- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Principy ochrany digitální identity
2. díl: Útoky proti identitě a standardní bezpečnostní opatření
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti zneuití identity. V přítím, poslední dílu si popíeme konkrétní typy útoků, které můeme očekávat v blízké budoucnosti, a cílové platformy, kterých se budou útoky týkat.

Pojem zneuití a zcizení identity
Neexistují přesné definice zneuití a zcizení identity. Jako pracovní definice nám poslouí následující:
- zcizení identity neoprávněné přivlastnění si cizí identity,
- zneuití identity neoprávněné konání pod cizí identitou.
Nebezpečí zneuití identity spočívá ve kodě vůči třetím osobám a kodě vůči vlastníkovi předstírané identity.
Příklady zneuití identity
Předstírání technicky nechráněné identity (spoofing)
Technické údaje jako například IP a e-mailové adresy je moné jednodue zfalovat. V rámci spoofingu se vak nefalují pouze klasická technická data, jako IP adresy anebo záznamy v tabulkách ARP, ale také rozířené informace DNS (např. záznamy MX), vizuální zjev webové stránky, případně dokonce například manipulace výsledků vyhledávání v Googlu, které uivatele svede na podvrené stránky (např. manipulací algoritmu optimalizace vyhledávání).
Zcizení identity chráněné soukromou informací (heslem)
Identita chráněná soukromou informací se dá poměrně snadno implementovat, protoe nevyaduje sloitou technickou infrastrukturu. Její nevýhoda spočívá zejména v jejím bezpečném uloení. Zapamatování je omezeno počtem hesel a určuje rovně jejich nízkou entropii. Uloení těko zapamatovatelných hesel (případně souboru hesel) musí být chráněno dalím heslem (tzv. master password). Dalím problémem je rozhodnutí uivatele, kdy a kde smí heslo zadat čeho právě vyuívá phishing (viz níe).
Webové e-mailové účty jsou dnes typicky chráněny jednoduchým heslem. K zaznamenání hesla se rovně nejčastěji pouívá phishingu. koda při zneuití identity e-mailového účtu spočívá zejména v rozesílání spamu z tohoto účtu a jeho následného zablokování.
Zcizení autentizačních dat u kombinované ochrany
Jako příklad uvedeme platební karty, které se často vyuívají v internetovém platebním styku. V dnení době se pouívají téměř výlučně procesorové smart karty, které jsou zabezpečeny proti vyčtení dat a mají ochranu v podobě PIN, kontrolního kódu CVC, CVV či CVV2 a doby platnosti karty. V případě tzv. virtuálních (čistě internetových) platebních karet jsou karty (vlastně pouze identita karty v podobě identifikačních dat) často chráněny dodatečnými PINy s moností ohraničit jednorázovou a denní sumu transakce.
Ochrana před fyzickou ztrátou spočívá předevím v chráněné znalosti PINu a monosti blokování karty u banky. V internetovém platebním styku ve vyspělých zemích existuje monost rozporovat provedenou transakci, přičem důkazní břemeno nese strana příjemce platby.
Největím nebezpečím při platebním styku a internet bankingu spočívá v tzv. phishingu, tj. nabízení podvrených internetových stránek uivateli, který do nich zadá identifikační a autentizační prvky platební karty. Toto se děje nejčastěji pomocí e-mailových zpráv obsahujících odkaz na podvrenou stránku. Častý je ale i tzv. social engineering, kdy jsou pod různými záminkami od uivatelů jménem banky poadovány identifikační a autorizační údaje, a to jak pomocí e-mailů, tak například i telefonicky.
Dalím nebezpečím je odchycení autentizačních údajů na počítači pomocí tzv. keyloggerů, které softwarově nebo hardwarově zaznamenávají znaky zadávané přes klávesnici. Toto nebezpečí hrozí zejména u cizích počítačů.
Obr. 1: Příklad pouití keyloggeru (zdroj: czecheshop.cz)
Určitou ochranou je pokud to sluba dovoluje zadávání citlivých údajů pomocí výběru znaků z tzv. vizuální klávesnice (i takové zadávání je vak moné vhodnými softwarovými a hardwarovými prostředky zaznamenat).
Zneuití cizí transakční identity
U internetového bankovnictví (IB) se dříve pouívalo ověření jednotlivých transakcí pomocí transakčních čísel (TAN, později indexovaných ITAN). Tímto se sice zabrání hrubým útokům pomocí keyloggerů a sniffingu, útočníci vak začali ve velké míře pouívat útok typu man-in-the-middle.
Útoky typu man-in-the-middle
Zejména u identit vázaných na vlastnictví je zcizení identity přes internet prakticky nemoné, protoe vyaduje reálné zcizení autentizačního hardwaru (tokenu). V tomto případě útočník pouívá tzv. útok man-in-the-middle (prostředníka), při kterém převezme kontrolu nad komunikačním kanálem a můe měnit procházející data. Toto se děje nejčastěji ovládnutím počítače uivatele (např. pomocí trojského koně) nebo přesměrováním datového toku v síti (např. v internetu) přes kontrolovaný komunikační bod (počítač útočníka).
