Bezpieczeństwo i prywatność w internecie

Niezależnie od tego, czy chce się zapewnić sobie pewien poziom prywatności, czy też wędrować po Internecie całkowicie anonimowo, koniecznie należy zadbać o bezpieczeństwo tych podróży. Dopiero bezpieczne środowisko internetowe - takie, w którym konta usług wykorzystywanych przez użytkownika nie są narażone na włamanie i kradzież danych -pozwala zapewnić jakikolwiek poziom prywatności i anonimowości.

Hasła

Hasła towarzyszą użytkownikom komputerów prawie od samego początku. Gdy tylko pojawiły się dane, do których dostęp nie powinien być powszechny, starano się uniemożliwić ich odczytanie i modyfikowanie przez stosowanie tajnych haseł. Z kolei gdy coraz szersze możliwości komputerów pozwoliły na korzystanie z nich przez więcej niż jednego użytkownika, a nawet kilku użytkowników jednocześnie, pojawiła się konieczność rozróżniania tożsamości użytkownika. W ten sposób powstały konta użytkowników, do których dowiązano stosowane już wcześniej hasła.
Hasło jest jednym z gorszych sposobów utrudnienia nieautoryzowanego dostępu do komputera, konta użytkownika lub zasobu. Przez lata eksperymentowano ze stosowaniem między innymi kluczy kryptograficznych oraz identyfikacji biometrycznej. Ta ostatnia metoda jest dość kontrowersyjna:
  • Techniki rozpoznawania odcisków palców są mało skuteczne w przypadku silnego zabrudzenia, zatłuszczenia lub uszkodzenia opuszków palców (na przykład na skutek oparzenia lub otarcia). Czytniki linii papilarnych są co prawda czasem stosowane jako alternatywne metody uwierzytelniania, jednak zazwyczaj towarzyszy im bardziej tradycyjne rozwiązanie (na przykład kody cyfrowe lub hasła).
  • Rozpoznawanie głosu z jednej strony może uniemożliwić prawidłową identyfikację użytkownika w przypadku choroby lub niedyspozycji, z drugiej zaś fałszywie zaakceptować dostęp niepowołanych osób o podobnym głosie. Urządzenia rozpoznające głos wymagają ponadto idealnych warunków pracy, bez hałasu tła.
  • Identyfikację twarzy łatwo uniemożliwić diametralną zmianą fryzury, zarostem lub opatrunkiem. Niektóre systemy rozpoznające użytkowników po twarzy można też było śmiesznie łatwo oszukać, umieszczając przed kamerą odpowiednio ucharakteryzowanego manekina lub wręcz ... zdjęcie danego użytkownika.
  • Rozpoznawanie tęczówki jest podatne na zafałszowania wynikające ze stosowania okularów, soczewek kontaktowych oraz poddawania oka operacjom chirurgicznym.
Nieco lepszym rozwiązaniem są urządzenia, których obecność jest niezbędna do uzyskania dostępu. Zawierają one generator kluczy kryptograficznych - jego idealna kopia znajduje się w systemie, do którego dostęp jest chroniony. Wprowadzenie (bezpośrednio lub pośrednio) właściwego w danej chwili klucza jest warunkiem uwierzytelnienia użytkownika. Utrudnia to znacznie włamanie osobom, które nie dysponują tym urządzeniem. Mimo to odkryte niedawno w całej rodzinie tokenów luki bezpieczeństwa umożliwiały włamywaczom przewidywanie sekwencji kluczy kryptograficznych i w efekcie unieruchamiały zabezpieczenia.
Wbrew pozorom zatem hasła, choć słabe pod względem bezpieczeństwa i bardzo podatne na ich utratę lub podsłuchanie, mają swoje zalety. Są tworem abstrakcyjnym, więc osoba pamiętająca hasło może go użyć w dowolnym miejscu i czasie. Nawet jeżeli ktoś nie ma fizycznej możliwości wprowadzenia hasła, może poprosić o to w krytycznej chwili zaufaną osobę. Hasła łatwo też przekazywać, na przykład w przypadku przenoszenia odpowiedzialności za serwery lub usługi sieciowe na inną osobę.
Istotne jest jednak, by tworzone hasła były jak najbardziej bezpieczne i jednocześnie jak najłatwiejsze do zapamiętania. Zapisanie hasła likwiduje bowiem jego podstawową zaletę: obecność wyłącznie w pamięci jednej osoby.

