες που παραλαμβάνουν μέσω ηλεκτρονικού ταχυδρομείου. [18] 5. Να μη χρησιμοποιούν τους συνδέσμους (links) που βρίσκονται σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου για να μεταφερθούν είτε σε μια σελίδα του web, αν υποπτεύονται ότι το μήνυμα αυτό μπορεί να μην είναι αυθεντικό. Υπάρχουν αυτόματα scripts που συλλέγουν προσωπικά στοιχεία. Επίσης, να αποφεύγουν να επισκέπτονται τέτοιες σελίδες χρησιμοποιώντας τον Internet Explorer, καθώς είναι πιο ευάλωτος σε πιθανό URL spoofing. [18] 39
6. Να αποφεύγουν να συμπληρώνουν φόρμες με ευαίσθητα οικονομικά στοιχεία και να τις αποστέλλουν μέσω ηλεκτρονικού ταχυδρομείου χωρίς να είναι κρυπτογραφημένες. Πέραν του κινδύνου απάτης, λόγω του τρόπου αποστολής των μηνυμάτων ηλεκτρονικού ταχυδρομείου γενικά (αποθηκεύονται σε πολλούς servers στην πορεία) υπάρχει πάντοτε το ρίσκο υποκλοπής των στοιχείων αυτών. [18] 7. Να δίνουν πληροφορίες όπως ο αριθμός της πιστωτικής σας κάρτας ή στοιχεία λογαριασμών σας μέσω ασφαλούς σύνδεσης στο web ή μέσω τηλεφώνου - στην τελευταία περίπτωση, καλύτερα να έχετε κάνει εσείς το τηλεφώνημα ή να γνωρίζετε με επαληθεύσιμο τρόπο ότι δίνετε τις πληροφορίες στο πρόσωπο που πρέπει.[17] 8. Στην περίπτωση που ο χρήστης έχει δηλώσει τον λογαριασμό του ή προσωπικά του στοιχεία απαντώντας σε κάποιο πλαστογραφημένο μήνυμα ή σε μήνυμα ηλεκτρονικού "ψαρέματος" (phishing), θα πρέπει να δράσει άμεσα. Αρχικά, να στείλει ένα αντίγραφο της κεφαλίδας και του πλήρους κειμένου του μηνύματος στο Κέντρο Διαχείρισης Δικτύων (noc@duth.gr). Στην περίπτωση που έχει δηλώσει αριθμούς πιστωτικής κάρτας ή τραπεζικού λογαριασμού, να επικοινωνήσει με την τράπεζά του. Στην περίπτωση που θεωρεί ότι έχει πέσει θύμα κλοπής ταυτότητας, να επικοινωνήσει με την τοπική αστυνομία. [13] 2.2 SPYWARE - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ Προκειμένου να χαμηλώσει ο κίνδυνος μολύνσεων από spyware, ο χρήστης οφείλει να: ενημερώνει το λειτουργικό σύστημα και το λογισμικό της μηχανής αναζήτησης, και να θέσει την ασφάλεια αρκετά υψηλή ώστε να ανιχνεύονται αυθαίρετα downloads. χρησιμοποιεί anti-virus και anti-spyware, καθώς επίσης και firewall διαρκώς ενημερωμένα. 40
κάνει download μόνο από sites γνωστά και εμπιστοσύνης. Πολλά ελεύθερα λογισμικά συχνά εμπεριέχουν και άλλα λογισμικά, τα οποία συμπεριλαμβάνουν spyware. μην ανοίγει συνδέσμους που εμφανίζονται μέσα σε pop-ups. μην ανοίγει συνδέσμους που υποστηρίζουν ότι προσφέρουν antispyware λογισμικό. Υπάρχει πιθανότητα να εγκατασταθεί ακούσια κάποιο spyware. μην εγκαθιστά λογισμικό χωρίς να ξέρει ακριβώς τι είναι. Πριν από οποιοδήποτε download, πρέπει να διαβαστεί το end-user license agreement (EULA). Πιθανό πρόβλημα θα υπάρξει όταν υπάρχει δυσκολία εύρεσης του EULA ή είναι δυσκολονόητο. [23] 2.3 SPAM - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ 1. Ο χρήστης, καλό θα ήταν, να χρησιμοποιεί το λιγότερο 2 ηλεκτρονικές διευθύνσεις (email). Την μία θα πρέπει να την χρησιμοποιεί αποκλειστικά και μόνο για την προσωπική του αλληλογραφία, ενώ την δεύτερη (κοινόχρηστη) θα μπορεί να την χρησιμοποιείτε σε δημόσια προσβάσιμες εφαρμογές, όπως για παράδειγμα καταχώρηση στοιχείων σε ομάδες συζητήσεων (forums), σε χώρους συζητήσεων (chat rooms), σε εγγραφές σε λίστες αλληλογραφίας κτλ. 2. Επίσης, να χρησιμοποιεί ως προσωπική του διεύθυνση ένα συνδυασμό από το όνομα και το επίθετο του αντί για απλά ονόματα π.χ. bill, mary. Οι αποστολείς spam χρησιμοποιούν συνδυασμούς ονομάτων, λέξεων και αριθμών για να δημιουργήσουν πιθανές διευθύνσεις. 3. Αν πρέπει οπωσδήποτε να κοινοποιήσει το προσωπικό του email ηλεκτρονικά, να το καμουφλάρει, ώστε να δυσκολέψει το έργο των spammers. Για παράδειγμα το John@yahoo.com, είναι εύκολο να βρεθεί από τις ειδικές μηχανές αναζήτησης (robots), όπως εύκολο είναι και το John at yahoo.com. Ας δοκιμάσει να γράψει John-at-yahoo-dot-com. Επίσης αν πρέπει απαραίτητα να δημοσιευτεί το προσωπικό του email σε κάποια ιστοσελίδα (το οποίο δεν συστήνεται), ας το κάνει ως αρχείο γραφικών ή εικόνα και όχι link. 41