Obr. 2: Princip útoku man-in-the-middle
Praktické zkuenosti
V lokálních sítích (zejména bezdrátových) se nejčastěji jedná o výe uvedený MAC spoofing nebo ARP spoofing. Jak ji bylo uvedeno v prvním dílu, na síové úrovni se přesměrování děje pomocí manipulace směrování, na úrovni DNS podvrením IP adres. Výe uvedený phishing je často rozířen o tzv. pharming, při kterém dochází k přesměrování na podvrenou stránku pomocí manipulace záznamů lokálních překladových tabulek (soubor hosts) anebo odpovědí DNS serverů. Lokálně se to děje nejčastěji pomocí kodlivého softwaru, u sluby DNS pak zneuitím zranitelnosti serveru, případně manipulací dat odpovědi. Obecně se u tohoto typu zneuití jedná o spoofing.
Útoků proti DNS je moné zabránit například pouitím protokolu DNSSEC, při kterém je pravost informací ověřována digitálním podpisem. Tento protokol se vak zatím neprosadil kvůli sloitosti implementace. Vysoce nebezpečné je pouívání nezabezpečeného přenáení citlivých dat aplikačním protokolem (HTTP, IMAP atp.), které umoňuje útočníkům zachytit identifikační a autentizační informace přímo z toku dat (tzv. sniffing).
V souvislosti se síovou bezpečností často dochází k nesprávnému pochopení kryptografických protokolů. SSL/TLS je sice de facto standardem pro bezpečnou komunikaci v internetu, často se vak zapomíná, e SSL/TLS chrání pouze datový komunikační kanál jeho důvěrnost, autenticitu a integritu.
Komunikace uvnitř kanálu SSL/TLS vak bezpečnostně zajitěna není (to umoňuje různé útoky v rámci komunikace prohlíeče s webovým serverem, jako například XSS (cross-site scripting) a jiné zneuití zranitelnosti prohlíeče nebo serveru). Bez oboustranné autentizace pomocí certifikátů je moné kanál SSL/TLS ukrást pomocí útoku man-in-the-midle. Prostředník se vůči serveru tváří jako uivatel a vůči uivateli jako server, čím ovládá komunikační kanál a můe měnit protékající data.
Nejzranitelnějím článkem v bezpečnosti je často uivatel a jeho počítač. Dochází k nekontrolované instalaci různých programů a doplňků, někdy i k vylepení nastavení bezpečnostních parametrů prohlíeče. Uivatelé často nesledují úspěné ověření certifikátu (zámeček) a informace, které prohlíeč uivateli poskytuje ohledně ověření.
Standardní bezpečnostní mechanismy
Pouívání nástrojů pro odstraňování kodlivého softwaru (zejména antivirů) se stalo běnou součástí pouívání osobních počítačů. Bohuel vývoj kodlivého softwaru je častokrát rychlejí ne vývoj a aktualizace ochranných programů.
Dalím typem ochrany jsou osobní (desktopové) firewally, které se snaí zabránit útokům na síové, a často i aplikační úrovni. Jejich velkou nevýhodou je, e uivatel musí často sám rozhodovat, zda komunikaci povolit, nebo ne, přičem nedokáe posoudit relevanci informací, které mu firewall nabízí. To vede k povolení vekeré komunikace, kterou si programy (a tím pádem i kodlivý software) vyádají. Firewally větinou nedokáou zabránit útokům zevnitř sítě (LAN), případně z ji instalovaného kodlivého softwaru. Moderní firewally vak často obsahují heuristiku, která nevyaduje tolik nastavení ze stránky uivatele.
Ačkoliv se dnení komunikace stále více omezuje na webový prohlíeč a standardní protokoly, data, která jsou přes tyto protokoly přenáena, nejsou kontrolována na kodlivost obsahu. Moderní prohlíeče vyuívají mnoství rozhraní pro multimediální obsah a k tomuto účelu spoutějí na svůj účet různé aplikace, jako například Java, JavaScript a Flash, případně doplňky typu Adobe Acrobat Reader a Real Player. Různá rozíření prohlíečů (Firefox, Chrome), jako například NoScript nebo Better Privacy, poskytují poměrně účinnou ochranu, často vak webové stránky pak nejsou plně funkční.
Některá řeení (zejména pro vzdálená připojení do firemního prostředí) proto uplatňují princip vlastní kontroly koncové stanice uivatele, který se děje po navázání spojení, přičem se nekontroluje pouze přítomnost kodlivého softwaru, nýbr i obecných bezpečnostních nastavení operačního systému a aplikací, jako například verze, bezpečnostní záplaty apod. Dotaením této mylenky do konce je pouívání bezpečnostně definovaného virtuálního prostředí, které se pro citlivé situace vytvoří k tomuto účelu (jail, sandbox, kiosk), a uivateli je dovoleno komunikovat pouze z něj. Toto prostředí můe být pro dalí sezení znovupouito, případně vytvořeno nově.
Milan Baláik
Autor je dritelem certifikace CISSP a působí jako technical solutions architect ve firmě Corpus Solutions.





















