Professional Documents
Culture Documents
INTERNETSKA SIGURNOST
SEMINARSKI RAD
Profesor: Učenik:
Zakonodavne radnje…………………………………………………………..4
Presretanje podataka…………………………………………………………6
Man-in-the-middle napad……………………………………………………..7
Zaključak……………………………………………………………………….8
Uvod
Slika 1
MEĐUNARODNI ZAKONODAVNI OKVIR
Zakonodavne radnje
2013. - Direktiva o napadima na informacijske sustave, koja ima za cilj suočiti se s velikim
internetskim napadima zahtijevajući od država članica da ojačaju nacionalne zakone o cyber
kriminalu i uvedu strože kaznene sankcije.
Komisija je 2017. objavila Izvješće u kojem se procjenjuje u kojoj su mjeri države članice
poduzele potrebne mjere kako bi se uskladila s
Europska komisija odigrala je ključnu ulogu u razvoju EC3, koja je počela s radom u siječnju
2013. EC3 djeluje kao središnja točka u borbi protiv kibernetičkog kriminala u Uniji,
udružujući stručnost europskog kibernetičkog kriminala kako bi podržala istrage cyber
kriminala država članica i pružila kolektivni glas europskih istražitelja kibernetičkog
kriminala u svim tijelima za provedbu zakona i pravosuđu.
Globalni savez protiv seksualnog zlostavljanja djece Online: Savez je pokrenut 5. prosinca
2012. i zajednička je inicijativa EU-a i SAD-a, okupljajući 54 zemlje iz cijelog svijeta kako
bi se zajedno borile protiv seksualnog zlostavljanja djece.
Presretanje podataka
Nakon što paketi podataka napuste računalo, prenose se na ISP gateway. ISP gateway, koji
ima višestruke veze s većim ISP mrežama, ispitat će IP adresu odredišta, odabrati
odgovarajući gateway "next hop" i zatim proslijediti paket ovom gatewayu. Novi pristupnik
će obaviti isti postupak i tako dalje.
Dakle, gdje je slaba točka u ovom lancu? Postoji jedna točka na kojoj su proslijeđeni svi
podaci: ISP gateway. Nakon što paket napusti vašu ISP mrežu, gotovo je nemoguće
predvidjeti njegovu rutu, budući da će ovisiti o odredištu. Čak i ako je odredište isto, rute se
mijenjaju, danas je to jedna ruta, a sutra će biti još jedna.
Jedini tehnički problem je da obje strane koje sudjeluju u prijenosu podataka trebaju
podržavati enkripciju, a to se u mnogim slučajevima ne može postići. Većina web-lokacija,
davatelji usluga e-pošte ne podržavaju šifriranje. Mnoge internetske usluge ne mogu podržati
dizajn po šifriranju.
Sav promet će biti šifriran na putu od računala do posebnog poslužitelja za tuneliranje, zatim
- nešifriran i proslijeđen na odredišni poslužitelj (poslužitelj e-pošte, web poslužitelj, IRC) u
nešifriranom obliku. Ako odredišni poslužitelj podržava samu enkripciju, na primjer https
sigurne web-lokacije, promet će biti šifriran dva puta, npr. prošao kroz poslužitelj tuneliranja
u šifriranom obliku i nešifriran samo prema odredišnom poslužitelju.
Drugim riječima, mogu se sigurno slati PGP šifrirane poruke e-pošte ili posjetiti sigurne web-
lokacije putem takvih poslužitelja tunela. Glavna prednost takvih usluga je u tome što ne
pružaju samo zaštitu podataka, već i IP adresu. Svi udaljeni poslužitelji koje komuniciramo
putem šifriranog tunela vidjet će samo IP adresu poslužitelja tunela, a ne IP s kojeg se šalje.
Man-in-the-middle napad
Jedan od najčešće korištenih napada, koji cilja kako pojedince, tako i organizacije,
jeste Man-in-the-middle (MITM) vrsta napada. MITM napad funkcionira tako da napadač
upada u komunikaciju između klijenta i servera. Žrtve vjeruju da komuniciraju jedna sa
drugom dok zapravo njihova komunikacija teče preko uređaja koja izvodi napad. Danas
mnogi sigurnosni protokoli koriste neku vrstu provjere autentičnosti kako bi spriječili man-
in-the-middle napade. Najpoznatiji takav protokol jest SSL (eng. Secure Sockets Layer)
protokol koji se koristi kako bi se potvrdila autentičnost između obe strane komunikacije, a to
se ostvaruje tako da pouzdana treća osoba provjerava obje strane te ih ovjeri certifikatom.
Slika 0.2 MITM napad
Najlakše je opisati MITM napad primjerom sa 3 sudionika: Marko ,Ana i Ivan. Ana i Marko
pokušavaju komunicirati dok Ivan pokušava presresti komunikaciju. Ana šalje Marku zahtjev
za Markovim javnim ključem. Ako Marko pošalje svoj ključ Ani postoji mogućnost da Ivan
presretne poruku. Ako Ivan uspije u tome, može započeti sa napadom. Ivan šalje
krivotvorenu poruku prema Ani koja zaključuje da je dobila poruku od Marka ali poruka
sadrži Ivanov javni ključ. Ana koja vjeruje da je ključ koji je dobila bio od Marka, kriptira
poruku sa Ivanovim ključem i šalje nazad prema Marku. Ivan presreće i tu poruku, izmjenjuje
ju i ponovo šifrira, ovaj put sa Markovim javnim ključem koji je originalno Marko slao Ani.
Kad Marko dobije poruku on vjeruje da je poruka od Ane.
ZAKLJUČAK