Megbízható-e az internetes hálózati bevételekben?, SZAKDOLGOZAT AZ INFORMÁCIÓK HITELESSÉGÉRŐL I. - Prusi Dosszié
Tartalom
Névtelen levelek és üzenetek A következőkben hamis leveleknek nevezzük a szakirodalom által 'pseudonym'-nak angolul 'fake mail', ill. Sok levelezőrendszerben pl. A levelező rendszerek átjárói is lehetővé teszik, hogy olyan rendszerből kapjunk üzenetet, mely gyenge kontrollal rendelkezik a feladó hitelesítésére.
A névtelen megbízható-e az internetes hálózati bevételekben? egy része gyalázkodó, sok vizet nem zavar, de bosszúságot okozhat.
A névtelen levelek más részénél a feladó csak az anonimitását akarja megőrizni, rossz szándék nélkül. Mindenesetre a névtelen levélküldés nem tekinthető kedvező jelenségnek, de más nevében hamis levelet küldeni megengedhetetlen. Ilyenkor érdemes erre felhívni az illetékes postamester vagy rendszergazda figyelmét és segítségét kérni - ez közérdek.
Nagyobb gondot okoznak a mások nevében küldött üzenetek: ilyenkor az üzenetek tartalma, stílusa stb.
Hogyan védjük hálózatra kötött számítógépes rendszereinket?
Sok esetben a levél header vagy boríték RFC terminológia szerint árulja el a feladás rendellenes voltát. Nyilvánvaló mód a feladó hitelességének ellenőrzésére a rákérdezés, ill.
Lehetőleg persze ne e-mailen, hanem más csatornán tegyük ezt, e-mailen legfeljebb akkor, ha a feladó címe létezik, s tudjuk vagy ellenőriztük, hogy azt a jogos tulajdonosa használja. A hamis levelek problémáját az üzleti, ill. Az Internet levelezésre is megjelentek szabványok a titkosság és a feladó hitelesítés biztosítására.
A névtelen és hamis üzenetek kérdése alapjában véve egyezik a hamis levelekével. Rokon probléma a véletlen levélküldés téves címre vagy címekre.
Némileg kellemetlen érzése lehetett annak a hölgynek, kinek szerelmes levelét vállalatának kétszázötven dolgozója megkapta. Az esetlen Compuserve és más hasonló címeknél nem ritka, hogy rossz gépeléssel valódi címet találunk el.
A Starbucksnál biztonságos a WiFi? WiFi biztonsági alapozó - piknikvisegrad.hu
Levelező szoftverek saját magunk által írt makrói szintén okozhatnak tréfákat. Hálózatok lehallgatása A hálózatokon, kapcsolt vonalakon haladó adatforgalom többé-kevésbe könnyen lehallgatható. Az átlagfelhasználó rendszerint nem is sejti, hogy a helyi hálózatok milyen könnyen lehallgathatók.
E védtelenség a helyi hálózatok eredeti rendeltetéséből is származik, hiszen ezeket csoportmunkára szánták, ahol a lehallgatás nem jelent komoly rizikó faktort.
Az analóg kapcsolt telefon vonalak lehallgathatósága közismert, de csak a központokban lehet nagyszámú vonalat egyszerre lehallgatni, így itt a veszély a helyi hálózatokénál sokkal kisebb - de fennáll.
Számos adatátviteli mód nehezen hallgatható le ISDN, GSM, optikai átvitel, vagy a szinte lehallgathatatlan szórt spektrumú átvitelde a tökéletes megoldást csak a teljes adatforgalom titkosítása jelentheti. Akadémiai célú felhasználás ezt nem indokolhatja.
Azonban a legfontosabb adatok jelszavak, bizalmas üzenetek titkosíthatók. Több operációs rendszer és hálózati alkalmazás vagy eleve titkosított formában küldi át a jelszavakat, vagy ún.
Biztonságos a WiFi a Starbucksban? WiFi biztonsági alapozó
A jelszavak titkosítása önmagában még nem megoldás, hiszen megbízható-e az internetes hálózati bevételekben? titkosított jelszót elfogva, azt újra lejátszva beléphetünk egy rendszerbe anélkül, hogy a jelszót tudnánk.
A mai rendszerek, ha már titkosított jelszavakat használnak, akkor alkalmaznak módszereket a titkosított jelszó újrafelhasználásának megakadályozására is. Itt nem akarunk ennek a technikai részleteibe bonyolódni.
Technikailag könnyű kivitelezhetőségének köszönhetően az utóbbi időkben a helyi hálózatok lehallgatása elterjedt. Szabadon elérhető, BBS-ekről, anonymous FTP helyekről letölthető szoftverek alkalmasak lehallgatásra, melyeket egyébként a hálózati menedzserek hálózatmonitorozására, a forgalom analizálására fejlesztettek ki.
Prusi Az alapszakos szakdolgozatot — sikeres védését követően — szerkesztett formában, több részben közlöm a blogon.
E szoftverek használata meglehetősen erőforrás-igényesnek számított, de ez már nem áll fenn, az utóbbi idők átlagos PC-i már képesek futtatni ilyen programokat.
Így a lehallgatás széles körben elérhetővé vált.
A hálózat kivitelezése, topológiája nagyban befolyásolja a lehallgatás lehetőségeit, azonban ez idáig a lehallgatás elleni védelem nemigen volt szempont a hálózattervezéskor. Szerencsére korunk új technikái, melyeket a nagyobb hálózati teljesítményigények miatt alkalmaznak, nagyban nehezítik a lehallgatást pl.
A hálózatok lehallgatása rendkívül jelentős, ez úton tömegével lehet jelszavakat illetéktelenül megszerezni. A védekezés nehéz, nagyon is nehéz lehet.