Professional Documents
Culture Documents
NENAD HEČIMOVIĆ
SIGURNOST NA INTERNETU
ZAVRŠNI RAD
VIROVITICA, 2010.
VISOKA ŠKOLA ZA MENADŽMENT
U TURIZMU I INFORMATICI U VIROVITICI
SIGURNOST NA INTERNETU
ZAVRŠNI RAD
Mentor: Student:
v.pred.mr.sc. Oliver Jukić Nenad Hečimović
VIROVITICA, 2010.
SADRŽAJ
1. UVOD ............................................................................................................................... 1
2. OPASNOSTI KOJE PRIJETE NA INTERNETU .............................................................. 2
2.1. Prevaranti i otmičari................................................................................................. 3
2.2. Zašto baš ja ? ........................................................................................................... 4
3. SPRJEČAVANJE KRAĐE IDENTITETA ........................................................................ 6
3.1. Kako se kradu identiteti? .......................................................................................... 7
3.2. Sprječavanje krađe identiteta.................................................................................... 9
3.3. Oporavak od krađe identiteta ................................................................................. 11
4. VATROZIDOVI .............................................................................................................. 12
4.1. Što vatrozidovi mogu učiniti? ................................................................................ 13
4.2. Što vatrozidovi ne mogu učiniti? ............................................................................ 14
4.3. Vatrozidovi koje možemo kupiti ............................................................................ 15
5. KAKO SE RIJEŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA ............................ 17
5.1. Porast malwarea .................................................................................................... 17
5.2. Virusi i crvi............................................................................................................ 20
5.3. Antivirusni softver ................................................................................................. 22
6. SIGURNOST OBITELJI NA INTERNETU .................................................................... 25
6.1. Filtriranje nepoželjnog sadržaja.............................................................................. 25
6.2. Seksualni grabežljivci i Internet ............................................................................. 28
6.3. Drugi problemi s dijeljenjem datoteka.................................................................... 29
7. BEŽIČNA I VoIP SIGURNOST ..................................................................................... 32
7.1. Kako radi bežična mreža ........................................................................................ 33
7.2. Sigurnost kod kućnih WLAN-ova .......................................................................... 36
7.3. Sigurnost na javnim mjestima ................................................................................ 40
7.4. VoIP sigurnost ....................................................................................................... 42
8. ZAKLJUČAK .................................................................................................................. 44
9. LITERATURA ................................................................................................................ 45
10. PRILOZI ........................................................................................................................ 46
11. KAZALO POJMOVA.................................................................................................... 48
12. POPIS KRATICA .......................................................................................................... 50
1. UVOD
Danas sve više ljudi provodi osjetljive transakcije putem e-pošte i Interneta kao što su
online bankarstvo, trgovina dionicama, e-trgovina i upravljanje osobnim računima. Iako su
sada pomoću Interneta te aktivnosti jednostavnije, Internet korisnike izlaže i sigurnosnim
rizicima. Tradicionalni rizici poput virusa, crva i trojanskih konja i dalje preplavljuju Internet.
Uz to, neprestano se pojavljuju nove prijetnje, uključujući spyware, internetske prijevare i
spam. Te prijetnje kojima se bave kriminalci motivirani profitom, postale su nevjerojatno
sofisticirane, imaju kraći životni ciklus i koriste nove načine širenja zaraze uzrokujući
glavobolje svakome tko koristi Internet. Internet se često uspoređuje sa super autocestom, ali
on više sliči velikom gradu u kojem provodimo sve više i više vremena. To je i grad gotovo
beskonačne veličine i ozbiljnih opasnosti.
Primarni je cilj ovog rada pružiti informacije o tome kako svoje Windows računalo
održati slobodnim od spywarea, crva, virusa, spama i provalnika; kako sigurno koristiti
e-poštu i web pretraživač, zaštititi svoj identitet i privatnost, zaštititi bežičnu vezu od njuškala
te držati djecu podalje od pornografije i online grabežljivaca.
1
2. OPASNOSTI KOJE PRIJETE NA INTERNETU
2
2.1. Prevaranti i otmičari
Postoje dvije osnovne vrste računalnih napada na kućne korisnike: prijevara i otmica.
Računalna prijevara je pokušaj izvlačenja novca nuđenjem sumnjivih proizvoda e-poštom i
oglasima ili navođenjem na otkrivanje osobnih informacija ili podataka o bankovnim
računima (primjerice, lozinki ili brojeva računa). Najbolji primjeri računalne prijevare su:
krađa identiteta, phishing i spam. Tijekom računalne otmice otmičari pokušavaju preuzeti
kontrolu nad računalom kako bi proveli svoje zle namjere poput praćenja online aktivnosti,
prikazivanja neželjenih oglasa, slabljenja performansi računala ili veze s Internetom. Jedna od
danas najvećih i najbrže rastućih prijetnji na Interneta je krađa identiteta – kopiranje
informacija poput brojeva kreditnih kartica, lozinki i matičnih brojeva. Te se informacije
mogu koristiti za online ili offline prijevare.
Kriminalci se pri otimanju računala snažno oslanjaju na malware (softverske programe
koji se koriste isključivo zlonamjerno). Malware obuhvaća viruse, crve, trojanske konje,
spyware i adware. Crv je program koji se prenosi s računala na računalo. Crvi i virusi često
sadrže zlonamjerni programski sadržaj koji može preuzeti kontrolu nad računalom, uništiti
datoteke na njemu ili ukrasti osobne podatke. Tjedno se na Internetu pojavljuje preko 500
novih virusa i crva.
Svake godine broj virusa i crva raste za 400%, a kriminalci na Internetu postaju sve
vještiji u kreiranju istih. Spyware je još jedna rastuća kategorija malwarea. Često se koristi
kao općenit opis za skup programa raznih sposobnosti, primjerice poput preusmjeravanja
pretraživača na neželjene web lokacije. Adware je zasebna, ali bliska vrsta programa. Skuplja
informacije o korisniku i sve o navikama surfanja po webu koje se koriste za ciljano
oglašavanje. Može ispuniti ekran računala raznim oglasima, preusmjeriti korisnika na čudne
web stranice za pretraživanje i znatno oslabjeti performanse računala. Za razliku od virusa i
crva, spyware i adware ne repliciraju sebe same. Ti se programi nastanjuju na računalo bez
znanja korisnika. To se može dogoditi prilikom posjeta nekoj web stranici koja u pozadini
učitava program na računalo (Aftab, 2003).
Tu su i trojanski konji koji udaljenom Internet provalniku mogu pružiti potpunu
kontrolu nad računalom. Zlonamjerni su programi maskirani kao legitimni programi ili je
njihov programski kod ugrađen unutar legitimnih programa. Mogu se izvršavati samostalno
kao virusi i crvi. Samo izvršavanje i uspjeh trojanaca ovisi o postupcima žrtve.
3
Čak i ako se trojanci repliciraju i izvršavaju sami, svaka nova žrtva mora samostalno
pokrenuti trojanca. Napadač tada može čitati, mijenjati i brisati sve podatke; može pokretati
programe, instalirati ili uklanjati softver te korisnika učiniti bespomoćnim i onemogućiti mu
pristup na računalo (Erbschloe, 2005).
Pogrešno je misliti kako smo zaštićeni od internetskog kriminala, čak i ako na svojem
računalu imamo samo slike, preuzete MP3 datoteke, nekoliko radnih dokumenata i svoj
poslovni rokovnik. Točno je da sadržaj tvrdih diskova nije zanimljiv Internet kriminalcima
jer ne napadaju samo nas, već istodobno tisuće ili stotine tisuća računala. Količina
kriminalnog napada važna je iz dva razloga:
a) kompromitirana računala i sama postaju resurs za napade na još više računala,
b) što je više potencijalnih žrtava koje prevaranti mogu doseći, to je veća
mogućnost da neke upadnu u zamku.
4
Kriminalci s Interneta koriste raznovrsnu metodologiju napada. Primjerice, od
vlasnika web lokacija traže da daju novac ili će, u protivnom, njihova web lokacija biti
ugašena. Takve su prijevare često učinkovite ako ciljane lokacije nisu sklone zatražiti pomoć
ili osiguranje od zakonskih tijela. Pornografske lokacije, lokacije za kockanje i druge slične
lokacije primarne su mete za ovu vrstu napada. Postoje programi koji računalo pretvaraju u
stroj za širenje spama. Prema nekim procjenama, neželjene poruke e-pošte (poznatije kao
spam) sada predstavljaju gotovo 80% cjelokupnog prometa e-pošte na Internetu (Aftab, 2003).
Iako spam u smislu štete nije tako značajna prijetnja kao malware ili krađa identiteta,
zasigurno je jedna od najgorih ″napasti″ s Interneta. Spameri stalno traže nova računala s
kojih će slati svoju nepozvanu poštu jer su davatelji Internet usluga. Anti-spam organizacije
brze su u otkrivanju i blokiranju svakog računala koje šalje takvu poštu. Računala velikih
brzina sa stalnom vezom na Internetu osobito su vrijedna kriminalcima. Internet olakšava
kriminalcima skrivanje identiteta dok svojim prijevarama dohvaćaju gotovo cijeli svijet. Broj
potencijalnih žrtava gotovo je beskonačan i raste iz dana u dan. E-pošta čini posao još lakšim
jer čak i dobro zaštićena računala prihvaćaju elektroničke poruke.
5
3. SPRJEČAVANJE KRAĐE IDENTITETA
Danas koristimo Internet za sve oblike financijskih transakcija što bitno podiže ulog za
krađu identiteta. Kriminalci mogu upotrijebiti naš digitalni identitet za otvaranje računa
kreditnih kartica, mijenjanje adrese, dizanje nenamjenskih i hipotekarnih kredita te
provođenje financijskih transakcija. Oni te ukradene digitalne identitete mogu prodavati
drugim kriminalcima na dobro organiziranom crnom tržištu Interneta (Medić, 2008).
Prijevara s kreditnim karticama najčešći je oblik krađe identiteta. Lopovi kradu osobne
informacije i koriste ih za otvaranje računa u tuđe ime, troše sredstva s tog računa mjesec ili
dva i potom jednostavno odbace karticu kada ju kompanija koja ju je izdala blokira. Phishing
napadi su oblik krađe identiteta prijevarom koji se oslanja na e-poštu i web. Najpoznatije su
prijevare i krađe one putem online kupovine koja je sve prisutnija među korisnicima.
6
Profit se može ostvariti i malim brojem ukradenih identiteta. Moguće posljedice
velikog su raspona i sežu od uništenog kreditnog rejtinga do novca ukradenog s bankovnog
računa. Trebalo bi proći kroz mukotrpan proces kako bi se kreditni rejting vratio u prethodno
stanje.
Postoje dva načina pomoću kojih se može ukrasti identitet. Jedan od načina krađa je
informacija iz baza podataka banaka, ISP-ova, maloprodajnih mjesta, obračunskih i drugih
ustanova koje pohranjuju takve informacije. Ponekad te informacije kradu vrlo vješti
računalni kriminalci. Malo je toga što kao računalni korisnici možemo poduzeti da bismo se
zaštitili od ove vrste krađe identiteta osim nadzirati svoje bankovne izvode i izvode kreditnih
kartica ne bismo li uočili čudne transakcije. Drugi je način krađe identiteta taj da napadač
izravno od nas ukrade informacije ili ih na prijevaru od nas dobije. U većini slučajeva
lopovima je puno jednostavnije na ovaj način dobiti podatke, nego provaljivati u dobro
zaštićene mreže.
Društveni inženjering maštovit je način upućivanja na – ″varanje ljudi″. Oslanja se na
prirođeno povjerenje u ljude, naročito u ljude koji imaju određene društvene uloge poput onih
u uniformama, s iskaznicama ili u poslovnim odijelima. Kriminalci i stručnjaci za sigurnost
koriste ga kada pokušavaju provaliti na neku sigurnu lokaciju. Brojne prijevare s namjerom
krađe identiteta oslanjaju se, do određenog stupnja, na društveni inženjering. Najkorištenija
sredstva su lažne poruke e-pošte koje ukazuju da dolaze iz zakonite organizacije ili bezazlene
Internet lokacije, a nude besplatne sitnice poput softvera za razmjenjivanje datoteka, igrica ili
pomoćnih programa.
Internetski spoofing znači kreiranje lažne ili krivotvorene verzije nečega poput web
lokacije ili adrese e-pošte. Puno kradljivca identiteta postavlja lažne web lokacije koje
izgledaju identično stvarnim lokacijama te navode korisnike na te lokacije. Kad se jednom
nađe na odredištu, korisnik se prijavljuje sa svojim korisničkim imenom i lozinkom koje tako
dolaze u ruke kriminalcima, a oni ih zlorabe. Lažna web lokacija poznata je kao Web site
spoofing (Panian, 2005).
Phishing napadi najštetniji su napadi današnjih prevaranata s Interneta. Obično
počinju porukom e-pošte. Neke poruke očigledne su prijevare, ali druge su prava remek-djela
s logotipom kompanije i napisane jezikom korporativnog marketinga. Phishing poruke
općenito su vrlo slične.
7
U njima uvijek piše da postoji problem s računom koji moramo odmah riješiti te
uključuje vezu do lokacije koja izgleda poput stvarne web lokacije za prijavu, a zapravo je
lažna i nalazi se na poslužiteljima čiji su vlasnici kriminalci.
8
Danas sve više zabrinjava rastuća vrsta napada u kojoj kriminalci oštećuju stvarnu
stranicu za prijavu legitimne web lokacije. Ovo je zastrašujuće otkriće jer, čak i ako sve dobro
učinimo, manjkavosti u izvedbi legitimne web lokacije ostavljaju prostor za napad i tu se više
ništa ne može učiniti. Kradljivci mogu direktno iz poštanskog sandučića ukrasti ulaznu i
izlaznu poštu. Svaki put kada poštom primamo ili šaljemo lozinke, kodove, PIN-ove i slične
povjerljive podatke, nakon rada svakako moramo isprazniti mape za poslane i primljene
poruke. Napadači mogu doći i do tih informacija jednostavnim kopanjem po smeću ili
kontejnerima za recikliranje. Način sprječavanja kopanja po smeću je uništavanje svih
povjerljivih dokumenata prije bacanja u smeće.
9
Legitimne tvrtke koriste SSL da bi zaštitile naše podatke prilikom prijenosa, no ne
postoji jamstvo da će oni biti sigurno pohranjeni. Lopovi stalno provaljuju u baze podataka
korporacija kako bi se domogli informacija. Ako govorimo o korisnicima – klijentima u e-
trgovinama, tokeni su vjerojatno najviše zastupljena metoda provjere autentičnosti s dva
faktora. Razlog je tome što pametne kartice i biometrika zahtijevaju posebne čitače koji se
moraju instalirati na računalo korisnika. S vremenom će se sve više računala prodavati s
ugrađenim ovim uređajima, ali sada su tokeni jednostavniji za primjenu jer ne zahtijevaju
dodatni hardver na računalu. Uobičajeni tokeni izgledom podsjećaju na male džepne
kalkulatore s tipkovnicom za unos brojeva i ekranom. Svaki pojedinačni token ima vlastitu
početnu vrijednost pa dva tokena nikada ne mogu generirati isti broj. Gotovo svaka veća
banka danas nudi mogućnost pristupa bankovnom računu pomoću tokena tako da korisnici
usluga banke mogu u bilo kojem trenutku rukovati novčanim sredstvima na vlastitom računu.