4. Να χρησιμοποιεί πάντα το «κοινόχρηστο» email για την καταχώρηση στοιχείων σε ομάδες συζητήσεων, χώρους συζητήσεων, για εγγραφή σε λίστες αλληλογραφίας. Επίσης θα μπορούσε να χρησιμοποιεί πολλές διαφορετικές «δημόσιες» (κοινόχρηστες) διευθύνσεις, ώστε να εντοπίσει ποιες υπηρεσίες/ οργανισμοί, πωλούν διευθύνσεις σε spammers. 5. Να μην απαντά ποτέ σε μηνύματα spam. Οι περισσότεροι spammers επαληθεύουν με τον τρόπο αυτό την λήψη της αλληλογραφίας και άρα την ύπαρξη της συγκεκριμένης διεύθυνσης email. Όσο περισσότερο απαντάει, τόσο περισσότερη ανεπιθύμητη αλληλογραφία θα λαμβάνει. 6. Αν αντιληφθεί πως το email του είναι γνωστό σε spammers, καλό θα ήταν να το αλλάξει. Μπορεί να είναι άβολο/δύσκολο, αλλά είναι ένας τρόπος για να αποφύγει το spam- έστω και για λίγο διάστημα. 7. Ο χρήστης θα πρέπει να είναι σίγουρος ότι το email του, φιλτράρεται από κατάλληλο λογισμικό anti-spam. Μπορεί επίσης να εγκαταστήσει στον υπολογιστή του, κάποιο λογισμικό προστασίας από spam. 8. Οφείλει να αναφέρει κάθε μήνυμα Spam που λαμβάνει. Υπάρχουν σχετικές υπηρεσίες του Διαδικτύου οι οποίες διατηρούν λίστες spammers. Τις λίστες αυτές αξιοποιούν πολλοί εξυπηρετητές ηλεκτρονικού ταχυδρομείου για τον περιορισμό του Spam που φθάνει στους χρήστες. Στις υπηρεσίες αυτές μπορεί να αναφερθούν τα μηνύματα τύπου Spam που φθάνουν στο ταχυδρομείο του χρήστη. 9. Τέλος, να αποφεύγει την εισαγωγή του email του σε δικτυακούς τόπους (web sites) εφόσον δεν είναι απόλυτα απαραίτητο. Έχει παρατηρηθεί ότι τα emails που κοινοποιούνται στο διαδίκτυο λαμβάνουν πολύ μεγαλύτερο ποσοστό spam έναντι αυτόν που δεν κοινοποιούνται. [31] 42
Οπως φαίνεται και στα διαγράμματα, περίπου ένα στα δυο μηνύματα απορρίπτεται ως ανεπιθύμητο (spam): Εικόνα 6: Απορριφθέντα spam emails 2.4 ANTIVIRUS ANTISPYWARE 2.4.1 Antivirus Το λογισμικό AntiVirus ανιχνεύει τα αρχεία ή τη μνήμη του υπολογιστή για αρχεία που μπορούν να αρχίσουν μια μόλυνση. Τα αρχεία που ψάχνει είναι βασισμένα στις υπογραφές, ή τους ορισμούς, των γνωστών ιών. Οι κατασκευαστές ιών δημιουργούν συνεχώς νέους και ενημερωμένους ιούς, έτσι είναι σημαντικό ότι υπάρχουν πάντα τα πιο πρόσφατα updates του AntiVirus στον υπολογιστή. Μετά από την εγκατάσταση ενός προγράμματος AntiVirus, πρέπει να ακολουθήσει ανιχνεύσει στον υπολογιστή για ιούς που υπάρχουν και δεν έχουν γίνει αντιληπτοί από τον χρήστη. Απαραίτητο για την σωστή λειτουργία του υπολογιστή και του προγράμματος είναι η συνεχείς αναβάθμιση της βάσης δεδομένων του. 43
Όταν το αντιβιοτικό πρόγραμμα εντοπίσει έναν ιό θα ενημερώσει τον χρήστη εμφανίζοντας ένα πλαίσιο διαλόγου. Ο χρήστης στη συνέχεια θα ερωτηθεί εάν επιθυμεί να «καθαριστεί» το αρχείο (για να διαγράψει τον ιό). Υπάρχουν βεβαία και περιπτώσεις προγραμμάτων που προχωρούν σε καθαρισμό του αρχείου και διαγραφή του ιού χωρίς να ρωτήσει πρώτα τον χρήστη. [45] 2.4.2 Antispyware Πολλοί προγραμματιστές και πολλές εταιρείες δημιούργησαν προϊόντα για την αφαίρεση ή εμπλοκή των spyware. Προγράμματα όπως το Ad-Aware SE της Lavasoft και το Spybot - Search & Destroy του Patrick Kolla έγιναν απόλυτα δημοφιλή ως εργαλεία για την αφαίρεση και σε ορισμένες περιπτώσεις παρεμπόδιση προγραμμάτων spy. Το 2006, η Microsoft δημιούργησε την την δωρεάν έκδοση Windows Defender. Αργότερα μεγάλες εταιρίες, όπως οι Symantec, McAfee και Sophos προσθέσανε χαρακτηριστικά anti-spyware στα ήδη υπάρχοντα anti-virus προϊόντα τους. Εικόνα 7: Ειδοποίηση για spyware. 44
Τα προγράμματα anti-spyware μπορούν να καταπολεμήσουν τους κατασκόπους με δύο τρόπους: 1. Μπορούν να παρέχουν προστασία την ώρα της εγκατάστασης ενός spyware προγράμματος σε έναν υπολογιστή. Αυτό το είδος προστασίας λειτουργεί όπως και τα αντιβιοτικά προγράμματα, σαρώνοντας συνεχώς τα εισερχόμενα δεδομένα και μπλοκάροντας όποια απειλή παρουσιαστεί. 2. Στην δεύτερη περίπτωση τα προγράμματα anti-spyware χρησιμοποιούνται μόνο για την εύρεση και απομάκρυνση των κατασκόπων που βρίσκονται ήδη σε έναν υπολογιστή. Αυτό το είδος προστασίας είναι ευκολότερο και περισσότερο δημοφιλές. Τα προγράμματα αυτά μπορούν να προγραμματισθούν και να σαρώνουν τον υπολογιστή κατά τακτά χρονικά διαστήματα. Η σάρωση αφορά εγγραφές των windows (windows registry), αρχεία του λειτουργικού συστήματος και εγκατεστημένα προγράμματα. Το αποτέλεσμα της σάρωσης εμφανίζεται σε μία λίστα με όλες τις απειλές που έχουν βρεθεί. Ο χρήστης έχει τη δυνατότητα επιλογής των απειλών που θέλει να διαγράψει ή να κρατήσει. Όπως τα anti-virus προγράμματα, έτσι και τα περισσότερα anti-spyware απαιτούν συχνή αναβάθμιση της βάσης δεδομένων των απειλών. Καθώς εμφανίζονται νέες απειλές, οι υπεύθυνες εταιρείες δημιουργούν τις αντίστοιχες υπογραφές που θα επιτρέψουν στο πρόγραμμα τους να ανακαλύψει και να απομακρύνει το spyware. [63] 2.5 FIREWALLS Ένα τείχος προστασίας σε υπολογιστικά συστήματα έχει περίπου τον ίδιο σκοπό ύπαρξης με ένα συμβατικό τείχος προστασίας σε κτίρια, δηλαδή να περιορίσει τους κινδύνους εξωτερικής παρέμβασης και να μειώσει γενικά τις απώλειες από πιθανή παρέμβαση στο εσωτερικό σύστημα. Χρησιμοποιεί διάφορες τεχνικές για να εξετάσει τις διευθύνσεις διαδικτύου (IP addresses) σε πακέτα ή τις θύρες (ports) που θα χρησιμοποιηθούν σε εισερχόμενες 45
συνδέσεις (incoming connections) και να αποφασίσει με βάση ορισμένους κανόνες τι είδους κυκλοφορία δεδομένων προς ή από το σύστημα θα επιτραπεί. Το πιο συχνά χρησιμοποιούμενο τείχος προστασίας είναι το τείχος προστασίας «φιλτραρίσματος» πακέτων, το οποίο εμποδίζει ορισμένες υπηρεσίες (που τρέχουν σε προκαθορισμένες θύρες) να περάσουν από την πύλη εισόδου (gateway) του εσωτερικού δικτύου. Αυτό μπορεί να επιτευχθεί με λύσεις τύπου λογισμικού (software) ή και υλικού (hardware). 2.5.1 Εφαρμογή Τείχους Προστασίας Το τείχος προστασίας είναι ένα σύστημα, το οποίο βρίσκεται ανάμεσα στο εσωτερικό δίκτυο και στον υπόλοιπο κόσμο. Τα τείχη προστασίας έχουν εφαρμοστεί σε μεγάλα δίκτυα και είναι ένα σημείο εκκίνησης εφαρμογής μια πολιτικής ασφάλειας σε ένα υπολογιστικό σύστημα. Γενικά τοποθετούνται στο σημείο εκείνο στο οποίο το εσωτερικό δίκτυο διασυνδέεται με ένα εξωτερικό δίκτυο όπως το διαδίκτυο και η εφαρμογή τους είναι σχετικά εύκολη, αφού προϋποθέτει την διαφοροποίηση μόνο ενός υπολογιστή, του υπολογιστή πύλης (gateway router). Αν υπάρχει ένα μεγάλο διασυνδεόμενο WAN (Wide Area Network) με πολλές εξόδους προς το διαδίκτυο τότε πρέπει να αναπτυχθεί τείχος προστασίας σε κάθε σημείο διασύνδεσης. Έτσι η πολυπλοκότητα του συστήματος αυξάνει σημαντικά. Η καλύτερη και συνάμα απλούστερη πολιτική ασφάλειας για να εξασφαλιστεί η ασφάλεια των δεδομένων είναι ο υπολογιστής να μην συνδέεται ποτέ με εξωτερικά δίκτυα. Αυτή βέβαια η πρακτική είναι πολύ δεσμευτική ώστε να έχει πρακτική εφαρμογή. Παρόλα αυτά πρέπει να γίνει κατανοητό ότι για εξαιρετικά ευαίσθητα δεδομένα το καλύτερο τείχος προστασίας είναι να βρίσκονται σε υπολογιστές 46
οι οποίοι δεν έχουν καμία διασύνδεση με εξωτερικά δίκτυα. Επίσης αξίζει να αναφέρουμε ότι ένα τείχος προστασίας είναι τόσο αποτελεσματικό όσο το πιο «αδύναμο» σημείο του. Τα τείχη προστασίας εξυπηρετούν δυο βασικές λειτουργίες. Η πρώτη είναι ο έλεγχος των μηχανημάτων που ένας εξωτερικός χρήστης μπορεί να δει και των υπηρεσιών που μπορεί να έχει πρόσβαση στα μηχανήματα αυτά. Η δεύτερη είναι ο έλεγχος των μηχανημάτων του διαδικτύου που ένας εσωτερικός χρήστης μπορεί να δει και των υπηρεσιών που μπορεί να έχει πρόσβαση, στα μηχανήματα αυτά. Ο τρόπος λειτουργίας τους γενικά συνοψίζεται στην οργάνωση των μονοπατιών (paths) που η διαδικτυακή κίνηση μπορεί να χρησιμοποιήσει. Συνήθως αυτό γίνεται με την επιθεώρηση κάθε πακέτου που περνά από τον υπολογιστή πύλης και αναφέρεται σαν σύστημα «φιλτραρίσματος πακέτων». 2.5.2 Τύποι Τειχών Προστασίας Τα μηχανήματα που εκτελούν φιλτράρισμα πακέτων διαλέγουν να στείλουν την κίνηση σε ορισμένο δίκτυο με βάση ένα προκαθορισμένο πίνακα κανόνων. Ο υπολογιστής δεν αποφασίζει με βάση το περιεχόμενο (φορτίο) του πακέτου αλλά με βάση το από πού έρχεται και που κατευθύνεται. Εάν το πακέτο ταιριάζει με ένα σύνολο παραμέτρων τότε ο υπολογιστής πρέπει είτε να του επιτρέψει τη διέλευση είτε να του την απαγορεύσει. Αυτοί οι πίνακες κανόνων δημιουργούνται με βάση τις πολιτικές ασφαλείας που εφαρμόζει ο διαχειριστής του δικτύου. Το φιλτράρισμα των πακέτων μπορεί να γίνει με δυο τρόπους. Ο πρώτος τρόπος είναι το ανοιχτό δίκτυο με επιλεκτικό φιλτράρισμα ανεπιθύμητης κυκλοφορίας. Για κάθε διακεκριμένη επίθεση δικτύου (network attack) ένα αντίστοιχο φίλτρο πρέπει να στηθεί στον υπολογιστή πύλης. Ο δεύτερος τρόπος είναι το κλειστό δίκτυο με επιλεκτικό φιλτράρισμα επιθυμητής κυκλοφορίας. Αυτός ο τρόπος έχει το πλεονέκτημα μεγαλύτερης ασφάλειας αφού προστατεύει από επιθέσεις που δεν έχουν προβλεφθεί ακόμη. Έχει όμως και το μειονέκτημα ότι ο διαχειριστής του δικτύου θα πρέπει να 47
ανανεώνει το τείχος προστασίας κάθε φορά που καινούριοι υπολογιστές ή υπηρεσίες προστίθενται ή αλλάζουν. Άλλοι τύποι τειχών προστασίας είναι οι «Bastion host», οι «perimeter zone network» και οι «proxy servers». [64] 2.6 ΚΡΥΠΤΟΓΡΑΦΗΣΗ Η κρυπτογραφία (Cryptography) είναι η επιστήμη των μαθηματικών τεχνικών που σχετίζονται με την ασφάλεια της πληροφορίας, όπως εμπιστευτικότητα, ακεραιότητα δεδομένων, επικύρωση οντότητας, και επικύρωση προέλευσης στοιχείων. Η κρυπτογραφία δεν είναι μόνο οι τρόποι που συντελούν στην ασφάλεια πληροφορίας, αλλά περισσότερο ένα σύνολο τεχνικών. [46] Η λέξη κρυπτογραφία προέρχεται από τις ελληνικές λέξεις κρυφή γραφή. Έχει μεγάλη και εντυπωσιακή ιστορία που φτάνει χιλιάδες χρόνια πίσω. Η αρχή της ιστορία της κρυπτογραφίας ξεκίνα 4.000 χρόνια πριν με τη χρήση της από τους Αιγυπτίους και φτάνει μέχρι τους δύο παγκόσμιους πολέμους του 20ου αιώνα. Ιστορικά, ο στρατός είχε τον σημαντικότερο ρόλο στην ανάπτυξη και διαμόρφωση της κρυπτογραφίας. Μέχρι την έλευση των υπολογιστών, ένας από τους κύριους περιορισμούς στην κρυπτογραφία ήταν η ικανότητα του υπαλλήλου να εκτελεί τους απαιτούμενους μετασχηματισμούς, συχνά στο πεδίο της μάχης και με λίγο εξοπλισμό. Ένας πρόσθετος περιορισμός ήταν η δυσκολία μετάβασης από τη μία κρυπτογραφική μέθοδο σε μία άλλη, αφού κάτι τέτοιο θα απαιτούσε εκ νέου εκπαίδευση του προσωπικού. [47] Η καθιέρωση των υπολογιστών και των συστημάτων τηλεπικοινωνιών που έλαβε χώρα ειδικά τη δεκαετία του 60, έφερε την ανάγκη για προστασία της μετάδοσης δεδομένων με σκοπό να προστατεύεται η ψηφιακή πληροφορία και να παρέχονται ασφαλείς ψηφιακές υπηρεσίες. Ο Feistel ξεκίνησε την έρευνα στην IBM στις αρχές του 1970 με σκοπό να φτιάξει έναν ασφαλή 48
