facebook LinkedIN LinkedIN - follow
IT SYSTEMS 12/2006 , IT Security

Ne-bezpečnost výměnných sítí

Tomáš Přibyl


Ať se nám to líbí nebo ne, výměnné sítě se staly nedílnou součástí internetu. Přes určitou kontroverzi, kterou vzbuzují, totiž přinášejí celou řadu výhod. Představují nějaké bezpečnostní riziko? Ano, značné. Ne, minimální. Takto odlišných odpovědí se nám zpravidla dostává – záleží zkrátka na tom, kdo, jak a proč hodnotí.


Seznamte se: výměnné sítě

Ať se nám to líbí nebo ne, výměnné sítě se staly nedílnou součástí internetu. Přes určitou kontroverzi, kterou vzbuzují, totiž přinášejí celou řadu výhod.
Fungování sdílených sítí je založeno na principu propojení klientských programů. Klientský program přitom plní několik úkolů. Jednak zabezpečuje sdílení dat (ke sdílení určených) s ostatními členy sítě. Jednak je schopen zajistit v rámci sítě vyhledávání sdílených dat. Jednak data, o která má uživatel zájem, stahuje na příslušný počítač – čímž ale se tato data (zpravidla) stávají dostupná pro ostatní členy sítě. Její potenciál se tak postupně zvyšuje, protože data původně dostupná jen na jednom uzlu se postupně stávají dostupnými z více a více míst.
Výměnné sítě můžeme dělit třeba na globální a buňkové. A to podle toho, zdali mohou, nebo nemohou zahrnovat všechny uživatele na světě. Globální právě všechny zahrnují, buňkové zahrnují jen některé na základně určitých společných atributů.
Dalším kritériem dělení výměnných sítí je jejich rozlišování na centralizované a decentralizované. A to podle toho, jak se v nich distribuují informace o datech. Pokud existuje nějaký ústřední systém serverů shromažďující a třídící informace, pak hovoříme o centralizované síti. Pokud podobný systém neexistuje a tuto centralizaci kvůli přehledu a vyhledávání nahrazuje složitá struktura distribuce funkcionality, pak hovoříme o systému decentralizovaném.

Otevřený versus uzavřený protokol

Výměnné sítě lze dále rozdělovat podle toho, zdali využívají otevřený, nebo uzavřený komunikační protokol. Rozdíl mezi nimi je zhruba stejný jako mezi otevřenými a proprietárními programy – nicméně plynou z toho poněkud jiné důsledky. Otevřený komunikační protokol znamená, že jeho mechanismus je popsaný a volně přístupný. Kdokoliv jej může oponovat, prověřit, dle možností upravit nebo třeba vytvořit nového klienta.
Naproti tomu uzavřený komunikační protokol plně podléhá tomu, kdo jej vytvořil. Ten jediný zná mechanismus fungování, veškeré „nedokumentované funkce“ a vůbec všechny vlastnosti. Nicméně – a ač to otevřená komunita nerada připouští – jsou tyto systémy obecně bezpečnější. Důvodů je několik: třeba to, že tato uzavřenost poskytuje určité záruky a zabezpečuje systém před neautorizovanými změnami.
Samozřejmě, že i v uzavřeném systému mohou být chyby – ale za ty zodpovídá vlastník protokolu. Kdo ale odpovídá za chyby (a jejich opravy) v anonymně vytvořených klientech? Samozřejmě, že nejde o odpovědnost právní (té se kdekdo umně zřekne už v licenčních podmínkách při instalaci), ale odpovědnost technickou. Málokterý (snad žádný) subjekt si dovolí neodstranit chybu nebo problém, které jsou veřejně známé. Naproti tomu otevřený systém je v daném případě něčím, kde „všichni dělají všechno, takže nikdo v konečném důsledku nedělá nic“ (to je pochopitelně trochu přitažené za vlasy, ale zhruba to vypovídá o garancích ze strany zpravidla anonymních tvůrců otevřeného systému a jeho aplikací).
Předchozími řádky jsme nechtěli říci, že uzavřený systém je dokonalý. Stále je pod přísnou taktovkou svého tvůrce, z čehož pochopitelně plynou i nevýhody (třeba to, že mu nikdo nevidí do karet). Takže využívání systému je otázkou důvěry a nedůvěry. Ostatně stejně jako v systémech otevřených, ale v uzavřených systémech jde o důvěru k někomu, o kom alespoň něco víme. Čili nejde o důvěru slepou.
Nebezpečí zneužití vlastního protokolu a architektury nastává hlavně u sítí provozovaných na komerčním základě. Protože pokud si uživatelé navzájem zdarma nabízejí a poskytují data, kde je nějaký ekonomický model pro provozovatele? A jakým způsobem jsou do něj zapojeni jednotliví uživatelé sítě? Ale to už trochu předbíháme…
Výše uvedená rozdělení jsou ale jen teoretická, protože v praxi drtivá většina sítí splňuje vždy znaky obou dělících atributů (globální v. buňkové, centralizované v. decentralizované, otevřené v. uzavřené) s tím, že jeden znak více či méně převládá. Třeba proto, aby byly schopné pružně reagovat na mimořádné situace…