10
Tokenom je moguće osigurati pristup Internetu ili bilo kojim podacima kojima pristup
treba biti kvalitetno zaštićen; od podataka s burze i informacija koje su velika poslovna tajna
pa do baze podataka lokalne knjižnice, no pristup podacima s tim stupnjem sigurnosti,
odnosno pružanje takvih sigurnosnih usluga kod nas, još nije prepoznato kao stvarna potreba.
Iako tokeni osiguravaju bolju zaštitu od jednostavne lozinke, i oni imaju svoje mane. Ozbiljan
je problem povećanje sofisticiranosti napadača. Provjera autentičnosti neće pomoći ako se na
računalu nalazi zlonamjerni program koji prikriveno čeka da se prijavimo. Napadač će imati
pristup računalu tijekom legitimne sesije i može provoditi transakcije. Kao što su stručnjaci za
sigurnost u korporativnom svijetu otkrili, najbolja je strategija dubinske obrane poput
korištenja tokena uz dodatno održavanje računala sigurnim pomoću softvera za zaštitu.
Unatoč najboljim mjerama opreza, i dalje je moguće postati žrtva krađe identiteta, čak
i ako nikada ne otkrijemo informacije o svojem računu. Te informacije mogu biti ukradene iz
baze podataka korporacija ili vlade, pa čak i iz našeg novčanika ili torbice. Prema podacima
Federalne trgovinske komisije gotovo je preko 10 milijuna ljudi bilo žrtvama krađe identiteta
tijekom 2009. godine. Oporavljanje od krađe identiteta zahtijeva strpljenje i upornost.
Stručnjaci preporučuju da dokumentiramo sve svoje interakcije s tvrtkama i agencijama s
kojima surađujemo, čuvamo kopije svih zapisa, a savjetuju i da popratimo pismima svoje
telefonske pozive kompanijama s kojima pokušavamo riješiti krađu identiteta. Trebamo
prijaviti krađu banci, kompaniji za kreditne kartice ili davatelju usluga kod kojeg je otvoren
lažni račun. Ako je netko u naše ime otvorio novi račun, nužno je podnijeti kaznenu prijavu,
zatražiti razgovor s istražiteljem umjesto s predstavnikom službe za korisnike koji se prvi
javlja, kontaktirati glavne kreditne urede kako bismo ih upozorili o prijevari te podnijeti
izvještaj lokalnoj policijskoj postaji. Na kraju je važno kontaktirati društvo za zaštitu
potrošača i zatražiti razgovor sa savjetnikom za zaštitu korisnika financijskih i bankarskih
usluga. Pravovremenim postupanjem spriječit ćemo neovlašteno otvaranje novih računa. U
Hrvatskoj zapravo i ne postoji volja tijela državne vlasti za prepoznavanjem kriminala koji
proizlazi iz krađe identiteta, što je dijelom uvjetovano relativno malim brojem slučajeva i
malom štetom (Jurman, 2006).
11
4. VATROZIDOVI
Internet vrvi računalima kojima ne možemo vjerovati, a vatrozid nas može zaštititi od
uplitanja računala u konverzaciju sa strancima. Drugim riječima, može spriječiti nepoželjne
veze s računalima na Internetu. To je odvojeno od poželjnih veza poput one kada pokrenemo
web pretraživač i u polje za adresu upišemo određeni URL ili kada provjeravamo e-poštu.
Tada uspostavljamo vezu s drugim računalom, a to računalo potom sudjeluje u razmjeni
informacija. Primarna je uloga vatrozida upozoravati na pokušaje uspostavljanja nepoželjnih
veza koje potom blokira. Vatrozidovi su dobra zaštita protiv raznih vrsta opasnosti kao što su
napadači, koji svakodnevno skeniraju Internet u potrazi za potencijalnim žrtvama, i
automatizirani crvi. Efikasni su pri otkrivanju nekih vrsta crva koji se oslanjaju na nepoželjne
veze u kojima računalo koje nismo kontaktirali pokušava pristupiti našem računalu. Crvi su
programi koji mogu pokušati iskoristiti ″pukotine″ u softveru da bi dobili pristup i kontrolu
nad što je moguće više računala. Postoje softverski vatrozidovi koje instaliramo na tvrdi disk i
hardverski vatrozidovi koji imaju istu funkciju, ali se nalaze na posebnom uređaju koji je
smješten između računala i veze s Internetom (Bažant i suradnici, 2007).
12
4.1. Što vatrozidovi mogu učiniti?
13
4.2. Što vatrozidovi ne mogu učiniti?
Vatrozidovi su važna komponenta kućne sigurnosti, ali i oni imaju svoje granice.
Brojni napadi s Interneta koriste portove i aplikacije kojima se obično dopušta da prolaze kroz
vatrozid, uključujući web i e-poštu. Ako vatrozid dopušta web i promet e-pošte, vjerojatno
neće spriječiti napade koji koriste te ulaze. Trenutno je najpopularniji način inficiranja
virusima i crvima prilog poruci e-pošte. Toliko dugo dok je vatrozid konfiguriran za
dopuštanje prometa poruka e-pošte, on je nemoćan u zaustavljanju virusa koji dolaze kao
prilozi u porukama e-pošte. Isto vrijedi i za web.
Puno web stranica koristi razne softverske programe kao što su kolačići, ActiveX i
Java da bi ubrzali pretraživanje i učinili ga vizualno zanimljivim. Međutim, te programe
napadači mogu zlorabiti tako da na web stranice umetnu malware. Malware se kopira na
računalo kada surfamo po toj web lokaciji. Moramo imati na umu da vatrozidovi rade samo
ono što im naredimo. Ako vatrozid pita želimo li određenom programu dopustiti izvođenje i
odgovorimo potvrdno pa taj program ispadne zlonamjeran, tada ne možemo kriviti vatrozid
već samoga sebe kao korisnika (Bažant i suradnici, 2007).
14
4.3. Vatrozidovi koje možemo kupiti
Danas je na Internetu i preko raznih web lokacija moguće pronaći dosta kvalitetnih i
besplatnih softvera za zaštitu računala. Kada usporedimo besplatan vatrozid s onim koji stoji
450 kuna, postoji li i jedan dobar razlog da platimo za vatrozid? Ako razmišljamo samo s
financijske strane, teško da ćemo pristati. Postoji odličan razlog za kupnju vatrozida – u
pravilu se uz njih dobivaju i drugi osnovni paketi za sigurnost na Internetu poput antivirusnog
softvera, zaštite od spama i detektora spywarea. Vatrozid ne sprječava prodor virusa koji
dolaze e-poštom niti spama pa ako kupnja vatrozida znači dobivanje ovih programa za zaštitu,
tada se ona i te kako isplati. Komercijalni vatrozidovi često nude više značajki i opcija od
besplatnih verzija kao što su web privatnost, blokiranje skočnih oglasa i sposobnost uočavanja
te blokiranje poznatih crva.
15
Najbolji su ″pomagači″ pri odabiru softverskog vatrozida Internet i ljudi koje
poznajemo. Na Internetu možemo pronaći pregršt recenzija, mišljenja i informacija o
sigurnosnim proizvodima. Za usmjerenije traženje najbolje je pogledati ponudu poznatih i
sigurnih online trgovina te čitati kvalitetne PC časopise koji i na svojim web lokacijama
pružaju preglede proizvoda i osvrte na njih. Druga opcija je da sami isprobamo pojedine
proizvode u određenom probnom razdoblju kako bismo otkrili koji nam proizvod najviše
odgovara.
Koji je najisplativiji?
S kojim se osjećamo sigurnije?
Koji vatrozid najbolje upozorava?
Koji je vatrozid je najbolje ocijenjen?