αλγόριθμο κρυπτογραφίας. Προϊόν της έρευνάς του ήταν ο αλγόριθμος DES όπου έγινε πρότυπο το 1977 (U.S. Federal Information Processing Standard), και χρησιμοποιείται ακόμη και σήμερα αποτελώντας το πιο γνωστό κρυπτογραφικό μηχανισμό στη σύγχρονη ιστορία. Τα τελευταία χρόνια η χρήση του αλγορίθμου DES έχει περιοριστεί από τον αντικαταστάτη του AES.[48] 2.6.1 Βασικοί Στόχοι της Κρυπτογραφίας. Στο πλαίσιο της ασφάλειας των υπολογιστικών και επικοινωνιακών συστημάτων τα διάφορα κρυπτογραφικά συστήματα θα πρέπει να παρέχουν τις τέσσερις παρακάτω υπηρεσίες ασφαλείας: 1. Εμπιστευτικότητα (Confidentiality). Εμπιστευτικότητα είναι η ιδιότητα των δεδομένων ή πληροφοριών να είναι προσπελάσιμα μόνο από εξουσιοδοτημένα άτομα. Η εμπιστευτικότητα αναφέρεται στο περιεχόμενο ηλεκτρονικών εγγράφων ή γενικά αρχείων και μηνυμάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέργειες και ανταλλάσσουν μηνύματα. Επίσης, αναφέρεται στο χρόνο και την ποσότητα μηνυμάτων που ανταλλάσσονται. Η εμπιστευτικότητα, μερικές φορές, καλείται και «ιδιωτικότητα» ή «μυστικότητα» ή «προστασία του απορρήτου». Εφαρμογές, όπου υπάρχει ανάγκη για εμπιστευτικότητα: Βάσεις δεδομένων. Ηλεκτρονικό εμπόριο. Ηλεκτρονικό ταχυδρομείο. Εμπιστευτικές βιομηχανικές πληροφορίες. Μετάδοση στρατιωτικών απορρήτων. Λίγο-πολύ, μέχρι το 1970, μόνο σε αυτόν τον τομέα υπήρχε ουσιαστική ανάγκη για εμπιστευτικότητα. 49
2. Ακεραιότητα (Integrity). Η ακεραιότητα είναι η υπηρεσία κατά την οποία τα δεδομένα, οι πληροφορίες, οι υπολογιστικοί και επικοινωνιακοί πόροι τροποποιούνται μόνο από εξουσιοδοτημένες οντότητες κατά εξουσιοδοτημένο τρόπο. Η ακεραιότητα έχει να κάνει με την ακρίβεια και τη συνέπεια στη λειτουργία συστημάτων και διεργασιών. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Η ακεραιότητα διατηρείται όταν διατηρούνται και οι εξής ιδιότητες: η ακρίβεια, η μη τροποποίηση ή τροποποίηση από εξουσιοδοτημένους χρήστες ή διεργασίες, με συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: οι «εξουσιοδοτημένες ενέργειες», ο «διαχωρισμός και η προστασία αγαθών» και, τέλος, «η ανίχνευση και διόρθωση σφαλμάτων». 3. Επαλήθευση (authentication). Οι υπηρεσίες αυτές παρέχουν επιβεβαίωση της ταυτότητας και απευθύνονται τόσο στις οντότητες, όσο και στην ίδια την πληροφορία. Όταν δύο μέρη επικοινωνούν θα πρέπει το καθένα από αυτά να επιβεβαιώσει την ταυτότητά του. Οι πληροφορίες οι οποίες διακινούνται από ένα τηλεπικοινωνιακό κανάλι θα πρέπει να πιστοποιούν την προέλευσή τους, την ημερομηνία δημιουργίας τους, το περιεχόμενο τους, την ημερομηνία αποστολής τους κτλ. Για τους παραπάνω λόγους αυτή η υπηρεσία χωρίζεται σε δύο τμήματα: Το πρώτο περιλαμβάνει την επαλήθευση μιας οντότητας (π.χ. Μιας λέξης πρόσβασης password) που επιβεβαιώνει την ταυτότητα ενός απομακρυσμένου μέρους. Το δεύτερο πραγματοποιεί την επαλήθευση της προέλευσης των δεδομένων που επαληθεύει την ταυτότητα που ισχυρίζεται ότι έχει ένα τμήμα δεδομένων (π.χ. ένα μήνυμα). 4. Μη αποκήρυξη (non repudiation). Η υπηρεσία αυτή αποτρέπει μία οντότητα από το να αρνηθεί ότι μία επικοινωνία ή μία συγκεκριμένη πράξη έχει ήδη πραγματοποιηθεί. Όταν μία πράξη αμφισβητείται από μία οντότητα τότε χρειάζεται ένα μέσο προκειμένου να επιλύεται μία διαφωνία, όπου αυτή προκύπτει. Έτσι υπάρχει προστασία 50
έναντι μιας ανακριβούς άρνησης (μη παραδοχής) ενός μέρους ότι μια συναλλαγή πράγματι έχει επισημοποιηθεί. Ένας από τους βασικός στόχος της κρυπτογραφίας είναι να εξασφαλίσει την καλύτερη δυνατή ικανοποίηση των τεσσάρων προηγούμενων υπηρεσιών ασφαλείας τόσο στην θεωρία όσο και στην πράξη. Αντικειμενικός της σκοπός είναι να ανακαλύψει και να αποτρέψει οποιαδήποτε προσπάθεια εξαπάτησης ή κακόβουλη ενέργεια. Υπάρχουν δύο κατηγορίες κρυπτοσυστημάτων, αυτά που κάνουν χρήση συμμετρικού κλειδιού και τα κρυπτοσυστήματα δημοσίου κλειδιού. [49] 2.6.2 Κρυπτοσυστήματα Συμμετρικού Κλειδιού. Πρόκειται για τα συμβατικά, κλασικά κρυπτοσυστήματα. Αυτό που τα χαρακτηρίζει είναι ότι για κάθε