Zapisywanie haseł w systemach informatycznych

Wbrew pozorom bardzo niewiele systemów informatycznych zapisuje hasła wprost, to znaczy w formie czytelnej dla człowieka. Taki sposób zapisywania umożliwiałby wykradanie haseł i ich bezpośrednie odczytywanie. W przypadku usług sieciowych dostępnych dla setek tysięcy użytkowników stanowiłoby to katastrofalne naruszenie ich bezpieczeństwa.
Typowo baza danych zawierająca informacje o kontach użytkowników przechowuje tak zwane skróty haseł. Skrót jest wartością liczbową o szerokim zakresie, uzyskiwaną za pomocą określonego algorytmus. Cechą funkcji skrótu jest to, że jest nieodwracalna. Z jednej strony nie istnieją dwa różne hasła dające tę samą wartość skrótu, jednak z drugiej nie jest technicznie możliwe odtworzenie hasła na podstawie samego skrótu, poza czasochłonnym zgadywaniem go.
Stosowanie skrótów chroni nie tylko przed wykradzeniem oryginalnej postaci hasła z bazy danych serwisu sieciowego, ale też zapobiega przesyłaniu go przez sieć. Podczas uwierzytelniania się w serwisie, wprowadzone przez użytkownika hasło jest przekształcane na skrót i dopiero w takiej formie przesyłane do serwerów obsługujących usługę. Jeżeli nawet przesyłane informacje zostaną podsłuchane i przechwycone, sam skrót - choć ułatwi nieuprawnione zalogowanie się do serwisu - nie zdradzi postaci hasła.
To samo hasło przekształcone tą samą funkcją skrótu w dwóch różnych serwisach sieciowych skutkowałoby pojawieniem się tego samego skrótu. W takim przypadku wykradnięcie skrótu z jednego serwisu ułatwiałoby włamywaczowi zalogowanie się w drugim serwisie. Z tego powodu skróty wylicza się nie na podstawie samego hasła, lecz hasła połączonego z tak zwaną solą, czyli dowolnym fragmentem tekstu charakterystycznym dla danego serwisu. Sól, oprócz uniemożliwienia tak prostego włamania się na konta o tym samym haśle, może utrudniać odgadywanie najprostszych haseł użytkowników.
W Internecie znajduje się wiele serwisów umożliwiających eksperymentowanie z przekształcaniem dowolnych zbiorów lub fragmentów tekstu do postaci skrótów. Na przykład hasło alamakota123 po przekształceniu na skrót MD5 i SHA-I przyjmuje następujące postaci:

Hasło: alamakota1234
M05: 9E04E0328CE4568BCB205F6F96B177CA
SHA-1: 0954006Cl01F904FE74D396426142B673B671B54

Łamanie haseł

W filmach hasła łamie się albo przez zgadywanie (przy czym bohater odgaduje właściwe hasło po kilku próbach), albo za pomocą programu, który przegląda kombinacje znaków, a na ekranie pojawiają się na zielono trafienia układające się w kompletne hasło. W praktyce żadna z tych metod nie ma szans zadziałać. Po pierwsze, hasło albo jest całkowicie poprawne, albo całkowicie niepoprawne i na pewno nie ma możliwości dowiedzenia się, że kilka pierwszych liter zostało już odgadniętych. Po drugie, każdy sensowny system po kilku pierwszych nieudanych próbach uwierzytelnienia się w systemie blokuje konto i powiadamia administratora.
Każda poważna próba łamania haseł odbywa się w trybie offline, to znaczy na podstawie wykradzionej bazy danych kont użytkowników zawierającej skróty haseł. W takim przypadku włamywacz nie musi przejmować się mechanizmami monitorującymi błędy uwierzytelnienia ani systemami opóźniającymi kolejne próby zalogowania się do serwisu. Może dokonać tylu prób, ile tylko chce, z maksymalną wydajnością oferowaną przez stosowane komputery.

Ogólnie rozpoznaje się trzy podstawowe techniki łamania haseł.

