![]() | ![]() |
![]() |
| ![]() |
| ||||||||||||||||
Bezbednost na internetu
Aktuelne pretnje se oslanjaju na ljudski faktor Nakon prvih nekoliko godina burnog razvoja interneta, koji je u tim vremenima sa tehničke strane praktično u celosti bio orijentisan na engleski jezik, pojavila se potreba prilagođavanja jezicima koji nisu bazirani na anglosaksonskoj latinici. Pre nekih dvadesetak godina, počelo se sa poslom čiji cilj je bio da se pronađe način adaptacije karaktera koji ne pripadaju engleskom alfabetu, a da se pri tome ne menja već uspostavljena infrastruktura interneta i principi funkcionisanja DNS servera. Nakon nekoliko godina rada, usvaojen je standard poznat pod skraćenicom IDN (Internationalized Domain Names), koji je predviđao prevođenje nacionalnih simbola u takozvani punycode (panikod) ekvivalent. U bazama DNS servera se čuva jedino panikod reprezentacija naziva, dok se u pregledačima interneta (u zavisnosti od verzije) može videti i varijanta na izvornom jeziku. Princip konverzije panikoda ćemo demonstrirati na nekoliko primera:
Međutim, internet je tokom aprila obišla vest da je Xudong Zheng, samostalni kineski istraživač na polju internet bezbednosti, došao do saznanja kako je na jednostavan način moguće prevariti dobar deo najpopularnijih pregledača (Firefox, Chrome i Opera), da ne detektuju da je reč o homografskom napadu. Strategija je više nego jednostavna i sastoji se u registraciji internet domena u panikod obliku.
Razlog za prikazivanje „ispravne” adrese sajta sastoji se u tome što su svi korišćeni znakovi iz ćiriličnog skupa, tako da pregledač interneta nije u stanju da primeti neregularnost.
Zaštita za prevarante Pomenuli smo Let’s Encrypt, besplatni servis za omogućavanje šifrovanog prenosa podataka preko interneta. U tekstu o ovom servisu (SK 3/2107) najavili smo da će ga često koristiti pojedini hakeri, da bi obmanuli manje obazrivi korisnike koji misle da koriste bezbedan resurs. Naravno, statistika za prvi kvartal ove godine je pokazala da je čak 96% phishing sajtova imalo TLS sertifikat koji su izdali sertifikacioni autoriteti (CA) Let’s Encrypt i Comodo. Razlog za tako veliki broj sertifikata kanadske kompanije Comodo leži u jednostavnom podatku da oni korisnicima nude tri meseca besplatnog testiranja njihovog SSL servisa. Ne samo da je ovaj servis besplatan, već je i procedura njegovog aktiviranja sasvim jednostavna (za razliku od Let’s Encrypt gde je potrebno određeno tehničko predznanje). Tri meseca je sasvim dovoljno da internet kriminalci pokušaju da ostvare svoje zamisli, pa ne treba da čudi tako velika popularnost Comodo sertifikata. Britanska kompanija Netcraft, koja je specijalizovana za ponudu usluga vezanih za suzbijanje phishinga, u periodu od 1. januara pa do 31. marta ove godine, blokirala je preko 47.500 phishing napada od strane sajtova sa TLS sertifikatom. Statistički gledano, 61% tih sajtova je imalo sertifikate koje je izdao Let’s Encrypt, a u 36% slučajeva izdao ih je Comodo. Tako smo zahvaljujući časnoj nameri da dobijemo internet koji će štititi privatnost korisnika, došli u situaciju da se isti resursi koriste protiv tih istih korisnika. Odgovor na ovakvu vrstu kriminala bi bio u pooštravanju politike izdavanja domena, ali za sada niko jedan takav obiman zadatak ne želi da preuzme na sebe. Izdavači sertifikata se pravdaju da to nije njihov posao, već onih firmi koje registruju domene, što u suštini jeste tako, ali bi i oni mogli da u celu priču unesu „svoja dva centa”. Ukoliko prevaranti nastave da otvaraju nove SSL naloge ovim tempom, brzo ćemo doći u situaciju da više nećemo moći lako da razlikujemo bezbedne od opasnih internet resursa. Baby I WannaCry
Sam virus nije potpuna novost, već se radi o svojevrsnoj modifikaciji koda koji se pojavio u februaru ove godine i tada nije privukao mnogo pažnje. Program je pisan u jeziku C++, jednostavan je za analiziranje, ne maskira sopstveni kod, a podatke na kompjuteru žrtve šifruje 128-bitnom enkripcijom, dodajući im ekstenziju .WNCRY. Kao što to obično biva kod virusa ovakvog tipa, od žrtve se traži da uplati novac do određenog vremena (konkretno, 300 dolara u bitkoinima), a ukoliko to ne uradi, suma se udvostručuje. Nakon isteka ukazanog vremena, prestaje mogućnost dešifrovanja fajlova. Sam virus se sastoji od dva izvršna fajla, od kojih je mssecsvc.exe zadužen za širenje, dok tasksche.exe obavlja funkciju šifrovanja fajlova.