ζεύγος κλειδιών κρυπτογράφησης/αποκρυπτογράφησης (e,d), είναι υπολογιστικά εύκολο να υπολογίσει κανείς το d άπαξ και γνωρίζει το e. Ο χαρακτηρισμός συμμετρικό προέρχεται από το ότι, στην πράξη, στα περισσότερα από αυτά τα κρυπτοσυστήματα είναι e = d. Επίσης, χαρακτηριστικό γνώρισμά τους είναι η απόλυτη ανάγκη ασφαλούς μεταφοράς του κλειδιού e μεταξύ αυτών, που θέλουν να επικοινωνήσουν κάνοντας χρήση του κρυπτοσυστήματος. Και τούτο, διότι, αν κάποιος μάθει το e, τότε, αυτομάτως, ή με ελάχιστο κόπο, υπολογίζει το d και, συνεπώς, τη συνάρτηση Dd, η οποία του επιτρέπει να υπολογίσει το μήνυμα m όταν υποκλέψει το Ee(m). [64] 2.6.3 Κρυπτοσυστήματα Δημοσίου Κλειδιού. Η εισαγωγή ενός τέτοιου κρυπτοσυστήματος προτάθηκε, για πρώτη φορά, από τους Diffie και Hellman στα 1976. Από τότε μπήκαμε στην περίοδο της σύγχρονης Κρυπτογραφίας, οπότε τα Μαθηματικά αρχίζουν να παίζουν εξαιρετικά σημαντικό ρόλο και η γνώση τους να είναι όρος εκ των ων ουκ άνευ για όποιον θέλει να ασχοληθεί σοβαρά με την Κρυπτογραφία. 51
Ένα κρυπτοσύστημα {Μ,C,K,E,D} λέμε ότι είναι δημοσίου κλειδιού αν κάθε ζεύγος κλειδιών κρυπτογράφησης/αποκρυπτογράφησης (e,d) έχει την εξής ιδιότητα: αν δεν γνωρίζεις το d είναι αδύνατον, από πρακτική/υπολογιστική άποψη, να το υπολογίσεις, ακόμη κι αν γνωρίζεις το e. Αυτό σημαίνει ότι, δοθέντος ενός τυχαίου κρυπτογραφημένου κειμένου c, είναι αδύνατον, από πρακτική/υπολογιστική άποψη, να υπολογίσεις το καθαρό κείμενο m, για το οποίο Ee(m) = c. Όλα τα κλειδιά, που περιέχονται στο E είναι δημόσια. [65] 2.7 ΠΙΣΤΟΠΟΙΗΣΗ ΑΥΘΕΝΤΙΚΟΤΗΤΑΣ Η πιστοποίηση αυθεντικότητας (authentication) είναι η τεχνική μέσω της οποίας μια διεργασία επαληθεύει ότι η οντότητα με την οποία επικοινωνεί είναι αυτή που υποτίθεται ότι είναι, και όχι κάποιος απατεώνας. Η επαλήθευση της ταυτότητας μιας απομακρυσμένης διεργασίας στην περίπτωση που μπορεί να παρεμβάλλεται ένας κακόβουλος και ενεργητικός εισβολέας είναι εντυπωσιακά δύσκολη υπόθεση, και απαιτεί περίπλοκα πρωτόκολλα που βασίζονται στην κρυπτογραφία. Το γενικό μοντέλο που χρησιμοποιούν όλα τα πρωτόκολλα πιστοποίησης αυθεντικότητας είναι το ακόλουθο. Η Αλίκη ξεκινάει στέλνοντας ένα μήνυμα είτε στον Μάκη είτε σε ένα έμπιστο Κέντρο Διανομής Κλειδιών (KDC- Key Distribution Center), το οποίο αναμένεται ότι θα είναι ειλικρινές. Ακολουθούν πολλές άλλες ανταλλαγές μηνυμάτων προς διάφορες κατευθύνσεις. Καθώς στέλνονται τα μηνύματα αυτά, η Ελένη μπορεί να τα αναχαιτίσει ή να τα αναπαραγάγει, έτσι ώστε να ξεγελάσει την Αλίκη και τον Μάκη ή να δημιουργήσει απλώς προβλήματα στη διαδικασία. Σε κάθε περίπτωση, όταν το πρωτόκολλο ολοκληρωθεί η Αλίκη θα πρέπει να είναι σίγουρη ότι μιλάει με τον Μάκη και ο Μάκης να είναι σίγουρος ότι μιλάει με την Αλίκη. Επιπλέον, στα περισσότερα πρωτόκολλα οι δυο τους θα έχουν εγκαθιδρύσει και ένα μυστικό κλειδί συνδιάλεξης (session key), το οποίο θα χρησιμοποιηθεί στη συνομιλία που θα ακολουθήσει. Στην πράξη για λόγους βελτίωσης της απόδοσης, όλη η κίνηση δεδομένων κρυπτογραφείται με 52
κρυπτογραφία συμμετρικού κλειδιού, αν και η κρυπτογραφία δημοσίου κλειδιού χρησιμοποιείται ευρέως για τα ίδια τα πρωτόκολλα πιστοποίησης αυθεντικότητας και εγκαθίδρυση του κλειδιού συνδιάλεξης. Ο λόγος της χρήσης ενός νέου και τυχαία επιλεγμένου κλειδιού συνδιάλεξης για κάθε νέα σύνδεση είναι η ελαχιστοποίηση του όγκου κίνησης που στέλνεται με τα μυστικά κλειδιά ή τα δημόσια κλειδιά των χρηστών, η μείωση του όγκου κρυπτοκειμένου που μπορεί να αποκτήσει ο εισβολέας, και η μείωση της ζημιάς που μπορεί να γίνει αν μια διεργασία καταρρεύσει και τα περιεχόμενα της μνήμης της πέσουν σε λάθος χέρια. [47] 2.8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ - ΠΙΣΤΟΠΟΙΗΤΙΚΑ. 