Vydělávej až 160.000 Kč měsíčně! Akreditované rekvalifikační kurzy s garancí práce od 0 Kč. Více informací.
Hledáme nové posily do ITnetwork týmu. Podívej se na volné pozice a přidej se do nejagilnější firmy na trhu - Více informací.

Lekce 19 - Bezpečnost kyberprostoru a anonymita na internetu

V předchozí lekci, Kybernetické útoky na sociálních sítích, jsme si představili útoky, s nimiž se můžeme setkat na sociálních sítích, a popsali jsme si možnosti, jak se před nimi chránit.

V dnešním tutoriálu o kyberbezpečnosti rozšíříme již probrané téma z lekce Zásady bezpečnosti při práci s maily a webovými stránkami a zaměříme se na otázku anonymity na internetu.

(Ne)dohledatelnost a anonymita na internetu

Spoustě uživatelů dnes přijde internet jako víceméně anonymní prostředí automaticky. Vždyť nás nikdo nevidí a při registraci není problém vyplnit požadované údaje, ne? A co, když musíme uvést svoje telefonní číslo, na kterém dnes spousta služeb už trvá? I to je přeci zpracováváno anonymně... To platí ovšem jen do té doby, než budeme potřebovat někde něco zaplatit a naše virtuální identita se natrvalo prováže s bankovní identitou posvěcenou státem.

Ve skutečnosti je totiž dnešní internet naopak přímo prošpikován technologiemi, které se snaží o uživateli zjistit co nejvíce. Stopy, které pro odborníka není problém dohledat, za sebou necháváme neustále.

IP adresa a DNS servery

Jistě víme, že základem komunikace na internetu je tzv. IP protokol. Komunikace probíhá v zásadě tak, že klient (uživatel) položí dotaz na server a ten mu odpoví. Server reprezentuje nějaký vzdálený počítač nabízející danou službu, třeba e-mail nebo Facebook. Ten musí přitom samozřejmě vědět, kam má odpověď poslat. Použije tedy IP adresu, uvedenou v původní otázce.

Klasická IP (IPv4) vypadá zpravidla nějak takto: 172.67.201.129.

Aby to bylo pro lidi jednoduší, existuje možnost IP adresu pojmenovat i čitelnějším názvem – doménou. Díky tomu nemusíme při vyhledávání zadávat číslo IP adresy, ale napíšeme např. www.itnetwork.cz. O převod mezi IP a doménovým názvem se starají tzv. servery DNS (Domain Name Service).

Pro nás je v tuto chvíli důležité jen to, že pokaždé, když cokoli uděláme na internetu, posíláme vzdálenému serveru automaticky naši IP adresu. DNS server pak ukládá informace o tom, že jsme k dané doméně přistupovali - včetně údaje o času spojení.

Využití TOR sítě

Uvedený problém částečně řeší použití sítě TOR (The Onion Router project). Ta náš dotaz pošle šifrovaně přes tři nezávislé servery. Cílový server, na který svůj dotaz skutečně pokládáme, pak vidí jen IP adresu posledního serveru v řadě (výstupní gateway). Naše IP adresa tak pro něj zůstává skryta. Zná ji jen první server (vstupní gateway). Mezi nimi je pak ještě třetí, náhodně zvolený server TOR sítě, který informačně oddělí vstupní a výstupní gateway. Nakonec navíc tyto servery vše "zapomenou". Neukládají informaci o tom, že vůbec nějaké takové spojení kdy vyřizovaly.

Pokud chceme jen maskovat IP adresy při prohlížení webových stránek, stačí si z uvedeného odkazu stáhnout a použít prohlížeč TOR (Tor Browser). Jedná se upravený Firefox, který tuto síť použije automaticky. Žádné odborné znalosti k tomu tedy mít ani nemusíme. I tak se nám ale nejspíš rychle stane, že:

  • Svoji identitu stejně nejspíš prozradíme tím, že někde na stránkách zadáme informace, díky nimž nás půjde dohledat jiným způsobem.
  • Si jednou otevřeme svůj e-mail přes clear net ("normální" internet) a naše identita bude trvale prozrazena. Všechny log záznamy zůstanou již uloženy na daném serveru.
  • Prozradit nás může i obsah samotných e-mailů, kde citlivé informace ani nemusíme vůbec napsat my. Stačí, když je někdo napíše do toho e-mailu nám a třeba i po částech v delší korespondenci!
  • Budeme mít problém si přes TOR síť založit nějaký e-mail. Protože nás nelze dohledat a identifikovat podle IP, většina poskytovatelů nám účet při dalším pokusu o přihlášení okamžitě zamkne. Odůvodní to tím, že se může jednat o "napadení" našeho účtu. Pro odemčení účtu budou vyžadovat nejspíš naše telefonní číslo, kam pošlou ověřovací kód... A to zdaleka není všem problémům konec.