Metoda brutalnej siły

Ta metoda polega na wypróbowywaniu wszystkich kombinacji znaków o coraz to większej długości. Gwarantuje to odgadnięcie hasła, jednak - na szczęście - jest bardzo czasochłonne. Przykładowe czasy odgadnięcia haseł o różnej długości z wykorzystaniem metody brutalnej siły przedstawia tabela 1 . Należy jednak pamiętać, że czas łamania hasła maleje wraz ze wzrostem mocy obliczeniowej komputerów i z roku na rok ta technika pozwala skutecznie łamać coraz dłuższe hasła.
Szybkość weryfikacj i kolejnych kombinacji zależy też od nakładów finansowych poniesionych na łamanie hasła. Można przyjąć, że w przypadku skoordynowanego, dobrze finansowanego projektu tego typu czas łamania hasła skraca się tysiąckrotnie.
W związku z powyższym sensowny poziom bezpieczeństwa w aspekcie możliwości techniki brutalnej siły zapewniają hasła zbudowane co najmniej z małych i wielkich liter, o długości co najmniej 12 znaków. Niestety, łatwe do zapamiętania hasła spełniające te założenia mogą być podatne na atak metodą słownikową.

Tabela 1. Szacunkowe czasy łamania haseł metodą brutalnej siły.

Długość hasła: 4 5 6 7 8 9 10
Same cyfry <1s <1s <10s <90s <17min kilka godzin kilka godzin
Same małe lilery kilka sekund kilka minut godzina jeden dzień kikanaście dni kilkanaście miesięcy kilkanaście lat
Małe i wielkie
litery
kilku minut godzina kilka dni kilkadziesiąt dni kilkanaście lat kilkaset lat -
Małe i wielkie
litery plus cyfry
kilku minut godzina kilka dni kilkadziesiąt dni kilkanaście lat kilkaset lat -
Małe i wielkie
litery,cyfry
i znaki specjalne
kilkanaście minut kilkanaście godzin kilkadziesiąt dni kilkanaście lat kilkaset lat - -

Metoda słownikowa

Ta metoda polega na sprawdzaniu poprawności haseł pobieranych z przygotowanej wcześniej bazy, tak zwanego słownika. Taki słownik zawiera przede wszystkim wszystkie dotychczas odgadnięte hasła, ponieważ istnieje duże prawdopodobieństwo, że inni użytkownicy zastosowali takie same, łatwe do zapamiętania lub wprowadzenia z klawiatury kombinacje znaków. Ponadto tego typu słowniki często uzupełnia się wyrazami ojczystego języka użytkownika, w szczególności imionami, nazwami miast, a nawet przekleństwami.
Korzystanie ze słownika znacząco zmniejsza nakład pracy potrzebnej do złamania hasła. Na przykład złamanie metodą brutalnej siły hasła o długości 10 znaków, składającego się wyłącznie z małych liter alfabetu łacińskiego, wymaga ponad 100 bilionów kolejno przeprowadzanych prób. W przypadku metody słownikowej hasło to może zostać odgadnięte po kilkudziesięciu tysiącach prób, oczywiście jeśli występowało ono w słowniku.
Tabela 2. przedstawia 25 haseł najczęściej stosowanych w 2013 roku. Powstała ona na bazie wykradzionych baz danych użytkowników anglojęzycznych i polskojęzycznych serwisów internetowych. Jak widać, wszystkie zamieszczone w tabeli hasła to albo łatwe do wprowadzenia sekwencje sąsiadujących na klawiaturze znaków, lub proste wyrazy (w szczególności imiona). Można być pewnym, że wszystkie one znajdują się wśród pierwszych pozycji wszystkich słowników haseł stosowanych w czasie włamań. Z tego powodu absolutnie należy unikać stosowania haseł choćby podobnych do wymienionych.

Tabela 2. 25 haseł najczęściej stosowanych w 2013 rok.