Besplatni vatrozidovi
PC Tools
PC Tools www.pctools.com/firewall/
Firewall Plus
ZoneAlarm
ZoneLabs www.zonelabs.com
Firewall 2010
16
5. KAKO SE RIJEŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA
U ovom radu koristim pojam malware kao općenit pojam koji opisuje programski kod
kreiran s namjerom da našteti računalnom sustavu. Malware obuhvaća zlonamjerni softver,
uključujući viruse, crve, trojanske konje, spyware i adware visokog rizika.
17
U samom početku ova je nekompatibilnost predstavljala barijeru za moguću zarazu jer
su se tada na računalima izvodili razni operativni sustavi. Danas se ta raznolikost svela na dva
sustava: Microsoft Windows i UNIX. Na vrhu su uobičajene aplikacije kao što su programski
paket Microsoft Office i web pretraživači koji rade na višestrukim operativnim sustavima.
Malware koristi slabu zaštitu operativnih sustava i aplikacijskog softvera kao oblik
sredstva za inficiranje računalnog sustava. Kada kombiniramo homogenost računalnog
okruženja s brojnošću smjerova iz kojih prijeti zaraza na mreži, rezultat je epidemija koja
zahvaća kućna i poslovna računala i Internet. Tradicionalni obrambeni alati za malware su
reaktivni. Antivirusni i anti-spyware softver najefikasniji je protiv poznatih napada. No kad se
pojavi novi malware, na raspolaganju za slobodno širenje stoji mu vremensko razdoblje
potrebno da stručnjaci za zaštitu računala analiziraju napad, pripreme lijek i distribuiraju ga.
Neke su tehnologije razvijene tako da mogu otkriti i blokirati nove nepoznate napade, ali još
uvijek nisu spremne za korištenje. Udruge kriminalaca i poslovne organizacije bez reputacije
stječu profite pisanjem nepoželjnih programa. Ranije se pretpostavljalo da tvorce malwarea
motivira neprijateljsko ponašanje prema društvu; oni su pisali zlonamjerne programe da bi
dobili pohvale istomišljenika ili stekli samopouzdanje. Širenje epidemije malwarea pribavlja
neku vrstu slave u računalnom podzemlju. Međutim, tvorci malwarea koji rade za novac ne
žele slavu. Oni kreiraju tihe ili nevidljive programe koji se ubacuju na strojeve i na njima
ostaju što je dulje moguće. Postoje tri načina na temelju kojih se može zaraditi novac
pisanjem i širenjem zlonamjernog softvera (CARNet, 2009).
Prvi je način špijunaža. Korporacije i vlade stalni su ciljevi špijuna plaćenih za krađu
državnih tajni ili intelektualnog vlasništva. U špijunaži se koriste zlonamjerni programi koji
prebivaju duboko unutar operativnog sustava računala i napadaču pružaju potpunu kontrolu
nad računalom. Napadač se po želji može vratiti na zaraženo računalo i pokrenuti bilo koju
operaciju. Za otkrivanje i uklanjanje tih programa potrebni su forenzički alati.
Drugi je način korištenje malwarea za kompromitiranje, a potom iznajmljivanje
velikog broja računala spamerima, scamerima i iznuđivačima. Automatizirani malware može
otkriti, provaliti ili preuzeti kontrolu nad tisućama računala i od njih napraviti ″vojsku
strojeva-robota″ kojima može upravljati na daljinu. Kućna računala s ADSL ili kabelskim
modemima popularne su mete jer su često nezaštićene, a njihove širokopojasne internetske
veze znače toliko da mogu slati tisuće poruka e-pošte ili zatrpati tisuće web lokacija u
sekundi.
18
Udruge kriminalaca koriste se iznuđivanjem novaca od online pornografskih lokacija i
lokacija za kockanje prijeteći kako će DDoS (denial of service attack) napadima lokaciju
dovesti do bankrota. Stručnjaci za zaštitu tvrde da kriminalci mogu ciljati i na veće tvrtke.
Treći način stvaranja profita jest provesti krađu pomoću spywarea ili oglašavanjem
adwareom visokog rizika. Adware programi stvaraju i isporučuju oglase na računalo. U nekim
slučajevima ti programi mogu skupljati informacije s računala uključujući informacije koje se
odnose na korištenje web pretraživača na Internetu, a zatim ih šalju na udaljeno računalo.
Kompanije plaćaju tvrtkama koje stvaraju adware da generiraju skočne oglase ako bude
posjećena lokacija njihovog konkurenta. Dok je jasno da su programi poput trojanskih konja
ili virusa zlonamjerni, adware zauzima sivo područje.
Tvrtke kreiraju puno adwarea koji kruže Internetom. Zato treba prikazati kako je
malware ozbiljan problem koji će stalno inficirati korisnike. Poznavanje prijetećeg okruženja
u kojem radimo znači da smo u stanju poduzeti određene korake da bismo se zaštitili
(Erbschloe, 2005).
19
5.2. Virusi i crvi
Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u
kontakt. Virus može zaraziti drugi program, sektor za podizanje računala, particiju ili
dokument koji podržava makronaredbe tako da se umetne ili prikvači za taj medij. Većina
virusa se razmnožava, a puno njih može oštetiti računalni sustav ili korisničke podatke. Za
repliciranje virusa ponekad je potrebno da korisnik klikne na program koji sadrži virus ili
otvori neku zaraženu datoteku.
Kada se jednom aktivira, virus kreira i distribuira svoje kopije inficirajući druge
programe ili se vrlo brzo počne širiti komunikacijskim sredstvima poput e-pošte. Crvi su
programi koji omogućuju distribuciju vlastitih kopija, često bez interakcije čovjeka. Crv može
oštetiti ili kompromitirati sigurnost računala. Za razliku od virusa, crvi ne inficiraju datoteke
domaćina. Oni su izgrađeni kao samostalni programi koji rade nezavisno od drugih programa
na računalu (Jurman, 2006).
Terminologija za viruse
20
Osim što za transport koriste e-poštu ili sustav za dopisivanje u realnom vremenu, neki
crvi imaju ugrađene mehanizme koji im omogućuju širenje putem Interneta i lokalnih mreža.
Današnji se crvi sve više baziraju na traženju i iskorištavanju specifičnih pukotina u
popularnim operativnim sustavima ili aplikacijama. Te pukotine, koje nazivamo i ranjivosti
dopuštaju crvima da dobiju pristup računalu, provedu bilo koji zadatak koji im je dodijeljen i
repliciraju se da bi pronašli druga ranjiva računala. Ponekad su proizvođači softvera svjesni
ranjivosti pa izdaju ažurirane verzije softvera koje zovemo sigurnosnim zakrpama. U nekim
slučajevima proizvođač softvera ne zna za ranjivost dok se ne pojavi novi crv ili drugi
malware koji počne kružiti Internetom pa tek tada proizvođač brzo izdaje ispravak.
U svakom slučaju, naša je obaveza pronaći i primijeniti sigurnosnu zakrpu da bismo
osigurali i zaštitili vlastito računalo. Ako crv može uspostaviti mrežnu vezu s računalom koje
ima specifične pukotine koje taj crv traži, a mi nemamo instaliranu zaštitu, igra je uglavnom
gotova.
Terminologija za crve
21
Virusi i crvi kreirani su za prijenos zlonamjernog računalnog koda na ciljno računalo.
Taj kod kreiran je za provođenje specifičnih funkcija kao što su brisanje ili promjena
podataka, instaliranje softvera na računalo ili kreiranje stražnjih vrata koja napadač može
kasnije upotrijebiti da bi dobio neovlašten pristup računalu. Postoje i u jednostavnim
oblicima, ali su se u posljednjih nekoliko godina počeli križati da bi kreirali miješane prijetnje
uz različite načine širenja (Jurman, 2006).
Svoje računalo možemo na razne načine zaštititi od zaraze virusima i crvima. Najbolja
je zaštita od virusa i crva antivirusni softver. Antivirusni softver može spriječiti instaliranje
virusa, a može i otkriti, izolirati i ukloniti viruse i crve s računala koji su se provukli kroz
obrambene mehanizme. Ne može nas uvijek zaštititi od crva koji se šire kanalima različitim
od e-pošte ili sustava za dopisivanje u realnom vremenu. Antivirusni softver može pronaći
crve prilikom skeniranja tvrdog diska. Tradicionalni antivirusni softver radi stvaranjem
potpisa svakog virusa ili komada malwarea. Potpis identificira sekciju koda koja se pojavljuje
samo u malwareu. Zato je potpis poput otiska prsta – on predstavlja strogu evidenciju
identiteta programa. Svaki put kada antivirusni softver skenira neki prilog u e-pošti ili ispituje
datoteke na tvrdom disku, on traži otiske prsta poznatih virusa i crva.
Što antivirusni softver može učiniti za računalo? Može nas zaštititi od poznatih
virusa koji se pojavljuju na nekoliko mjesta: u dolaznoj i odlaznoj e-pošti, porukama u
sustavu za dopisivanje u realnom vremenu i na tvrdom disku računala. Moramo svoj
antivirusni softver konfigurirati tako da automatski skenira izlazne i ulazne poruke e-pošte.
Većina antivirusnih proizvoda isporučuje se sa skenerom u realnom vremenu koji
provjerava datoteke svaki put kada im pristupamo. Trebamo redovito skenirati tvrdi disk u
potrazi za malwareom koji se možda nastanio na računalu. Većina antivirusnih softvera
provodi skeniranja prema nekom vremenskom rasporedu, u redovitim intervalima koji mogu
potrajati i usporiti ostale aplikacije. Možemo prekinuti vremenski raspoređeno skeniranje ako
ono usporava rad, ali svakako trebamo provoditi potpuno skeniranje što je češće moguće.
Neki stručnjaci savjetuju da je skeniranje računala potrebno provesti jednom tjedno, ali moje
je mišljenje da samo ljudi s jakim ″higijenskim navikama″ to zapravo rade tako često. Ako
skeniranje obavimo jednom mjesečno, to bi trebalo omogućiti da naše računalo ostane ″u
dobroj formi″ (Jurman, 2006).
22
Tabela 5. Popis antivirusnih proizvođača
Kaspersky Anti-Virus
Kaspersky Lab www.kaspersky.com
Personal
23
Premda detekcija može biti vrlo efikasna protiv određenih klasa nepoznatih prijetnji,
ona ne pokriva sve vrste prijetnji. Proaktivna tehnologija sve je više potrebna jer se novi
napadi vrlo brzo pojavljuju i mogu pogoditi tisuće ili čak i stotine tisuća žrtava prije nego što
se razviju potpisi. S vremenom će zasigurno nove tehnologije, a samim time i antivirusni
softveri postati bolje shvaćeni te će se pojaviti proizvodi više orijentirani korisnicima. E-pošta
najbolje je što se dogodilo računalnim virusima od pojave računala (Jurman, 2006).
Ona pruža komunikacijski mehanizam za širenje virusa, sadrži popis novih domaćina
za zarazu i dopušta kreatoru virusa da navede ljude na otvaranje poruka čime se omogućuje
širenje virusa. To je razlog zbog kojeg treba biti pažljiv prilikom pregledavanja poruka u
svojem poštanskom sandučiću. Virusi i crvi kradu adresare žrtava kako bi bili poslani što je
moguće većem broju drugih žrtava. Neprestano nastaju novi virusi i crvi pa treba redovito
ažurirati antivirusni softver. Mudro je odabrati opciju automatskog ažuriranja jer se novi
potpisi i ažurirani programi tada isporučuju na računalo bez sudjelovanja korisnika svaki put
kada se poveže na Internet. Ako antivirusnom softveru nije dostupno automatsko ažuriranje,
tada treba imati jasne upute za pristup web lokaciji za preuzimanje ažuriranih verzija. Velike
su šanse, čak i uz ažuriranje zaštite, da računalo jednom bude zaraženo.
Najbolji način provjere je li računalo zaraženo jest pokretanje redovitog antivirusnog
skeniranja korištenjem najnovijih potpisa. Kada na računalu bude otkriven virus, treba
pokrenuti zaštitu za njegovo uklanjanje. Softver mora upozoriti korisnika da ukloni ili izolira
svaki otkriveni virus. U najgorem slučaju antivirusni softver neće moći ukloniti malware. Ako
se to dogodi, treba početi tražiti pomoć izvana (kontaktirati proizvođača računala, potražiti
pomoć u trgovini u kojoj je računalo kupljeno ili kontaktirati lokalni servis za popravak
računala). Posljednja je mogućnost početi od nule i jednostavno reinstalirati operativni sustav
i aplikacije s originalnih diskova sa softverom (Gregory, 2005).
24
6. SIGURNOST OBITELJI NA INTERNETU
Internet predstavlja priličan problem za savjesne roditelje jer otvara beskonačan broj
putova do web lokacija koje ne želimo u vlastitom domu. U drugu pak ruku, roditelji će se
možda željeti zaštititi od posljedica postupaka svoje djece. Glazbena i filmska industrija u
današnje vrijeme vrlo ozbiljno uzimaju kršenje autorskih prava pa se roditelji mogu naći pod
sudskim tužbama ili biti kažnjeni novčanim kaznama jer je njihovo dijete preuzelo najnoviji
film ili glazbeni album bez plaćanja vlasniku dijela autorskih prava koji mu po zakonu
pripada. U korporativnom svijetu nekoliko tvrtki pretvorilo je filtriranje weba u vrlo
profitabilan posao. Njihovi proizvodi sadrže dugačke popise lokacija za koje neke tvrtke ne
žele da ih posjećuju njihovi zaposlenici zbog odgovornosti ili produktivnosti. Korporacije
investiraju i u tehnologije da bi otkrile i blokirale programe za izravnu razmjenu datoteka koje
omogućuju kršenje autorskih prava. Slična tehnička rješenja dostupna su za kućnu upotrebu.
Roditelji mogu iskoristiti alate koji nisu tehnološke prirode te upotrijebiti zdrav razum i
roditeljsku pažnju kad su kod kuće s obitelji. Međutim, u većini slučajeva najbolja je obrana
usađivanje dobrih navika za korištenje Interneta u znatiželjne glave djece. Internet je svijet
kao i sve ostale zajednice, i on ima svoja sigurna područja, ali i ona opasna. Staro pravilo, da
se ne treba razgovara sa strancima, i dalje vrijedi (CARNet, 2009).
25
S obzirom na nevjerojatan broj opcija za isporuku prljavog sadržaja, najsigurnije je
rješenje odabrati softver za nadzor kreiran od strane nekog nezavisnog proizvođača.
Najjednostavniji je filtar ne dopustiti djetetu da koristi računalo i pristupa Internetu u svojoj
sobi. Ako odredimo da je računalo u zajedničkom prostoru poput dnevnog boravka ono koje
dijete smije koristiti za online aktivnosti, moći ćemo u velikoj mjeri utjecati na djetetovu
online aktivnost. Saznanje da će svatko tko prolazi pokraj računala moći vidjeti što se nalazi
na ekranu, trebalo bi djetetu onemogućiti pregledavanje lošeg sadržaja koje bi inače tražilo.
To može biti teško predvidivo u kućanstvu u kojem nekoliko osoba treba istodoban pristup
Internetu ili ako je instalirana bežična pristupna točka koja pokriva cijelu kuću. Ipak dobro
obiteljsko pravilo: ″Ako si na Internetu, onda budi u dnevnom boravku ili u kuhinji″ ili neka
varijanta tog tipa, trebala bi pomoći. Red se mora znati. Nadalje, roditelji mogu pregledati što
su djeca radila online provjeravanjem zapisa history u web pretraživaču. Svaki web
pretraživač ima područje u kojem je moguće vidjeti koje su stranice posjećene unutar
određenog vremenskog razdoblja poput dana, tjedna ili mjeseca. Moguće je kliknuti na
lokaciju s popisa i posjetiti stvarne web stranice te vidjeti njihov sadržaj, a neki pretraživači
omogućuju pretraživanje zapisa history za specifične lokacije. Sama funkcija history korisna
je za praćenje lokacija koje želimo ponovno posjetiti, a ne možemo se sjetiti točne web
adrese, ali i za nadziranje Internet aktivnosti djece (Gregory, 2005).
Roditelji se danas pomalo osjećaju kao špijuni pri nadziranju djece i njihove, sve
prisutnije, online aktivnosti. Zapravo, ako djeci kažu da provjeravaju njihovu Internet
aktivnost, pomažu im da svladaju svoje nestašne porive. Popularne je tražilice moguće
postaviti tako da filtriraju eksplicitni seksualni sadržaj iz pretraživanja po ključnoj riječi ili po
slikama. Filtriranje tražilice ne zahtijeva dodatan softver i jednostavno se konfigurira.
Međutim, te tražilice ne jamče da u svojim rezultatima pretraživanja neće dati i nepoželjni
materijal. Jednako je tako jednostavno uključivati i isključivati filtriranje. Uz to, postavke se
moraju spremiti u svakoj tražilici i web pretraživaču koji koristimo. Konfiguriranje filtra na
glavnim tražilicama osigurava dodatni sloj zaštite i prenosi svakome tko koristi web ideju da
je eksplicitan materijal nedopušten. Može pomoći roditeljima i da mlađu djecu, koja ne
pokušavaju zaobići roditeljske zabrane, čuvaju od slučajnog pronalaska zabranjenog sadržaja.
Brojni davatelji usluga danas nude mehanizme za online zaštitu djece i pružaju sigurno
″surfanje″ webom. Najbolji način za zaštitu djeteta je saznati što se nudi na Internet
stranicama te posjetiti polaznu stranicu svojeg davatelja usluga. Većina je junk e-pošte
pornografskog sadržaja ili na drugi način loša, a većina spamera ne mari za to da bi takav
materijal mogao dospjeti u dječji poštanski sandučić za poštu.
26
Tabela 6. Popis softverskih rješenja za roditeljsku kontrolu
27
6.2. Seksualni grabežljivci i Internet
28
6.3. Drugi problemi s dijeljenjem datoteka
Dijeljenje datoteka je problem koji se neprestano ponavlja jer novac pokreće većinu
sigurnosnih problema s kojima se korisnik suočava prilikom korištenja Interneta. Velike
Internet organizacije smatraju da su žrtve, a korisnici Interneta lopovi i to svi oni koji koriste
Internet da bi pronašli, preuzeli i dijelili glazbu, dokumente ili filmove zaštićene autorskim
pravima bez plaćanja naknade za licencu. Tvrde da su izgubile milijune eura zbog tehnologije
koju zovemo izravnom razmjenom datoteka, a omogućuje korisnicima da razmjenjuju
datoteke.
29
Tabela 7. P2P vodič legalnog nasuprot ilegalnom
Legalno Ilegalno
31
7. BEŽIČNA I VoIP SIGURNOST
Nekad su računala bila računala, a telefoni su bili telefoni. Danas je stvarno teško
razdvojiti ove dvije stvari, a u roku od sljedećih pet godina to će biti potpuno besmisleno.
Zahvaljujući brzom razvoju bežičnog računalstva i Internet telefonije, današnja su računala
mobilnija nego ikada pa telefonski poziv možete uputiti i sa svojeg računala. U međuvremenu
mobiteli, osobni digitalni pomoćnici (personal digital assistants – PDA) i bežični uređaji za
e-poštu počinju sadržavati značajke, funkcije i moć procesiranja stolnih računala.
Bežična tehnologija nudi nevjerojatnu mobilnost i praktičnost kod kuće, a olakšava
spajanje na Internet i izvan kuće. Zasad je bežično računalstvo ograničeno na nekoliko javnih
pristupnih točaka. S obzirom na ubrzanu tehnologiju i vrijeme koje dolazi moći ćemo uživati
u istoj vrsti raširene bežične Internet pokrivenosti koju dobivamo od svojeg operatera mobilne
mreže. Glas preko IP-a (Voice over IP – VoIP) trenutno pruža jeftinu uslugu telefoniranja
pretvaranjem računala u telefon i usmjeravanjem telefonskih poziva preko Interneta. Kad je
riječ o telefonima, mobilne verzije također prolaze kroz fantastično ubrzane faze razvoja
pružajući usluge kao što su SMS poruke, MMS poruke i pristup Internetu.
32
Uza sve to, uređaji poput iPhonea i BlackBerryja, koji omogućuju bežičnu e-poštu na
putu, i, među mladima sve popularniji iPad, Palm Piloti (digitalni rokovnici i organizatori),
obuhvaćat će i značajke samog telefona, čime će još više nestajati granica između
komunikacijskih uređaja koje danas koristimo. U budućnosti lokalne će mobilne tvrtke
emitirati prodajne ponude na mobilnim telefonima dok budemo prolazili pokraj njihovih
prodavaonica. Dobre strane svake nove tehnologije moraju se usporediti s potencijalnim
sigurnosnim nedostatcima. A nedostatci su, naročito u slučaju bežične tehnologije, veliki.
Problemi se kreću u rasponu od bežičnih ″nametnika″, koji se ″zakvače″ na vezu s Internetom
i besplatno surfaju, do samih lopova i drugih kriminalaca koji kradu osjetljive i vrijedne
informacije. Kako se mobiteli budu sve više i više pretvarali u dlanovnike, tako će imati više
istih problema koje sada imaju računala. Neki poznati virusi mobilnih telefona već postoje u
svijetu. Kada računalo pretvorimo u telefon preko VoIP-a, ta transformacija ima svojih mana
od kojih neke imaju sigurnosne implikacije poput spajanja na telefonske usluge kao što su
Hitna pomoć 94 ili Policija 92 (Aftab, 2003).
Brojna kućanstva imaju nekoliko računala i nekoliko osoba koje istodobno žele
pristupiti Internetu. Brzim širenjem tehnologije nevjerojatnom se brzinom šire i bežične
mreže u cijelom svijetu. Kućna bežična mreža povezuje nekoliko računala kako bi mogla
razmjenjivati datoteke i dijeliti pristup Internetu. One mogu biti žičane ili bežične. Bežične su
mreže popularne jer nisu potrebni kabeli do svakog računala u kući, a obitelj može istodobno
dijeliti vezu s Internetom iz spavaćih soba, dnevnog boravka, radne sobe, pa čak i iz dvorišta
(ovisno o jačini pristupne točke). Osnovna bežična veza zahtijeva dvije komponente: bežičnu
karticu ili čip u računalu i pristupnu točku koju još zovemo i bežičnim usmjerivačem. Većina
se današnjih prijenosnih računala isporučuje s mogućnosti bežičnog umrežavanja. Pristupna
točka povezuje svaki ″medij″ koji koristimo za spajanje na Internet: telefonsku utičnicu,
ADSL modem ili kabelski modem. Donedavno smo pod pojmom ″medij″ podrazumijevali
isključivo bakrene žice ili optičke vodove, dakle fizičko povezivanje računala. To zapravo
znači da je svako računalo za spajanje na mrežu moralo posjedovati vlastitu fizičku vezu s
ostatkom mreže u obliku kabela ili optičkog voda. Napretkom tehnologije ovaj je problem
riješen bežičnim umrežavanjem računala bez korištenja žica za prijenos podataka.