Metadata v běžně užívaných souborech

Další riziko představují soubory, se kterými běžně pracujeme. Většina formátů dokumentů (DOCX, ODT, PDF, HTML...) obsahuje tzv. metadata, tedy vedlejší informace v nich uložené. (Předpona meta je z latiny a znamená "vedlejší"). Typicky obsahují jméno autora, příp. přihlášeného uživatele, datum vytvoření, případné změny a název programu, který je vytvořil:

Meta informace: soubor ODT - Kybernetická bezpečnost

Obrázky a videa zase dnes zpravidla obsahují souřadnice místa, kde byly pořízeny a název přístroje, který je pořídil:

Meta informace: EXIF obrázku - Kybernetická bezpečnost

Není problém takové informace z dokumentů odstranit, ale je to věc, na kterou se snadno zapomene.

JavaScript, makra a HTML

Naprostou bezpečnostní můru pak představují "aktivní" dokumenty, které něco dělají. Ty zpravidla využívají makra nebo JavaScript. Pokud nám na bezpečnosti záleží, měli bychom v našich aplikacích tyto funkcionality zakázat.

Ovšem i prosté otevření čistého HTML dokumentu nemusí být úplně bez rizika. To platí například v případě, že do e-mailu umístíme externí obrázek a klient příjemce ho stáhne. My se takto jednoduše dozvíme, že ho otevřel a nejspíš i jeho pravou IP adresu! Takový obrázek navíc v e-mailu ani nemusí být vidět.

Většinu potřebných informací ale o sobě stejně prozradíme sami. Zpravidla si stačí prohlédnout uživatelský profil a příspěvky na Facebooku a párkrát se zeptat Google.

Poněkud drsnější metodu představuje fyzický průzkum vyhozených odpadků ve veřejně přístupném kontejneru. Zamysleme se, co všechno by se útočník dozvěděl z toho, co jsme sami jen tak vyhodili do popelnice?

Příklad (zne)užití osobních informací

Asi si myslíte, že alespoň v posledně zmíněných případech žádné velké nebezpečí nehrozí. Ale představme si, že bude někdo znát naše oblíbená nákupní místa. Podaří se mu dokonce takto zjistit, co běžně kupujeme nebo podle čeho se při nákupu rozhodujeme.

Potom pro něj nebude těžké dosáhnout toho, abychom si přinesli domů nastraženou štěnici sami. Stačí ji uložit maskovanou v nějaké věci. Pro útočníka je to dokonce bezpečnější, než se k nám "vloupávat". A rozhodně se jedná o levnější způsob špionáže, než třeba pořízení použitelného laserového mikrofonu řádově za statisíce korun.

Praktická bezpečnost SSL spojení

Zabezpečení typu SSL je skutečně prakticky neprolomitelné. Ostatně, proto ho využívají i banky, úřední instituce nebo WhatsApp. Při komunikaci se serverem tímto způsobem se nám v prohlížeči zobrazuje malý zámeček. Technologie použitá při SSL spojení je také základem digitálních podpisů.

Nespoléhejme však na SSL zabezpečení úplně ve všem. Takto přenášené informace samozřejmě dokáže přečíst cílový server.

K informacím se tak mohou dostat také vyšetřující orgány, pokud se server nachází na území spadající pod jejich jurisdikci. Vyšetřovatelé pak mohou nařídit vlastníkům takového serveru, aby jim přístup k informacím umožnil.

Útoky typu MITM

Existuje také ještě další možnost, jak se k informacím cílového serveru dostat – tzv. útok typu MITM (Man In The Middle). Spočívá v tom, že útočník vstoupí "doprostřed" komunikace mezi klientem a serverem a dělá neviditelného prostředníka. Z toho také pochází jeho název.

Místo komunikace Klient - Server pak probíhá komunikace Klient - Útočník - Server. Pro Klienta se Útočník tváří jako cílový Server, zatímco pro Server zase jako Klient.

I tento způsob útoku vyžaduje přístup k dané infrastruktuře. Zde už ovšem nikoliv přístup k samotnému serveru, ale k linkám jakéhokoli providera, přes něhož se spojení realizuje. A to může být klidně i v jiném státě, než kde se Server nebo Klient nachází!

Lze tedy být na internetu skutečně anonymní?

Po přečtení tohoto článku asi tušíme, že odpověď na tuto otázku není jednoduchá. Technicky – ano, možné to je. Anonymní identitu si můžeme vytvořit. Lze se též vyhnout všem uvedeným nástrahám, dokonce i ty převody peněz lze zařídit. Není to ale vůbec jednoduché a nástrahy číhají na každém kroku. I profesionál může snadno udělat osudovou chybu, zejména pokud mu chybí kvalitní zázemí.

V další lekci, Bezpečnost kyberprostoru - Možnosti ochrany, si ukážeme, jak se v kyberprostoru chránit pomocí speciální distribuce Linuxu nebo využitím SandBoxu a VirtualBoxu. Zamyslíme se i nad rozumnou mírou celkového zabezpečení.


 

Předchozí článek
Kybernetické útoky na sociálních sítích
Všechny články v sekci
Kybernetická bezpečnost
Přeskočit článek
(nedoporučujeme)
Bezpečnost kyberprostoru - Možnosti ochrany
Článek pro vás napsal David Janko
Avatar
Uživatelské hodnocení:
35 hlasů
Autor se věnuje poradenství převážně v oblasti kybernetické bezpečnosti.
Aktivity