Zanimljivo je da je Majkrosoft još sredinom marta objavio zakrpu za bezbednosni propust MS17-010, koja onemogućava širenje virusa, ali su očigledno mnogi administratori bili lenji da je primene. Posebno su na udaru starije varijante Windowsa, kao što su XP i 2003 Server, pošto je Majkrosoft prestao sa izdavanjem apdejta za njih. Zbog velike opasnosti virusne infekcije za starije sisteme, u Redmondu su se odlučili na redak korak da izrade zakrpe i za varijante operativnog sistema koje zvanično ne podržavaju. Nije isključeno da posle poslednjih dešavanja prodaja novih verzija Windowsa znatno skoči iz straha kompanija da bi njihovi stari računari mogli u budućnosti da posluže kao odskočna daska za neke nove napade sličnog tipa.
Postavlja se pitanje zašto je drastično neproporcionalan broj infekcija zabeležen na teritoriji Ruske Federacije. Postoji veći broj različitih teorija koje objašnjavaju taj fenomen. Dobar deo Rusa veruje da je njihova zemlja odabrana kao glavna meta napada, tim pre što se radi o kodu koji je potekao iz NSA i što je jedna od žrtava tamošnji MVD, a da su napadi u ostalim državama bili dimna zavesa. Sa druge strane, pojedini krugovi sa zapada su činjenicu da je najveći broj zaraženih sistema u Rusiji (i u pojedinim zemljama bivšeg SSSR) tumačili time da je izvorište virusa upravo Rusija. Iako za sada ne postoje materijalni dokazi koji bi mogli isključiti ovu ili onu varijantu, po rečima pojedinih ruskih specijalista, jedan od razloga bi mogao da leži i u svojevrsnoj indolenciji tamošnjih sistemskih administratora (nije tajna da je Rusija poznata po čestim nesrećama koje su posledica ljudskog nemara). Drugi faktor bi se mogao tražiti u relativnoj starosti računarske tehnike koja datira još iz vremena Windowsa XP i koja se često sreće po tamošnjim državnim službama i preduzećima. Bilo kako bilo, ovakva disproporcija ostavlja mnogo manevarskog prostora za sumnju. Bilo je pokušaja da se za napad optuži Severna Koreja, ali je nije lako poverovati da bi oni za metu napada izabrali Rusiju pre SAD. Iako je zaražen veliki broj računara, od kojih su mnogi imali važne dokumente, finansijski efekti virusa nisu bili preterano izraženi. U toku tri prva dana, na ukazani bitkoin račun je uplaćeno 42.000 dolara, odnosno samo 140 korisnika je rešilo da rizikuje i plati traženu sumu. Brojne afere o kojima smo često pisali na stranicama časopisa, znatno su diskreditovale rad američkih bezbednosnih službi. Nekadašnji saradnik NSA i najpoznatiji tražilac azila Edvard Snouden, iskoristio je ovu priliku da svoju bivšu službu optuži za moralnu odgovornost, koja je dovela do cele situacije sa virusom WannaCry. On je na svom Twitter nalogu napisao da NSA uprkos upozorenjima nastavlja da razvija opasne alate koji bi na kraju mogli da napadnu i zapadnjački softver, kao i da danas vidimo cenu toga. Kritiku na račun NSA je izneo i Bred Smit, predsednik kompanije Majkrosoft i njen glavni čovek za pravna pitanja, koji je izjavio da je šteta nastala širenjem ovog virusa posledica skrivanja sigurnosnih propusta u softveru od strane obaveštajnih agencija. U senci događaja vezanih za WannaCry, dosta nezapaženo je prošlo publikovanje novih Vikiliks dokumenata iz paketa Vault 7 u kojima se pominju dva programa namenjena špijuniranju preko računara sa Windowsom. Reč je o projektima poznatim pod nazivima „AfterMidnight” i „Assassin”. U pitanju su slični programi koji imaju za cilj da se kroz njima poznate bezbednosne propuste, neopaženo infiltriraju u operativni sistem i otuda sakupljaju informacije. S obzirom na to da je WannaCry napisan na osnovu koda ukradenog od NSA, i znajući koliko sličnog koda ima u vlasništvu CIA, što je nedavno objavio Vikiliks, s razlogom se možemo pribojavati da bi zlonamerni hakeri mogli doći u posed informacija koje bi im omogućile još opasnije napade od ovog. Igor S. RUŽIĆ |
| ||||||||||||||||||
![]() | |
![]() | ![]() |
Home / Novi broj | Arhiva • Opšte teme | Internet | Test drive | Test run | PD kutak | CeDeteka | WWW vodič • Svet igara Svet kompjutera Copyright © 1984-2018. Politika a.d. • Redakcija | Kontakt | Saradnja | Oglasi | Pretplata • Help • English | |
SKWeb 3.22 |