Łowcy informacji
U progu dwudziestego pierwszego wieku posiadanie informacji stało się tak ważne, jak posiadanie nowoczesnego systemu obronnego. Wojna informatyczna ma taką samą rangę, jak wojna konwencjonalna. Jak bardzo rządy wielu krajów, firmy czy osoby prywatne są uzależnione od informacji mieliśmy okazję przekonać się w ciągu kilku lat poprzedzających rok 2000, gdy świat był przerażony widmem katastrofy Y2K.Rodzaj przechowywanych i przesyłanych danych zależy od profilu działalności instytucji. Mogą to być między innymi dane stanowiące tajemnicę firmy lub tajemnicę państwową, dane osobowe pracowników i klientów, plany rozwojowe i strategiczne, oferty cenowe od dostawców i dla odbiorców, dane dotyczące stanu zdrowia pacjentów itp.Możemy sobie łatwo wyobrazić, jakie będą konsekwencje przejęcia ofert w trakcie procesu przetargowego przez konkurencję lub zamówień rządowych przed ich ogłoszeniem.Banki, biura maklerskie oraz inne instytucje finansowe posiadają informacje, które w rękach nieuczciwych ludzi mogą stanowić źródło szybkiego i nielegalnego sposobu wzbogacenia się.Współczesna firma stanowi strukturę rozproszoną, posiada oddziały rozrzucone po całym świecie i istotne dla niej stało się przesyłanie danych przez sieci rozległe, a także zdalny dostęp dla kontrahentów, dealerów oraz pracowników, co spowodowało, że łącza w takiej strukturze stały się jednym z celów ataków łowców danych.Bezpieczeństwo łączy zależy wyłącznie od ich właściciela. Jeśli uważnie przeanalizujemy budowę łącza teleinformatycznego, to zauważymy, że składa się ono z trzech elementów: fizycznego medium, urządzeń końcowych oraz protokołu łącza umożliwiającego transmisję informacji. Protokoły łącza umożliwiają w miarę poprawną, bezpieczną i nie przenikającą się transmisję danych użytkownika. Problemem stają się zatem urządzenia końcowe oraz fizyczne łącza transmisyjne.Trzy najczęściej stosowane media to: światłowód, łącze miedziane, radiolinia. Pierwszym problemem jest dostępność i łatwość podsłuchu transmisji w danym medium. Radiolinia jest dostępna praktycznie dla każdego, kto ustawi sprzęt odbiorczy na jej trakcie. Łącza miedziane emitują fale elektromagnetyczne, co również umożliwia podsłuch transmitowanych danych. Najbezpieczniejsze są łącza światłowodowe, których podsłuchanie wymaga naruszenia ich struktury i wstawienia elementu rozgałęziającego sygnał świetlny. Jest to trudna operacja wymagająca bezpośredniego dostępu do łącza światłowodowego.Drugim problemem jest fizyczna dostępność medium. To zależne jest już wyłącznie od właściciela danego medium i sposobów zabezpieczeń dostępu, jakie on stosuje. Właściciel danych transmitowanych nie ma wpływu na te aspekty bezpieczeństwa transmisji w przypadku stosowania sieci publicznych (np. telefonia publiczna, tak analogowa - PSTN, jak i cyfrowa - ISDN itp.) i niepublicznych wykorzystujących łącza sieci publicznych. Inaczej sprawa wygląda w przypadku sieci niepublicznych, których łącza należą do właściciela sieci i mogą być dobrze zabezpieczone przed niepowołanym dostępem i podsłuchem.Podobne problemy widzimy w przypadku urządzeń transmisyjnych. Łatwość dostępu do urządzeń, brak zabezpieczeń chociażby w postaci zamykanych szaf dyskwalifikuje sieć jako bezpieczną. W przypadku uzyskania dostępu do urządzeń możemy wskazać stosunkową łatwość podsłuchu rozmowy telefonicznej wykonywanej poprzez łącza analogowe i przeciwstawić jej transmisję cyfrową ISDN, gdzie trzeba zastosować dekoder sygnału lub transmisję pakietową w sieci X.25, Frame Relay czy ATM. W przypadku sieci pakietowych podsłuch łącza jest znacznie utrudniony - jednym fizycznym łączem transmitowane są dane należące do wielu połączeń. Dzięki temu koszt podsłuchu sieci pakietowej rośnie o koszt analizatora danego protokołu transmisyjnego.Na koniec przyjrzymy się krótko protokołom transmisyjnym w sieciach pakietowych. Wszystkie protokoły (X.25, Frame Relay, ATM) na fizycznym łączu transmisyjnym strumień danych organizują w tzw. kanały wirtulne. Każdy taki kanał związany jest z konkretnym połączeniem pomiędzy dwoma użytkownikami sieci. Kanał taki zestawiony jest poprzez konkretne urządzenia i łącza fizyczne, co znacznie utrudnia naruszenie bezpieczeństwa transmisji. O sposobie zestawienia takiego kanału wirtualnego wie tylko system zarządzania operatora sieci. Teoretycznie możliwe jest uzyskanie dostępu do jednego z węzłów sieci. Umożliwia to włamywaczowi przejęcie danych przechodzących wyłącznie przez ten węzeł. Można, również teoretycznie, zmusić sieć, by wszystkie dane kierowała do przejętego węzła. Dobrą wiadomością jest fakt, że takich globalnych zmian nie można dokonać z poziomu węzła sieci. Może to zrobić system zarządzania. System ten z reguły jest pilnie strzeżonym elementem struktury teleinformatycznej sieci i chroniony przed niepowołanym dostępem. Ponadto dobra konfiguracja tego systemu powoduje, że nie można zdalnie wykonywać na nim komend rekonfigurujących sieć.Z powyższego opisu stanu bezpieczeństwa sieci teletransmisyjnych wynika, że przy budowie sieci rozproszonej należy zastanowić się nad rodzajem przesyłanych danych. Jeżeli przesyłane dane są jawne i nie zależy od nich interes instytucji, to możemy bez większych obaw podłączyć nasze zasoby do publicznych sieci teletransmisyjnych bez stosowania dodatkowych zabezpieczeń. Jeżeli natomiast przesyłane są dane istotne dla naszej instytucji, należy zastanowić się nad zastosowaniem odpowiednich usług kryptograficznych, czyli usług zapewniających poufność, integralność i niezaprzeczalność danych.
PRZEMYSŁAW MOMOT Autor jest redaktorem miesięcznika "IT SecurityMagazine" i kierownikiem Zespołu Bezpieczeństwa Siecii Usług oraz szefem CERT w Bankowym PrzedsiębiorstwieTelekomunikacyjnym Telbank SA