33
Bežične mreže koriste radiovalove za prijenos podataka i time uvelike povećavaju
fleksibilnost rada jer korisnik više ne ovisi o kvaliteti i smještaju mrežnih kabela, nego je
dovoljno da se povezana računala nalaze unutar područja pokrivenog mrežom. Bežična
tehnologija ne zahtijeva izravnu optičku vidljivost. Pristupna točka odašilje radiovalove u
području od 30 do 300 metara koji prolaze kroz tanje zidove i druge nemetalne prepreke.
Pomoću dodatnih komponenti taj se domet može i povećati (Conry-Murray, Weafer, 2005).
Današnje bežične kućne mreže temelje se na skupu standarda koji se zajednički
nazivaju Wi-Fi, što je kratica od wireless fidelity (bežična odanost). Wi-Fi-jem upravlja
Institute of Electrical and Electronics Engineers (IEEE) koji dijelom nadgleda tehnološke
standarde da bi osigurao međudjelovanje proizvoda različitih proizvođača. Wi-Fi sadrži
brojne standarde opisane pomoću numeričkog sustava koji se naziva 801.11, što je naziv
odbora koji kreira standarde za bežične mreže. Postoje četiri standarda ili vrste: 802.11a,
802.11b, 802.11g te 802.11n od kojih svaki ima svoj vlastiti opseg i ograničenja brzine.
34
Standard 802.11b je najrasprostranjeniji, što znači da većina bežične opreme koju
kupujemo koristi ili podržava ovaj standard. Brojna javna mjesta poput kafića u nekim
razvijenim gradovima, na prometnim mjestima kao što su parkovi ili aerodromi, koriste
upravo ovaj standard. Korisniku preostaje samo da se prikopča na tzv. HotSpot lokaciju,
odnosno čvorište gdje se spajaju ostali korisnici. Obično se radi o manjoj kutiji u kojoj se
nalazi WiFi radio koji komunicira s ostalim korisnicima. To čvorište najčešće je prikopčano
na Internet. Dovoljno je imati prijenosno računalo s bežičnim pristupom na Internet. Ponekad
se može dogoditi miješanje signala na frekvencijama i to najčešće s bežičnim telefonima i
Bluetooth uređajima koji koriste istu frekvenciju.
802.11b ima maksimalan kapacitet od 11 megabita u sekundi i može slati i primati
podatke na udaljenosti do 50 metara. Međutim, noviji standardi nude i veću brzinu – do 54
megabita u sekundi, no zasada ih ne podržava puno proizvoda. Činjenica je da će se brzinom
razvoja tehnologije i to uskoro promijeniti. Novi se proizvodi stalno pojavljuju, a neki
podržavaju višestruke standarde i mogu se prebacivati s jednog na drugi, ovisno o zahtjevima
mreže. Odabir samog standarda znači prihvaćanje raznih ustupaka (Medić, 2008).
30 do 50 Najrasprostranjenija podrška
802.11 b 11 megabita u sekundi
metara među bežičnim proizvodima
2.4 GHz
35
7.2. Sigurnost kod kućnih WLAN-ova
Praktičnost Wi-Fi mreža (koje se nazivaju i Wireless Local Networks ili WLAN-ovi,
odnosno bežične lokalne mreže) ima svoju cijenu: ozbiljno narušavanje privatnosti i
sigurnosti. Bežična kartica ili čip u računalu, kao i pristupna točka, zapravo su radioprijemnici
koji koriste različite frekvencije od tradicionalne AM/FM vrste. Signale koje šalju bežični
uređaji, može uloviti bilo koji uređaj unutar dometa. Napadači to znaju pa koriste softverske
programe koje zovemo sniferima i koji im omogućuju ″prisluškivanje″ nešifrirane bežične
veze. Sniferi su bežični ekvivalenti prislušnih uređaja na telefonskim linijama.
36
Velik dio WLAN tehnologije ima maksimalan domet do 50 metara i zasigurno putuje
dovoljno daleko za naše susjede ili nekoga tko upravo sjedi ispred kuće kako bi ga pokupio.
Moramo znati da bežični prijenos ne putuje pravocrtno; on se penje, spušta i zaobilazi poput
trodimenzionalnih valova na vodenoj površini. Međutim, da ne bi bilo nesporazuma, rizici
kojima se izlažemo korištenjem kućnog WLAN-a, nisu baš toliko strašni. Šanse da će neki
kriminalac visiti ispred naših vrata u pokušaju da ugrabi bežični promet vrlo su male. Ono što
bi se najvjerojatnije moglo dogoditi je to da bi neki znatiželjni susjed mogao gledati naš
Internet promet ili besplatno koristiti Internet vezu. Također, ima i entuzijasta koji bi se za
pristup bežičnoj mreži mogli provozati kvartom koristeći poseban softver za traženje bežičnih
mreža. Internet kriminalci traže besplatan pristup Internetu gdje god se nalazili, ali neki od
njih traže načine da provale u mreže. Njih će vjerojatnije privući korporativni WLAN-ovi jer
imaju oskudnu ili nikakvu zaštitu. Svoj WLAN možemo i zaključati, dok neki korisnici svoje
pristupne točke drže otvorenima kako bi proširili pristup Internetu. Treba iskoristiti načine
šifriranja koji su dostupni s točkama pristupa. Šifriranje uzima podatke koje šaljemo sa svojeg
računala na pristupnu točku i pretvara ih u nečitki tekst. To sprječava druge korisnike da
pregledaju što šaljemo i primamo na svojoj bežičnoj vezi (Bažant i suradnici, 2007).
37
WEP se pojavio s prijašnjim verzijama bežičnih mreža i pokazao se gotovo
univerzalno beskorisnim, naročito za osiguravanje rada WLAN-ova. Najveći je problem kod
WEP-a slabo korištenje tehnologije šifriranja, odnosno on koristi kratke ključeve šifri tijekom
dugog vremenskog razdoblja. Ključ je matematička funkcija koja pretvara običan tekst u
šifrirani tekst i potom ga ponovno vraća u običan tekst. Ključevi mogu biti raznih duljina, od
40 do 2048 bita, čak i dulji. Što je ključ dulji, teže će računalo dešifrirati šifriranu poruku
isprobavanjem svake moguće kombinacije brojki i slova. Dugi ključevi zahtijevaju i jaču
snagu obrade za provođenje funkcija šifriranja i dešifriranja pa se kraći ključevi koriste kao
ustupak za brzinu obrade. Razni programi, koji koriste samo kratke ključeve brzo mijenjaju te
ključeve (svake minute) pa dok napadač probije jedan ključ, morat će početi iznova kada novi
ključ proradi. Upravo zbog toga što je WEP koristio kratke ključeve, tijekom dugih
vremenskih razdoblja i slabo je implementirao ključeve, korisnici računala brzo su otkrili da,
uz malo vremena i pomoću računala, napadač može dešifrirati WEP-šifrirane prijenose.
Nedugo nakon toga na Internetu su se pojavili razni softverski alati za napadanje WLAN-ova.
Najpoznatiji, AirSnort, razbija WEP zaštićene ključeve za nekoliko minuta (Medić, 2008).
WPA i WPA2 rješavaju nedostatak WEP-a korištenjem duljih ključeva i njihovim
čestim mijenjanjem. Bežična pristupna točka koristi WPA ili WPA2 način za šifriranje
WLAN prometa, dok starija WLAN oprema zahtijeva nadogradnju s WEP-a na WPA. Ako
sama nadogradnja nije dostupna, i dalje treba koristiti WEP zaštitu jer je bilo kakva zaštita
ipak bolja od nikakve. WEP je beskoristan korporativnim mrežama koje će vjerojatnije biti
mete kriminalaca i imaju puno osjetljivih informacija koje njima kruže. Ipak, WEP je
dovoljan da susjedima ne dopusti njuškanje po našem bežičnom prometu. WPA i WPA2
imaju različite modove za tvrtke i kućne korisnike. Kućni bi korisnici trebali odabrati najbolju
zaštitu, odnosno opciju WPA-PSK (Wi-Fi Protected Access Preshared Key) pri postavljanju
bežične pristupne točke. WPA-PSK zahtijeva postavljanje lozinke za prolaz koju pristupna
točka koristi za generiranje šifriranog ključa.
Dobra lozinka za prolaz sastoji se od brojki i slova. Lozinku za prolaz unosimo u svaki
uređaj s kojim se želimo povezati na pristupnu točku. Kada je WPA u uporabi, komunikacija
računala i pristupne točke postaje šifrirana. Moguće je poduzeti dodatne korake za osiguranje
vlastite Wi-Fi mreže. SSID (Service Set Identifier – Identifikator uslužnog skupa) 32-
znakovni je identifikator za bežičnu pristupnu točku. SSID nije lozinka. U osnovi djeluje kao
ime mreže da bismo mogli razlikovati svoju pristupnu točku i WLAN od ostalih pristupnih
točaka. Svaki uređaj koji se želi povezati na pristupnu točku, mora znati SSID ili ime mreže
(Medić, 2008).
38
Problem je u tome što većina proizvođača isporučuje pristupne točke iz tvornice s
istim osnovnim SSID-om (na primjer, ″default″). Tvornički SSID-ovi i nazivi pristupnih
točaka dobro su poznati kriminalcima i uglavnom isti pa ih nije loše u startu promijeniti. Ime
za SSID odabiremo po želji, ali najbolje je koristiti kombinaciju brojki i slova. SSID-ovi se
uglavnom šalju nešifrirani pa je najbolje ne koristiti osjetljive informacije kao što su datum
rođenja, ime i prezime, adresa ili lozinke s Interneta. Ako promijenimo SSID na svojoj
pristupnoj točki, trebat ćemo ga unijeti na svakom računalu na kojem bismo željeli koristiti tu
pristupnu točku.
Sama pristupna točka može biti konfigurirana tako da emitira svoj SSID u redovitim
vremenskim intervalima. To je korisna značajka za velike WLAN-ove na kojima se korisnici
mogu seliti s jedne na drugu pristupnu točku. Za kućnu mrežu treba isključiti emitiranje svog
SSID-a kako bismo spriječili mogućeg provalnika da sazna ime mreže. Kriminalci s Interneta
naginju oportunizmu: prvo kreću na nezaštićene mreže.
39
Ako smo aktivirali pristupnu točku te osigurali svoju bežičnu vezu, tada smo
vjerojatno sigurniji od većine ljudi oko nas. Želimo li dodatnu sigurnost, trebamo kupiti
programe za bežičnu zaštitu. Prava je vrijednost tih dodatnih programa pomoć koju nam nude
kada se spajamo na druge bežične mreže, primjerice u kafiću ili hotelu.
Bežične mreže nisu samo za obitelji i dom. Puno javnih mjesta, uključujući kafiće, restorane
brzom hranom, hotele, trgove u gradovima, knjižare i knjižnice, nude korisnicima bežične
mrežne veze. Javni bežični Internet naziva se još i HotSpot ili vruća točka. HotSpot koristi
bežičnu lokalnu mrežu i za povezivanje na vruću točku dovoljno je imati uređaj s Wi-Fi
karticom (prijenosno računalo, mobilni telefon,…). Realizacija usluge vrlo je jednostavna i
izvodi se instalacijom HotSpot pristupne točke (HotSpot AP) na lokaciji klijenta. Na HotSpot
AP-u nalazi se posebno razvijen operativni sustav koji upravlja koneksijama korisnika.
Postoji više načina za pronalaženje vrućih točaka. Jedan je način da se na računalu pojavi
prozor kada nam bežična mrežna kartica ili čip otkrije bežičnu mrežu. Samo unosom šifre na
HotSpot sustav korisnici mogu se vrlo jednostavno spojiti. Neke vruće točke naplaćuju pristup
te se moramo pretplatiti na uslugu (Conry-Murray, Weafer, 2005).
40
Glavne značajke HotSpot sustava su:
vrlo jednostavna instalacija na lokaciji klijenta
jednostavan pristup mreži, brzina i pouzdanost
dostupnost – nema zauzetih linija, nema čekanja
bežični signal pokriva široko područje.
Najveća opasnost s kojom se susreću Wi-Fi korisnici dolazi od vrućih točaka koje se
ne zamaraju uključivanjem bilo kakvih mogućnosti šifriranja u bežične pristupne točke.
Neosigurane vruće točke često su besplatne za svakoga tko se želi priključiti. Sigurnosne su
mogućnosti isključene da bi korisnici lakše ostvarili pristup. To također znači da oni koji
njuškaju mogu nanjušiti Internet promet i pokupiti osjetljive informacije. Ako već koristimo
javne vruće točke, trebamo poduzeti korake za osiguravanje veze. Moramo zapamtiti da
računala djeluju kao radio kada koristimo bežičnu mrežnu vezu: svi podaci koje generiramo
emitiraju se svakome unutar dometa. Zato trebamo isključiti dijeljenje datoteka kako bismo
njuškala spriječili da pristupe dokumentima putem Interneta.
41
Nema li vruća točka omogućene sigurnosne postavke WEP ili WPA, ipak još uvijek
možemo zaštititi svoj promet s virtualnom privatnom mrežom (Virtual Private Network –
VPN). VPN-ovi šifriraju promet između dvije točke kao što su vatrozidovi na različitim
lokacijama ogranaka korporativne mreže ili između prijenosnog računala i korporativne
mreže. VPN-ovi su kreirani da bi štitili korporativni promet koji putuje duž javnog Interneta.
Šifriranjem svoje bežične veze štitimo se od napadača s bežičnim sniferskim alatima.
Najsigurnije bi bilo izbjegavati provođenje online bankarstva i e-trgovine dok smo na javnoj
vrućoj točki. To bi trebalo ograničiti potencijalnu štetu ako postanemo žrtva jednog od napada
u kojem se putem radiovalova pokušavaju oteti tajne i povjerljive informacije.
42
Napadači ili automatizirani malware mogli bi pokušati iskoristiti te otvorene portove
za dobivanje pristupa računalu. Sve većom potražnjom i korištenjem VoIP telefonske usluge
pojavljivat će se i pokušaji zlorabljenja.
43
8. ZAKLJUČAK
44
9. LITERATURA
1. Aftab P., (2003): Opasnosti Interneta, vodič za škole i roditelje, Zagreb, NERETVA
2. Bažant A., Car Ž., Gledec G., Jevtić D., Ježić G., Kunštić M., Lovrek I., Matijašević
M., Mikac B., Skočir Z.,(2007): Telekomunikacije - tehnologija i tržište, Zagreb,
ELEMENT
3. Bažant A., Gledec G., Ilić Ž., Ježić G., Kos M., Kunštić M., Lovrek I.,Matijašević M.,
Mikac B., Sinković V.,(2009): Osnove arhitekture mreža, Zagreb, ELEMENT
6. Erbschloe, M., (2005): Trojans, Worms and Spyware, Burlington, SAD, Elsevier Inc.
7. Gregory, P., Simon, M.A. (2005): Blocking Spam and Spyware for Dummies,
Indianapolis, SAD, Wiley Publishing Inc.
8. Jurman, D., (2006): Sigurnost računalnih sustava, Zagreb, PC CHIP broj 136/1:68-111
10. Panian Ž., (2005): Informatički enciklopedijski rječnik, Zagreb, EuropaPress holding
d.o.o.
45
10. PRILOZI
POPIS SLIKA:
46
POPIS TABLICA:
47
11. KAZALO POJMOVA
48
Engleski pojam Prijevod Objašnjenje
Krađa osobnih podataka i financijskih informacija koja
identity theft krađa identiteta
omogućuje lopovu da preuzme identitet žrtve.
49
12. POPIS KRATICA
P2P peer-to-peer
SSID tajni ključ koji je postavljen od strane administratora (Service Set Identiifier)
50