Pozycja Hasła użytkowników anglojęzycznych Hasła użytkowników polskojęzycznych
1 123456 123456
2 password qwerty
3 12345678 12345
4 qwerty polska
5 abcl23 zaq12wsx
6 123456789 456
7 111111 111111
8 1234567 dupa
9 iloveyou aaaaaa
10 adobe123 podrywacze
11 123123 123123
12 admin legia
13 1234567890 qwertyl
14 letmein marcin
15 photoshop 1234
16 1234 qazwsx
17 monkey mateusz
18 shadow 123qwe
19 sunshine maciek
20 12345 michał
21 passwordl widzew
22 princess matrix
23 azerty haslo
24 trustnol master
25 000000 misiek

Bardziej rozbudowane pakiety oprogramowania służące do łamania haseł metodą słownikową pozwalają dodatkowo określić reguły modyfikacji zawartości słownika. Włamywacz może ustalić, że niektóre litery maj ą być zamieniane na konkretne symbole, wielkość znaków ma się zmieniać, a na początku lub końcu hasła mają być dodawane dodatkowe symbole lub cyfry. W ten sposób element słownika katastrofa może pozwolić włamywaczowi pokonać ustawione przez "sprytnego" użytkownika hasło K4t4strOf41: wystarczy, by przewidział reguły zamieniające literę a na cyfrę 4 i literę o na cyfrę O, zmianę pierwszej litery wyrazu na wielką i dodawanie cyfry 1 na końcu wyrazu. Takie modyfikacje znacząco wydłużają czas łamania hasła, jednak wciąż jest on tysiące razy krótszy niż w przypadku metody brutalnej siły.

Metoda tęczowych tablic

W przypadku haseł przechowywanych w postaci skrótów, które są dostępne bezpośrednio dla włamywacza, skuteczniejsza z punktu widzenia czasu przeszukiwania może być metoda tęczowych tablic. W dużym skrócie: polega ona na wygenerowaniu tablicy, w której dla każdej możliwej wartości skrótu można znaleźć tekst, który doprowadził do powstania tej wartości.
Ponieważ jednak taka tablica miałaby wielki rozmiar, stosuje się pewną sztuczkę. Definiuje się dowolną funkcję (tak zwaną funkcję redukującą), która jest w stanie przekształcić wartość skrótu na nowe hasło i wielokrotnie poddaje kolejne hasła na zmianę operacji i wyznaczania wartości skrótu oraz redukowania skrótu. W tablicy wyników (nazywanej właśnie tęczową tablicą) zapisuje się źródłowe hasło, ostateczną wartość skrótu oraz liczbę operacji, które doprowadziły do powstania tej wartości.
W czasie łamania hasła skróty poddaje się z kolei kolejnym operacjom redukcji, licząc na to, że w pewnym momencie uzyska się wartość zapamiętaną w tęczowej tablicy. Możliwe jest wtedy łatwe skojarzenie wartości skrótu z hasłem.
Metoda tęczowych tablic działa poprawnie jedynie przy przestrzeganiu dwóch ograniczeń:
  • Budowa hasła musi być z góry znana. Tęczowa tablica musi być przygotowana dla haseł spełniających konkretne założenia, na przykład: wszystkie hasła o długości do sześciu znaków, zbudowane wyłącznie z małych liter alfabetu łacińskiego.
  • Wartość skrótu nie może być wygenerowana z uwzględnieniem soli. Jeżeli serwis internetowy zapisuje hasła użytkowników z indywidualną solą, inną dla każdego konta, stosowanie metody tęczowych tablic będzie po prostu nieopłacalne.

Zdobywanie haseł

Nie zawsze hasło musi zostać złamane, by włamywacz mógł skorzystać z obcego konta użytkownika. Istnieją dwie podstawowe techniki pozwalające na uzyskanie hasła obcej osoby, bez konieczności poświęcania na to wielu godzin lub dni.

Metoda psychologiczna

Metoda psychologiczna polega na przekonaniu użytkownika, że powinien przekazać wszystkie swoje dane identyfikacyjne osobie trzeciej. Najczęstszym wytłumaczeniem potrzeby uzyskania czyjegoś hasła są problemy techniczne związane z kontem. Hasło uzyskuje się albo telefonicznie, podając się za pracownika działu obsługi klienta, działu. IT lub działu pomocy technicznej, albo za pośrednictwem poczty elektronicznej lub strony WWW udających oficjalne środki komunikacji danej instytucji. Obecnie tego typu ataki są często przeprowadzane w stosunku do klientów bankowości elektronicznej, a uzasadnieniem potrzeby wprowadzenia hasła na żądanie jest na przykład rzekome zablokowanie konta na skutek wcześniej przeprowadzonych prób włamania.
Najlepszym zabezpieczeniem przed tego typu atakami jest edukacja użytkowników. Jest to szczególnie istotne w przypadku podróbek stron WWW instytucji (na przykład banków), które dla mało doświadczonego użytkownika mogą być trudne lub niemożliwe do odróżnienia od oryginałów. Generalnie jednak poważnym sygnałem ostrzegawczym powinno być samo pytanie o hasło w sytuacji innej niż świadoma próba skorzystania z danej usługi podejmowana przez użytkownika.