Rizika výměnných sítí

Problémů, se kterými se při používání výměnných sítí můžeme setkat, je opravdu mnoho. Začněme technickými: mezi ně patří obsazení přenosové kapacity sítě. Protože se mezi pravidly „slušného chování“ vyžaduje nabídnout ostatním uživatelům minimálně stejný objem dat (upload), jako jste sami přijali (download). To je jediná cesta k rozšiřování sítě: když budou všichni jen stahovat a nikdo nebude nabízet, koncept se zhroutí. Někdy je přitom toto „slušné chování“ v rámci zachování kontinuity provozu dokonce vynucováno a někteří klienti neumožní stažení většího množství dat než sami nabídnete.
Dále pak ve výměnných sítích existují problémy právní a etické, které souvisejí především s porušováním práv zveřejňovaným/stahovaným obsahem. Toto ale není problém, který bychom byli schopni vyřešit v článku věnovanému bezpečnosti sdílených sítí, proto se mu nebudeme podrobně věnovat. Otázky s ním spojené totiž výrazně překonávají možnosti tohoto materiálu.
A pak jsou zde v případě výměnných sítích problémy bezpečnostní. V prvé řadě musíme zmínit především vlastnosti samotných klientů: tedy jejich skryté funkce či možnosti, chyby… Často totiž obsahují vlastnosti, které s jejich hlavním účelem nikterak nesouvisí. To je již výše zmíněný problém, kdy komerční firmy provozující výměnnou síť musí mít „nějaký ekonomický model“ (alespoň zobrazování reklamního proužku v klientovi).
Příkladem budiž firma Sherman Networks (provozovatel sítě KaZaA), která svého času vyvinula prvek Altnet, jenž se do počítače instaloval společně s klientem. Altnet je přitom zkratka z „alternative network“, alternativní síť. A vyjadřuje poměrně přesně, oč v jeho případě šlo. Tedy o vytvoření druhé (paralelní) sítě, nad kterou ovšem neměl kontrolu uživatel, nýbrž tvůrce. Tato síť byla následně používána k hromadnému zpracování velmi složitých výpočtů a jejich odesílání. Bez vědomí uživatelů, tak jejich počítače řešily složité matematické a jiné problémy, které Sherman Networks přijímaly k provádění na zakázku.
Po zveřejnění přestala firma prvek Altnet k těmto účelům používat, nicméně komponenty v jejím klientovi zůstaly a dnes se oficiálně používají k distribuci prémiového (tj. autorskými právy chráněného) obsahu. Tento případ jasně ilustruje i další nebezpečí uzavřených systémů ve sdílených sítích. Těžko objektivně a přesně stanovit, co všechno uzavřené systémy obsahují.

Také viry a škodlivé kódy

Právě viry a škodlivé kódy obecně jsou dalším velkým problémem výměnných sítí. Protože tyto sítě splňují podmínky velmi rozsáhlého a homogenního prostředí. Na rozdíl od obecně zažitých představ přitom v jejich případě nezáleží na používaných operačních systémech na koncových stanicích, ale na komunikačních protokolech a prostředích. Právě ty jsou pro šíření virů směrodatné. Jinými slovy: infikovaný sdílený soubor si můžete stáhnout i z „bezpečného“ systému (protože do něj byl předtím nahraný třeba ze systému „nebezpečného“, nebo umístěný přímo útočníkem).
Díky systému předávání dat z počítače na počítač se takto snaží hackeři distribuovat škodlivé kódy. Umisťují je do běžně se vyskytujících nebo žádaných názvů souborů, protože právě název zhola nic nevypovídá o jeho skutečném obsahu!
Háček je v tom, že tyto škodlivé kódy nemusí antivirové programy odhalit, protože data jsou na počítač často ukládaná v proprietárním (tzn. pro antivir nečitelném) formátu. Samozřejmě, pokud chceme soubory používat, musíme je převést do „normálního“ formátu – ale až do té doby nemusíme vůbec tušit, že máme virus v počítači a že jej vesele šíříme dál. Navíc takovéto „soužití s virem“ se může ukázat velmi nebezpečným při krátkodobém (např. z důvodu údržby) selhání antivirové ochrany.
Částečným řešením problému je používání antivirové aplikace, která s výměnnými sítěmi spolupracuje. Jen si vždy zjistěte, zdali a jak spolupracuje právě s tou vaší sítí. Klientských řešení je celá řada a každé je postavené na jiném principu, jiných protokolech apod.
Zdroje škodlivých kódů jsou také cracky a nelegálně kopírované programy. Jejich stahováním se dostáváte nejen do konfliktu s autorským právem (to jsme ale slíbili neřešit), nýbrž zároveň se vystavujete bezpečnostním hrozbám. Protože tyto cracky obsahují záměrně instalované škodlivé kódy (jejichž prostřednictvím se mnozí tvůrci snaží získávat vaše přihlašovací jména a hesla, což berou jako „odměnu“ za svoji námahu) nebo jimi modifikované programy provádějí nekorektní operace (což může zasahovat chod celého počítače).
Obecně můžeme říci, že ve výměnných sítích se lze setkat s následujícími podobami škodlivých kódů, a to s těmi, které:
  • se do výměnné sítě dostanou náhodou/nedopatřením,
  • jsou pro výměnné sítě optimalizovány nebo vytvořeny,
  • výměnu souborů využívají jako jednu z metod šíření,
  • které jsou kombinací tří předchozích druhů.
Prozatím naštěstí nevznikl kód, který by dokázal parazitovat přímo na některém klientovi (čímž by se šířil zcela automaticky, bez zásahu lidské ruky – prostě by putoval světem mezi počítači v dotyčné síti).
Posledním bezpečnostním rizikem, které lze zmínit, je ochrana soukromí. Tu může zvýšit vhodně konfigurovaný firewall, ovšem pozor: není všelékem! Pokud si jednou pustíte klienta výměnné sítě do počítače, určitou míru rizika akceptujete. Dále se třeba můžete snažit používat maskování IP adresy, a to proto, aby nebylo možné určitá (jakákoliv!) data spojovat s konkrétní (vaší) osobou. Nesdělujte o sobě víc, než je zdrávo – ani jiným účastníkům sítě, ani jejímu správci. Dbejte na aktualizace: nejen operačního systému, ale hlavně klienta.

Pamatujte si, že technologie výměnných sítí není primárně nebezpečná. Je to prostě jen technologie jako každá jiná, která jen potřebuje zabezpečit.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Fortinet představil první bezpečné síťové řešení s podporou Wi-Fi 7

FortiAP 441KNový přístupový bod Wi-Fi 7 a 10gigabitový switch s podporou napájení PoE nabízí 2x vyšší rychlost a zvýšenou kapacitu v rámci integrovaného portfolia bezpečných pevných a bez­drá­to­vých řešení společnosti Fortinet.