2.8.1 Ψηφιακές Υπόγραφες Οι ψηφιακές υπογραφές χρησιμοποιούν την κρυπτογραφία δημοσίου κλειδιού. Ο χρήστης διαθέτει δύο κλειδιά, το δημόσιο και το ιδιωτικό, τα οποία έχουν κάποιο μαθηματικό συσχετισμό. Η σχέση των κλειδιών είναι τέτοια όπου αν κάποιος γνωρίζει το ένα κλειδί να είναι πρακτικά αδύνατον να υπολογίσει το άλλο. Το ένα κλειδί χρησιμοποιείται για τη δημιουργία της υπογραφής και το άλλο για την επαλήθευσή της. Η διαφοροποίηση από την κρυπτογράφηση, έγκειται στο ότι για τη δημιουργία της ηλεκτρονικής υπογραφής ο αποστολέας χρησιμοποιεί το ιδιωτικό του κλειδί και για την επαλήθευσή της ο παραλήπτης χρησιμοποιεί το δημόσιο κλειδί του αποστολέα. Στη διαδικασία της δημιουργίας και επαλήθευσης της υπογραφής εμπλέκεται και η έννοια της συνάρτησης κατακερματισμού. Με την εφαρμογή της συνάρτησης κατακερματισμού, από ένα μήνυμα ανεξαρτήτως του μεγέθους του, παράγεται η «σύνοψή του», η οποία είναι μία σειρά από bits συγκεκριμένου μεγέθους (π.χ. 128 ή 160 bits). Η σύνοψη του μηνύματος (fingerprint ή message digest) είναι μία ψηφιακή αναπαράσταση του μηνύματος, μοναδική για το μήνυμα, και το αντιπροσωπεύει. 53
Η συνάρτηση κατακερματισμού είναι μονόδρομη διότι από την σύνοψη που δημιουργεί, είναι υπολογιστικά αδύνατον κάποιος να εξάγει το αρχικό μήνυμα. Η πιθανότητα δύο μηνύματα να έχουν την ίδια σύνοψη είναι εξαιρετικά μικρή. Αυτό σημαίνει ότι αν το μήνυμα του αποστολέα έχει κάποια συγκεκριμένη σύνοψη και το μήνυμα που λάβει ο παραλήπτης (χρησιμοποιώντας την ίδια συνάρτηση κατακερματισμού) παράγει διαφορετική σύνοψη, τότε το μήνυμα κατά την μετάδοσή του έχει αλλοιωθεί (μη ακεραιότητα). Οποιαδήποτε αλλαγή σε ένα μήνυμα συνεπάγεται και τη δημιουργία διαφορετικής σύνοψης. Μία ψηφιακή υπογραφή μπορεί να πλαστογραφηθεί εάν ο δικαιούχος του ιδιωτικού κλειδιού δεν το έχει υπό τον πλήρη έλεγχό του (π.χ. χάσει το μέσο στο οποίο έχει αποθηκευτεί το ιδιωτικό κλειδί). [50] Δημιουργία και επαλήθευση ψηφιακής υπογραφής Η χρήση της ηλεκτρονικής υπογραφής περιλαμβάνει δύο διαδικασίες: τη δημιουργία της υπογραφής και την επαλήθευσή της. Παρακάτω, θα αναφέρουμε βήμα προς βήμα τις ενέργειες του αποστολέα και του παραλήπτη ώστε να γίνει κατανοητός ο μηχανισμός της δημιουργίας και επαλήθευσης της ψηφιακής υπογραφής. Αποστολέας 1. Ο αποστολέας χρησιμοποιώντας κάποιον αλγόριθμο κατακερματισμού (one way hash) δημιουργεί τη σύνοψη του μηνύματος (message digest) που θέλει να στείλει. Ανεξάρτητα από το μέγεθος του μηνύματος, αυτό που θα παραχθεί θα είναι μία συγκεκριμένου μήκους σειρά ψηφίων. 2. Με το ιδιωτικό του κλειδί, ο αποστολέας κρυπτογραφεί τη σύνοψη. Αυτό που παράγεται είναι η ψηφιακή υπογραφή. Η υπογραφή είναι ουσιαστικά μία σειρά ψηφίων συγκεκριμένου πλήθους. 3. Η κρυπτογραφημένη σύνοψη (ψηφιακή υπογραφή) προσαρτάται στο κείμενο και το μήνυμα με τη ψηφιακή υπογραφή μεταδίδονται μέσω του δικτύου (σημειώνεται ότι ο αποστολέας αν επιθυμεί μπορεί να κρυπτογραφήσει το μήνυμά του με το δημόσιο κλειδί του παραλήπτη). 54
Εικόνα 8: Δημιουργία ψηφιακής υπογραφής Παραλήπτης 1. Ο παραλήπτης αποσπά από το μήνυμα την ψηφιακή υπογραφή (κρυπτογραφημένη, με το ιδιωτικό κλειδί του αποστολέα, σύνοψη). 2. Εφαρμόζοντας στο μήνυμα που έλαβε τον ίδιο αλγόριθμο κατακερματισμού, ο παραλήπτης δημιουργεί τη σύνοψη του μηνύματος. 3. Στη συνέχεια, αποκρυπτογραφεί με το δημόσιο κλειδί του αποστολέα, την κρυπτογραφημένη σύνοψη του μηνύματος ( ψηφιακή υπογραφή). 4. Συγκρίνονται οι δύο συνόψεις και αν βρεθούν ίδιες, αυτό σημαίνει ότι το μήνυμα που έλαβε ο παραλήπτης είναι ακέραιο. Αν το μήνυμα έχει μεταβληθεί, η σύνοψη που θα παράγει ο παραλήπτης θα είναι διαφορετική από την σύνοψη που έχει κρυπτογραφηθεί. [50] 55
Οι παραπάνω διεργασίες γίνονται από το ανάλογο λογισμικό στον υπολογιστή του χρήστη. Εικόνα 9: Επαλήθευση ψηφιακής υπογραφής 2.8.2 Ψηφιακά Πιστοποιητικά Με την λήψη ενός μηνύματος με ηλεκτρονική υπογραφή, ο παραλήπτης επαληθεύοντας την ηλεκτρονική υπογραφή βεβαιώνεται ότι το μήνυμα είναι ακέραιο. Ο παραλήπτης για την επαλήθευση της ηλεκτρονικής υπογραφής, χρησιμοποιεί το δημόσιο κλειδί του αποστολέα. Αυτό όμως που δεν μπορεί να γνωρίζει ο παραλήπτης με βεβαιότητα, είναι αν ο αποστολέας του μηνύματος είναι όντως αυτός που ισχυρίζεται ότι είναι. Θεωρώντας ότι ο κάτοχος του ιδιωτικού κλειδιού είναι πράγματι αυτός που ισχυρίζεται ότι είναι (και η μυστικότητα του ιδιωτικού κλειδιού δεν έχει παραβιαστεί) ο αποστολέας του μηνύματος που υπέγραψε, δεν μπορεί να αρνηθεί το περιεχόμενο του μηνύματος που έστειλε (μη αποποίηση). 56
Κατά συνέπεια, απαιτείται να διασφαλιστεί ότι ο δικαιούχος του ιδιωτικού κλειδιού, και μόνον αυτός, δημιούργησε την ηλεκτρονική υπογραφή και ότι το δημόσιο κλειδί του αποστολέα που χρησιμοποιεί ο παραλήπτης για την επαλήθευση της υπογραφής είναι όντως του αποστολέα. Απαιτείται δηλαδή, η ύπαρξη ενός μηχανισμού τέτοιου, ώστε ο παραλήπτης να μπορεί να είναι σίγουρος για την ταυτότητα του προσώπου με το δημόσιο κλειδί. Ο μηχανισμός αυτός θα πρέπει να υλοποιείται από μία οντότητα που εμπνέει εμπιστοσύνη και που εγγυάται ότι σε ένα συγκεκριμένο πρόσωπο αντιστοιχεί το συγκεκριμένο δημόσιο κλειδί. Εικόνα 10: Παράδειγμα προβολής πιστοποιητικού Ο Πάροχος Υπηρεσιών Πιστοποίησης είναι η οντότητα που παρέχει την υπηρεσία εκείνη με την οποία πιστοποιείται η σχέση ενός προσώπου με το δημόσιο κλειδί του. Ο τρόπος με τον οποίο γίνεται αυτό, είναι με την έκδοση ενός πιστοποιητικού (ένα ηλεκτρονικό αρχείο) στο οποίο ο Πάροχος Υπηρεσιών Πιστοποίησης πιστοποιεί την ταυτότητα του προσώπου και το δημόσιο κλειδί του. Από τους σημαντικότερους τύπους ψηφιακών πιστοποιητικών είναι το πιστοποιητικό δημοσίου κλειδιού (public key certificate). Ο στόχος του πιστοποιητικού δημοσίου κλειδιού είναι η δημιουργία μιας σχέσης ταυτοποίησης μεταξύ του δημοσίου κλειδιού και του δικαιούχου του. Το πιστοποιητικό αναφέρει το δημόσιο κλειδί (το οποίο και είναι το αντικείμενο του πιστοποιητικού) και επιβεβαιώνει ότι το συγκεκριμένο πρόσωπο που αναφέρεται στο πιστοποιητικό είναι ο δικαιούχος του αντίστοιχου ιδιωτικού 57
κλειδιού. Έτσι ο παραλήπτης που λαμβάνει ένα μήνυμα με ψηφιακή υπογραφή, μπορεί να είναι σίγουρος ότι το μήνυμα έχει σταλεί από το πρόσωπο που το υπογράφει. Το ψηφιακό πιστοποιητικό, είναι στον ηλεκτρονικό κόσμο ότι είναι το διαβατήριο στο φυσικό κόσμο. Η συσχέτιση ενός δημοσίου κλειδιού με τον δικαιούχο του γίνεται με χρήση της ψηφιακής υπογραφής του Παρόχου Υπηρεσιών Πιστοποίησης, όπου ο Πάροχος με την ψηφιακή του υπογραφή, υπογράφει το πιστοποιητικό του δικαιούχου. Αν ένας χρήστης εμπιστεύεται έναν Πάροχο Υπηρεσιών Πιστοποίησης, εμπιστεύεται και το πιστοποιητικό που ο Πάροχος εκδίδει. Ένας Πάροχος Υπηρεσιών Πιστοποίησης μπορεί να έχει πιστοποιήσει ή να έχει πιστοποιηθεί από έναν άλλον, στα πλαίσια μίας σχέσης εμπιστοσύνης. Αν ο χρήστης δεν γνωρίζει έναν Πάροχο και δεν ξέρει αν πρέπει να εμπιστευθεί ένα πιστοποιητικό που αυτός έχει εκδώσει, και ο Πάροχος αυτός έχει δημιουργήσει μία σχέση εμπιστοσύνης με έναν άλλο Πάροχο που ο χρήστης εμπιστεύεται, τότε ο χρήστης μπορεί να εμπιστευθεί τον πρώτο Πάροχο. Ο χρήστης, μπορεί να επαληθεύσει τη ψηφιακή υπογραφή του Παρόχου Υπηρεσιών Πιστοποίησης που έχει εκδώσει ένα ψηφιακό πιστοποιητικό, χρησιμοποιώντας το δημόσιο κλειδί του Παρόχου, για το οποίο (δημόσιο κλειδί) ένας άλλος Πάροχος Υπηρεσιών Πιστοποίησης μπορεί να έχει εκδώσει πιστοποιητικό κ.λπ. Εικόνα 11: Ένδειξη ψηφιακής υπογραφής σε μήνυμα με πιστοποιητικό 58