• RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter

לאחרונה אנו שומעים יותר ויותר סיפורים על אתרי אינטרנט ושרתים שנפרצו והושבתו, בין אם זה באורח חלקי או מלא כתוצאה מפעולה של גורמים העונים לשם “האקרים”. אבטחת מידע בעידן האינטרנט היא לא משהו שאפשר להתעלם ממנו או גחמה של פרנואידים. זהו צורך חיוני לכל בעל אתר, שאתר האינטרנט שלו הוא העסק שלו או כרטיס הביקור שלו וכי עליהם לנקוט בכל אמצעי הזהירות ובטחת המידע הקיימים.

את הסכנות האורבות למידע באינטרנט ניתן לחלק לשתי קבוצות עיקריות: הראשונה תקיפה של הרשת המקומית ואילו השנייה הינה פגיעה בפרטיות.

הסכנות הקיימות לרשת המקומית

הדוגמא הנפוצה והמוכרת ביותר לסכנה לרשת המקומית היא וירוס המחשב – אותו קובץ אשר עשיו לגרום לנזקים הן למידע המאוחסן על המחשבים בשרת והן לשרתים השונים. מלבד הווירוסים השונים לאחרונה אנו שומעים יותר ויותר על המונח האקינג (Hacking) שהוא למעשה חדירה שלא ברישיון של אדם או קבוצת אנשים למחשבים או שרתים. ברגע שהאקר מצליח להתחבר אל הרשת, הוא יכול לגרום נזק רב למידע המאוחסן במחשביה, בין אם על ידי מחיקת מידע המצוי על מחשבי הרשת או על ידי הכנסת מידע שגוי או לחילופין על הפצת מידע אישי שהיה על המחשב או על השרת.

כיצד מצליחים אותם גורמים להתחבר אל הרשת?

  1. דרך אחת היא על ידי ביצוע האזנה לתעבורה של משתמשים ברשת, ושימוש בסיסמאות שהתגלו בדרך זו – כלומר, על ידי התחזות לאחד האנשים המשתמשים ברשת.
    טכנולוגיה אחרת מכונה IP spoofing. בשיטה זו, מצליח ההאקר לגלות את אחת מכתובות ה-IP בהן נעשה שימוש ברשת, ועל ידי שימוש בכתובת מתחזה לאחד ממחשבי הרשת (הנתב יזהה את ההאקר כאחד מהמחשבים הרשת, ויאפשר לו גישה אליה).
  2. התקפות מניעת שירות DoS – denial of dervice. התקפות מניעת שירות הן בין ההתקפות הפרימטיביות והקדמניות ביותר ברשת, אך מצד שני – אלה גם התקפות יעילות ביותר. ההתקפה תבוצע על ידי “הפצצה” של הנתב, או של שרת ה-WWW במיליוני חבילות. המטרה בהתקפה כזאת היא יצירת עומס רב על הנתב או השרת, ועל ידי כך למנוע ממשתמשים אחרים להתחבר אליו או אף לגרום לקריסתו המוחלטת.
  3. REPLAY ATTACKS – התקפה פשוטה זו מורכבת למעשה משכפול של הודעה שנשלחה ממשתמש לגיטימי, ושידורה בשנית. בכמה מקרים, לפעולה זו יכולות להיות תוצאות לא רצויות. כך למשל במקרה בו משודרת שוב ושוב הוראת רכישת מניות ברשת – מקרה היכול לגרום לנזק כלכלי ניכר.

 

פגיעה בפרטיות

אחת הסכנות הטמונות במבנה האינטרנט הוא שהמידע אותו שולחים המשתמשים עשוי ליפול בדרכו אל הידיים הלא נכונות, בדרכים שונות. המונח המקצועי בו משתמשים לביצוע פעולה זאת הוא-  האזנה.

הדרך הפשוטה לחשוף מידע אותו שלח משמש ברשת הוא על ידי האזנה פאסיבית למידע זה. פעולה כזאת דורשת גישה לאחד ממקטעי הרשת דרכו עוברות החבילות ששלח אותו משתמש. כך למשל, מי שיש לו גישה לנתב, יכול תיאורטית לקרוא את כל התעבורה העוברת דרכו. –

האדם שבתווך (Man in the middle). שיטה יותר מתוחכמת להאזנה למידע היא על ידי התחזות: מחשב הנמצא בין שני נתבים מתחזה בפני כל אחד מהם כנתב השני. באופן זה שולחים שני הנתבים את כל תעבורתם דרך המחשב המתחזה, והוא יכול להאזין לה או אף לשנותה.

כיצד מתמודדים עם סיכוני האבטחה ברשת?

  1. הצפנה – על ידי הצפנת המידע המועבר יכול המשתמש למנוע מגורמים לא רצויים לקרוא את ההתקשרויות שלו. מובן כי הצפנה כזו דורשת תיאום מראש – בכדי שגם הצד אליו ממוענת התקשורת יוכל לקרוא אותה.
  2. וידוא זהות (authentication) – על מנת להתמודד עם איומים כמו חדירה לרשת או קבלת מידע שגוי מגורמים מתחזים, יש לוודא את זהותם של הגורמים איתם מתקשרים. את זהות גורמים אלה ניתן לוודא בכמה רמות:
    • א. זיהוי המשתמש – הדרך הקלאסית לזיהוי המשתמש היא על ידי שימוש בסיסמאות. דרכים מתקדמות יותר הן על ידי שילוב אמצעי זיהוי פיזיים יותר: למשל כרטיס המכיל את הסיסמא.
    • ב. זיהוי המחשב – גישה אחרת היא וידוא כי המחשב השולח את התקשורת אינו מתחזה. הדרך המתקדמת ביותר לביצוע זיהוי כזה (והניתנת ליישום גם על מנת לזהות משתמשים) היא על ידי שימוש בחתימה דיגיטאלית. חתימה דיגיטאלית היא למעשה רצף ספרות מוצפן, המזהה חד ערכית את המחשב. חתימה זו מאושרת גם על ידי גורם שלישי, המספק ערבות לכך שהמשתמש הוא אכן מי שהוא טוען להיות. גורם זה מכונה CA (סמכות אישור, certification authority). דוגמה לשימוש בחתימה דיגיטאלית היא שידור החתימה בתחילת כל SESSION, או צירוף החתימה לכל דואל.
  3. FIREWALL – בקרת גישה לרשת – על מנת להבטיח שגורמים לא רצויים אינם מצליחים לחדור לרשת. העיקרון לפיו פועל הפיירוול הוא חציצה בין הרשת לבין העולם החיצון. הפיירוול יהיה שרת או התקן פיזי שדרכו תעבור כל התקשורת בין הרשת המקומית אל העולם החיצון וממנו. הפיירוול יסנן תקשורת זו על פי קריטריונים שונים (כתובות IP, סוגי אפליקציות, גודל חבילות), ובכך ימנע חדירת מידע לא רצוי, ומשתמשים לא רצויים, אל הרשת המקומית.