eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › (Nie)bezpieczna sieć Wi-Fi

(Nie)bezpieczna sieć Wi-Fi

2009-07-03 12:23

Przeczytaj także: Sieć Wi-Fi może okazać się niebezpieczna

fot. mat. prasowe

Różne strony logowania

Różne strony logowania

Większość stron zawierających pole logowania korzysta z zabezpieczenia w postaci protokołu SSL. Mimo tego, że istnieje wiele narzędzi pozwalających cyberprzestępcom na łamanie – i odczytywanie – danych zaszyfrowanych w ten sposób, pewne informacje o logowaniu pozostają ukryte. Jednak nawet na to są sposoby. Jeszcze zanim loginy i hasła trafią do Internetu mogą zostać przechwycone lokalnie na naszym komputerze przy użyciu programu szpiegowskiego, takiego jak keylogger, który rejestruje wszystkie znaki wprowadzane z klawiatury. Gdy użytkownik loguje się na stronie punktu dostępowego kontrolowanego przez cyberprzestępcę, z łatwością może zostać przeprowadzony atak zwany „drive-by download”. Polega on na takim zmodyfikowaniu strony WWW, aby przy jej otwieraniu na komputer użytkownika automatycznie pobierał się szkodliwy program. To, co będzie się działo później, jest ograniczone wyłącznie wyobraźnią i umiejętnościami cyberprzestępcy.

Christian Funk podaje, że wszystkie te działania wykonywane są błyskawicznie, bez wiedzy i zgody użytkownika. Zupełnie inaczej niż miało to miejsce dawniej, kiedy celem komputerowych wandali było manifestowanie swojej działalności i niszczenie danych „dla zabawy”. Dzisiaj cyberprzestępcy próbują za wszelką cenę pozostać niezauważeni – im dłużej nie odkryjemy ich działań, tym więcej danych i pieniędzy zdołają nam ukraść.

Oczywiście, przed atakami cyberprzestępców można się chronić. Najpierw jednak w artykule przeanalizowano różne metody szyfrowania i konfigurowanie systemu operacyjnego, które mogą wyeliminować potencjalne słabe punkty naszych komputerów.

Szyfrowanie ruchu internetowego

Najefektywniejszą metodą szyfrowania ruchu internetowego jest VPN (Virtual Private Network). Mówiąc w dużym skrócie, metoda ta polega na skonfigurowaniu tunelu VPN między laptopem (komputerem klienckim) a punktem docelowym - serwerem. Cały ruch przesyłany między tymi dwoma punktami jest szyfrowany, co oznacza, że żadne urządzenia pośredniczące lub przekierowujące nie mogą zinterpretować jego zawartości. Ponadto drogą tą przechodzi cały ruch, dzięki czemu omijane są wszelkie mechanizmy blokujące porty. Port 80 (wykorzystywany do obsługi stron internetowych) najczęściej jest otwarty, podczas gdy inne usługi, takie jak komunikatory internetowe lub poczta elektroniczna, są często blokowane przez właściciela punktu dostępowego.

Serwer VPN działa jako cel połączenia i z tego względu musi działać w obrębie bezpiecznego środowiska. Każde żądanie uzyskania dostępu do strony WWW czy poczty e-mail jest na początku kierowane do serwera VPN i dopiero z niego trafia do serwerów docelowych. Następnie żądana zawartość wraca do użytkownika w postaci zaszyfrowanej. Logowanie do serwera VPN odbywa się poprzez podanie nazwy użytkownika i hasła.

Przedstawiony w artykule rodzaj serwera VPN może zostać ustanowiony na wiele sposobów i może tego dokonać każdy, kto posiada chociaż odrobinę wiedzy informatycznej. Podczas wyboru lokalizacji serwera mamy do dyspozycji kilka możliwości.

poprzednia  

1 2 3 4 ... 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: