30 TÉMA BEZPEČNOST účinnými metodami, které umožňují ochranu webových aplikací. Ne každý programátor však ví, jak tyto prostředky použít. Spotřebitelům každopádně nezbývá nic jiného než schopnostem vývojářů důvěřovat. Info: http://www.0x90.org 7 MOBILY POD PALBOU: BLUESNARFING „Nokia 6310 a 8910 plus Sony Ericsson T610 jsou nejvíce postižené mobilní telefony. V Evropě představují dohromady více než 70procentní tržní podíl.“ Říkají to hackeři, jimž se před nedávnem podařily útoky na mobily s rozhraním Bluetooth – ze vzdálenosti i přes dva kilometry! Jako základní vybavení stačí notebook nebo PDA komunikující přes Bluetooth. S těmito prostředky hackeři nejraději napadají mobilní telefony. Jejich metoda využívá ke spojení často špatně nakonfigurované profily sériových portů. Ty mají u mobilů sloužit k propojení s „headsety“ či jiným příslušenstvím přes Bluetooth. Objeví-li útočník takový mobil ve svém dosahu, vyšle řadu speciálních AT povelů (příkazů pro Hayes modem), čímž nad mobilem získá plnou kontrolu. Může tak posílat SMS, přečíst data ze SIM karty, a dokonce i telefonovat. Je přitom lhostejné, zda byl přístroj prostřednictvím nastavení Bluetooth skryt, nebo ne; překážka pro hackery je pak jen o málo vyšší. Ani autentizace, jak je známa z regulérní komunikace přes Bluetooth, není při takovém útoku nutná. Že tato forma útoku není jen pouhou teorií, už bylo mnohokrát a velmi efektně dokázáno. Na významných veletrzích, jako ÚTOČNÍK JE VŽDY VE VÝHODĚ. AGENT FBI PŘI „MEET THE FEDS“ byl CeBIT 2004 v Hannoveru nebo Electronic Entertainment Exposition 2004 v Los Angeles, bylo málo odolných přístrojů k vidění hned stovky. Ale i britský House of Parliament už se stal obětí „bluesnarfingu“. Vybaveni jedním laptopem v ruksaku objevili hackeři během čtvrthodiny 46 mobilů s „modrým zubem“, z nichž osm bylo tímto útokem zranitelných. Tak by si hackeři mohli zjistit třeba adresy členů královské rodiny či nahlédnout do jejich termínových kalendářů. Info: http://agentsmith. salzburgresearch.at SHRNUTÍ „Útočník je vždy ve výhodě.“ Těmito slovy uhodil hřebík na hlavičku jeden z přítomných agentů FBI. Vyzval proto experty shromážděné na DefCon k pozitivnímu využívání kreativity. Ale nové metody útoků, předvedené na letošní konferenci, svědčí o něčem jiném. Pravděpodobně bude i Longhorn, následovník Windows XP, ještě napadnutelný přes „Shatter Attack“ a určitě bude i nadále existovat mnoho webových stránek, které dokáže ochromit „SQL Injection Attack“. „Google Hacking“ se může stát oblíbeným sportem, dobrodružnějším povahám pak přinese čistou radost „Bluesnarfing“. Chip doporučuje: Nepřistupujte na kompromisy tam, kde jde o bezpečnost nebo o ochranu dat. Je pravda, že proti mnoha z uvedených nebezpečí ještě obrana neexistuje. Přesto byste se neměli dát odradit a všemi dostupnými prostředky – jako jsou firewally, antivirové programy a service packy – hackerům ztěžovat život. Valentin Pletzer MICROSOFT SE BRÁNÍ Microsoft to nemá lehké. Jeho produkty jsou tak rozšířené a hojně používané, že i začínající hacker bere „kreknutí“ Windows nebo MS Office jako jasnou výzvu a otázku cti. Hlavní (tehdy ještě nečekaný) nápor útoků přišel po uvedení Windows 2000. Postupem času v Redmondu zjistili, že situace se dramaticky mění a že je životně důležité se hrozbami nelegálních útoků, virů, červů nebo spamu vážně zabývat. Bezpečnost vlastních produktů se stává hlavní prioritou Microsoftu. BEZPEČNOSTNÍ MOBILIZACE Na podzim 2003 v Microsoftu oficiálně vyhlásili celosvětovou „Bezpečnostní mobilizaci“. V praxi už však nový přístup začal o něco dříve, s vývojem MS Windows 2000 Server, kdy se už při zrodu nového operačního systému braly v úvahu současné a především budoucí možné bezpečnostní mezery a slabiny. Celkově však Bezpečnostní mobilizace zahrnuje několik hlavních bodů: Bezpečnostní vývoj – prvním krokem při vývoji nového komponentu je vytvoření modelu možných hrozeb a útoků, který je pak zahrnut do procesu vlastního vývoje, bezpečnostních analýz a bezpečnostních auditů. Bezpečnostní nástroje a bezpečnostní management – zahrnuje vytvoření bezpečnostních postupů pro vývojáře, administrátory i uživatele, vznik týmů připravených pomoci zákazníkům v případě bezpečnostních hrozeb a bezplatné vyškolení IT specialistů. Vlastní bezpečnostní technologie – nový ISA Server 2004 je už na světě, Active Protection Technology se brzy objeví a je tu především Windows XP Service Pack 2. „Na vývoji SP2 pracovalo rok 7000 vývojářů,“ říká Detlef Eckert, Chief Security Advisor pro oblast EMEA. „Nepředpokládali jsme nutnost bezpečnostního updatu Windows XP, dokud se neobjevil Blaster,“ dodává. „Blaster byl pro nás velký impuls k jeho uvedení.“ KOLIK TO STOJÍ? Častá otázka, kterou představitelé Microsoftu dostávají, je, kolik všechna tato bezpečnostní opatření skutečně stojí. „Pravdivá odpověď zní: Nevíme. Bezpečnostní hlediska se stávají natolik integrální součástí vývoje softwaru, že už nejsme schopni je oddělovat. Je to něco, co už nemůžeme vykazovat jako oddělené investice,“ říká Eckert. „Není už možné říci, že například bez bezpečnostních záležitostí by byl vývoj Longhornu řekněme o 10 % levnější. Je to něco, co už by bylo mimo současnou realitu.“ VŠECHNO CHCE SVŮJ ČAS V květnovém Chipu jsme psali o novém konceptu Microsoftu, nazvaném Next Generation Secure Computing Base (NGSCB). Operační systém Longhorn má počítač rozdělit na dvě oddělené části: na nechráněnou a chráněnou oblast. V ní právě poběží programy kompatibilní s NGSCB, z hardwarové stránky má funkci NGSCB zajistit speciální čip TPM (Trusted Platform Module). K tomu je však nutná spolupráce vývojářů protokolů, softwaru a výrobců hardwaru. Microsoft by samozřejmě podobné mechanismy „totální“ ochrany zavedl co nejdříve, na druhou stranu na to zatím nejsou připraveni ani ostatní partneři, ani samotní uživatelé. Vypadá to, že tady Microsoft čeká ještě dlouhá cesta. Jako (možná prozatímní) řešení se nabízí využití virtuálního stroje, na kterém poběží všechny současné aplikace jako doposud, ale v bezpečném prostředí. -mk C H I P L E D E N 2 0 0 5
inzerce