Podsłuch hasła

Za pomocą narzędzi służących rejestrowaniu naciskanych klawiszy (programy typu key-logger) możliwe jest przechwycenie (podsłuchanie) hasła wprowadzanego przez użytkownika. Podsłuchane sekwencje klawiszy są następnie przesyłane przez sieć do włamywacza lub odczytywane przez niego bezpośrednio w późniejszym terminie.
Użytkownik nie jest w żaden sposób powiadamiany o podsłuchu, a fakt istnienia programu szpiegującego na komputerze może umknąć uwadze nawet doświadczonych administratorów. Programy tego typu najczęściej też nie są wykrywane przez pakiety antywirusowe, są bowiem pisane na zamówienie i używane na ograniczonej liczbie komputerów.
Najlepszym sposobem zabezpieczenia się przed tego typu atakiem jest stosowanie bezpiecznego środowiska programowego. Bezwzględnie należy unikać wprowadzania jakichkolwiek danych wrażliwych (a szczególnie haseł) na komputerach, których bezpieczeństwa nie jesteśmy pewni: komputerach służbowych, należących do znajomych, znajdujących się w miejscach publicznych.

Bezpieczeństwo hasła

Aby zapewnić sensowny poziom bezpieczeństwa hasła, należy:
  1. Stosować hasło:

    • dłuższe niż 10 znaków;
    • składające się co najmniej z małych i wielkich liter, a najlepiej również z cyfr i znaków specjalnych;
    • niebędące prostą sekwencją liter leżących blisko siebie na klawiaturze;
    • niebędące wyrazem jakiegokolwiek języka (również z uwzględnieniem prostych, mechanicznych przekształceń wyrazów).
  2. Nigdy nie przekazywać nikomu hasła, nawet w sytuacjach, które wydają nam się uzasadnione.
  3. Nigdy nie narażać hasła na podsłuchanie, czy to za pomocą oprogramowania typu key-logger, czy też podczas przesyłania siecią teleinformatyczną.

Tworzenie bezpiecznych haseł

Istnieje wiele technik tworzenia bezpiecznych haseł. Należy przy tym podkreślić, że sformułowanie "bezpieczne hasło" jest nieco mylące, gdyż nie istnieją całkowicie bezpieczne hasła. Opisane poniżej wybrane techniki pozwalają wymyślić hasła, które są znacznie trudniejsze, jednak nie niemożliwe do złamania.

Technika haseł losowych

Najdoskonalsza z technik, jednak najtrudniejsza w użyciu. Tworzone hasło składa się z całkowicie losowo dobranych liter, cyfr i symboli specjalnych. Najlepiej jest, gdy losowania dokonuje komputer, gdyż ludzie - mimo najlepszych chęci - słabo radzą sobie z generowaniem ciągów losowych i często starają się je przesadnie zróżnicować.
Złamanie hasła losowego jest możliwe przede wszystkim za pomocą metody brutalnej siły. przy założeniu, że hasło takie będzie miało co najmniej 15 znaków długości, jego odtworzenie - przy obecnym stanie techniki - będzie niemożliwe w skończonym czasie.
Oczywistą wadą haseł losowych jest praktyczny brak możliwości ich zapamiętania. Z kolei zapisanie hasła w wielu przypadkach całkowicie przeczy idei zabezpieczenia dostępu do pewnych zasobów. Ta technika jest jednak stosowana czasem w połączeniu z bankami haseł - programami, które przechowują w zaszyfrowanej postaci dane uwierzytelniające w serwisach internetowych i automatycznie wpisują je w odpowiednie pola formularzy logowania się użytkownika. Łączy to wysoki poziom bezpieczeństwa haseł losowych z brakiem konsekwencji wycieku hasła do jednego z używanych serwisów (ponieważ w każdym z nich stosowane jest unikatowe hasło), nie zmniejszając komfortu użytkownika.

Przykładowe hasło losowe: k07,aUzgfh2_1+A

Technika pierwszych znaków.

Sposobem uzyskania łatwego do zapamiętania, a zarazem względnie losowego ciągu znaków, jest użycie pierwszej litery każdego kolejnego wyrazu długiego zdania lub całego fragmentu tekstu.. Na przykład na podstawie fragmentu:

Z matki obcej, krew jego dawne bohatery, A imię jego czterdzieści i cztery.

można utworzyć hasło:

Zmo,kjdb,Aij40i4.

mające długość 17 znaków i zawierające małe i wielkie litery oraz cyfry i znaki specjalne. Takie hasło jest bardzo trudne do złamania, lecz można je zapamiętać.
Można stosować odmiany tej techniki lepiej przystosowane do pamiętanego fragmentu tekstu, używając na przykład dwóch pierwszych znaków każdego wyrazu lub ostatniego znaku każdego wyrazu.

Technika całych zdań.

Rozwinięciem poprzedniej techniki jest stosowanie jako hasła całego, łatwego do zapamiętania zdania. Na przykład, poprawnym hasłem będzie SzłaDzieweczkaDoLaseczka DoZielonego. Co prawda zawiera ono tylko małe i wielkie litery alfabetu łacińskiego, jednak jego długość (35 znaków) w zasadzie wyklucza ataki metodą brutalnej siły. To hasło jest też bardzo trudne do złamania metodą słownikową, gdyż zawiera sześć połączonych elementów słownika. Ze względu na długość trudno również oczekiwać, by poddało się ono atakowi metodą tęczowych tablic.
Ten sposób tworzenia haseł ma jednak dwie podstawowe wady:
  • Niektóre systemy informatyczne nie dopuszczają bardzo długich haseł. Stosowanie opisanej techniki ma sens jedynie w przypadku, gdy hasło składa się co najmniej z czterech lub pięciu wyrazów i 20 znaków.
  • Wpisanie tak długiego hasła zajmuje dużo czasu, zmniejszając produktywność i zwiększając prawdopodobieństwo, że ktoś podglądnie hasło w czasie jego wprowadzania.

Bezpieczne stosowanie haseł

Nawet jeżeli hasło jest trudne do złamania, jego stopień skomplikowania staje się bezwartościowy, jeżeli dobrowolnie lub na skutek pomyłki przekażemy je innej osobie. Należy zatem stosować następujące zasady bezpieczeństwa:
  • nie wolno zapisywać haseł w postaci jawnej;
  • nie wolno przekazywać haseł nikomu, nawet osobom teoretycznie do tego uprawnionym (dział techniczny, szefostwo);
  • należy okresowo zmieniać hasła, za każdym razem stosując hasło całkiem odmienne od poprzedniego;
  • w razie pojawienia się jakichkolwiek podejrzeń o wycieku haseł lub informacji, należy zmienić wszystkie używane hasła;
  • nie wolno wprowadzać haseł na komputerach niepewnych z punktu widzenia bezpieczeństwa: służbowych (poza hasłami do kont służbowych), należących do znajomych, dostępnych publicznie (kafejki internetowe, centra prasowe i tym podobne);
  • w przypadku usług sieciowych należy upewnić się, że usługa przesyła dane uwierzytelniające (a najlepiej wszystkie dane) z wykorzystaniem szyfrowania;
  • w przypadku usług sieciowych wykorzystujących szyfrowanie transmisji należy upewnić się, że certyfikat usługi jest poprawny i bezpieczny; jakiekolwiek ostrzeżenia dotyczące ważności lub poprawności certyfikatu powinny stanowić ostrzeżenie przed możliwością utraty hasła i danych.


Źródła i Literatura:
Radosław Sokół - "Jak pozostać anonimowym w sieci" - Omijaj natrętów w sieci- chroń swoje dane osobowe!, Wydawnictwo Helion 2015, ISBN: 978-83-283-066 0-8.
Polish language edition published by HELION S.A. Copyright© 2015.
Copyright© 2015 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *