II.

Securizarea conexiunilor web

Există mai multe „straturi” de responsabilitate pentru a face ca o rețea să funcționeze, iar acestea sunt reprezentate în modelul interconectării sistemelor deschise (OSI). Aceste straturi includ următoarele:

  • Stratul rețelei fizice, care se află la fundul rețelei. Acest strat are grijă de transmisia fizică reală a datelor, ceea ce înseamnă că este responsabilitatea acestuia să se asigure că, dacă expeditorul trimite un 1, destinatarul primește tot un 1. Stratul fizic poate transmite date prin cablurile optice, de exemplu. Trebuie să stabilească dacă se poate transmite traficul bidirecțional în același timp, cum se stabilește conexiunea și așa mai departe.

  • Stratul legăturii de date este responsabil de depistarea și corectarea erorilor, precum și de ambalarea datelor în pachete denumite cadre. Este ca un agent de pază pentru datele care intră în rețeaua reală. Totodată, definește pentru ce adresă hardware sunt menite datele. Aceasta poate fi reprezentată de diferite interfețe ale rețelei din același computer, de exemplu.

  • Stratul de rețea este stratul responsabil de transmisia datelor către dispozitivul vizat din rețea. Rețineți că rețeaua se poate conecta la o altă rețea și este posibil chiar să nu utilizeze același protocol de comunicații. Stratul de rețea transmite datele către stratul de transport.

  • Stratul de transport administrează conexiunile între nodul inițial (elementele fizice care alcătuiesc o rețea) și nodul final. Totodată definește și modul în care este administrată conexiunea, dacă se preconizează că pachetele vor sosi în ordine și dacă se va solicita retransmiterea unui pachet pentru că lipsea. Stratul de transport administrează și volumul tranzitat astfel încât nodurile mai rapide să nu le copleșească pe cele mai puțin rapide.

  • Stratul de sesiune administrează stabilirea de conexiuni și păstrează conexiunile.

  • De exemplu, stratul de prezentare administrează codificarea astfel încât computerele cu modalități diferite de a reprezenta datele intern să poată comunica într-un mod care să fie inteligibil pentru ambele noduri. Stratul de prezentare mai administrează și criptarea în unele cazuri, atunci când se navighează pe internet pe un site securizat.

  • Stratul de aplicație administrează stratul real de protocol. De exemplu, într-un browser web, protocolul HTTP definește modul în care aplicația solicită o pagină de web.

Cele șapte straturi ale modelului interconectării sistemelor deschise (OSI)
Cele șapte straturi ale modelului interconectării sistemelor deschise (OSI)

Fiecare bit de date trimis, de exemplu, pagina web a acestui curs, trece prin straturile de rețea (denumite o „stivă de rețele”). Site-ul cursului utilizează TLS, sau securitatea stratului de transport (SSL din imaginea de mai sus a fost înlocuit în mare măsură de către TLS), care este o modalitate de criptare a datelor pentru a împiedica straturile inferioare să cerceteze interiorul pachetelor pentru a observa datele. Dacă acest curs nu ar utiliza TLS, datele dumneavoastră ar fi trimise în text simplu prin toate straturile și toate computerele ar participa la transmiterea datelor. Am vorbi aici de zeci de noduri în scenariul cel mai pesimist. Teoretic vorbind, toate aceste computere ar putea observa și fura datele.

Note

Deși este bine de știut că site-ul acestui curs utilizează TLS pentru a asigura securitatea, ce-ar fi datele vizate n-ar fi conținutul cursului, ci date bancare sau de sănătate sau date mai curând sensibile cu caracter personal? Cum puteți avea încredere în nodurile prin care se transmit datele dumneavoastră atunci când nici măcar nu puteți ști cine le operează? Să aflăm mai multe.

Securizarea conexiunilor web

Atunci când trimiteți sau primiți date prin intermediul internetului, foarte adesea faceți asta prin intermediul unui browser web. Browserele securizate utilizează un protocol denumit TLS (securitatea stratului de transport) pentru a proteja traficul dintre browserul pe care-l utilizați pentru a accesa internetul (clientul), și serverul către care transmiteți datele sau de la care primiți datele (de exemplu serverul unui site web).

Puteți verifica dacă beneficiați de protecția oferită de TLS dacă vă uitați în bara de adrese a browserului pe care-l utilizați și vă asigurați că prezintă pictograma unui lăcățel împreună cu numele corect de domeniu. Dacă nu vedeți pictograma unui lăcățel lângă URL, nu beneficiați de protecția oferită prin criptare.

Lupă cu lăcățelul din bara de adrese a unui browser
Lupă cu lăcățelul din bara de adrese a unui browser

Ca un strat de securitate a rețelei, TLS folosește protocoale criptografice pentru a autentifica, verifica și oferi un schimb securizat de comunicații criptate din punctul browserului până la serverul țintă, protejând conținutul pachetelor de date de expunerea la straturile inferioare ale rețelei și la nodurile părților terțe care transmit datele pe parcurs.

Protocoalele TLS administrează schimbul de chei reale de criptare într-o modalitate securizată. Rețineți - cheia de criptare este ceea ce protejează confidențialitatea și verifică integritatea comunicațiilor (a mesajului) transmis.

Browserele care utilizează TLS încearcă să vă protejeze verificând valabilitatea certificatului serverului site-ului web și dacă certificatul corespunde numelui de domeniu al site-ului web (URL). Dacă certificatul serverului nu este valabil sau dacă este utilizat pe un alt site, browserul avertizează că nu beneficiați de protecție. În această situație, un mesaj de pe ecranul dumneavoastră vă avertizează cu privire la autoritatea certificatului nevalabil care ar putea însemna, de exemplu, că un atacator își inserează propriul certificat în loc de cel al lui Google.

Unele site-uri încă permit utilizatorilor să se conecteze la ele cu un protocol HTTP nesecurizat. Aceasta înseamnă că toate datele transmise între browserul dumneavoastră și serverul respectivului site pot fi interceptate de oricine care controlează orice noduri prin care sunt direcționate datele.

Atacurile împotriva TLS

Cu toate acestea, faptul că există pictograma cu lăcățelul nu reprezintă o asigurare suficientă. Oricine poate crea un certificat folosit pentru a informa browserele ce tip de criptare să utilizeze pentru conexiune.

Un atacator poate încerca să vă păcălească să utilizați site-ul său în loc de cel original folosindu-se de trucuri simple precum modificarea adresei URL a site-ului pentru ca acesta să semene cu cel original. Acest lucru se poate face, de exemplu, prin înlocuirea literei L scrisă cu minusculă cu cifra 1. În majoritatea fonturilor, cele două semne seamănă destul de mult unul cu celălalt astfel încât pot păcăli utilizatorul dacă acesta nu este atent. Aceste site-uri pot utiliza și criptare, prin urmare, doar dacă vedeți o pictogramă cu un lăcățel nu înseamnă că sunteți în siguranță. Dacă primiți un mesaj care conține un link ați putea fi păcăliți să accesați astfel un site. O bună modalitate de a evita acest tip de substituire a URL este să tastați chiar dumneavoastră adresa în loc să faceți clic pe un link pe care l-ați primit.

Un atac prin „interpus” (MITM, din limba engleză „man-in-the-middle”) este un atac în care atacatorul se interpune între dumneavoastră și server și decriptează traficul dumneavoastră, îl stochează și îl criptează din nou înainte de a-l transmite serverului. Acest tip de atac este foarte ușor de realizat dacă nu utilizați criptare. Modul în care TLS schimbă chei și verifică serverul este menit să încerce și să vă protejeze de astfel de atacuri. Cu toate acestea, dacă ignorați mesajele de avertisment privind site-urile nesecurizate, tot mai este posibil un atac prin „interpus”.

Note
Mâini care țin o tabletă cu o pictogramă de site web nesecurizat
Mâini care țin o tabletă cu o pictogramă de site web nesecurizat

Sfaturi pentru a verifica browserul și securitatea rețelei site-ului web:

Verificați mereu valabilitatea certificatului uitându-vă după pictograma lăcățelului din bara de adrese. Asigurați-vă că nu ignorați avertismentele pe care vi le prezintă browserul. Dacă browserul spune că nu puteți avea încredere în certificatul serverului, nu utilizați site-ul.

Este important de observat că TLS și celelalte protocoale de securitate precum SSL nu sunt doar pentru comunicarea dintre browserele web și serverele site-ului web. Acestea pot fi și sunt utilizate în alte tipuri de aplicații, precum clienți de email, servicii cloud și aplicații mobile. Acest aspect este important deoarece trimiterea și recepția unui volum ascendent de date pe internet au loc prin intermediul aplicațiilor mobile și al cloud. Cu toate acestea, determinarea nivelului de securizare a acestor comunicații este puțin mai complicată, așa cum vom vedea ulterior în această secțiune.

Utilizarea unei rețele VPN în scopuri de protecție

Cum vă puteți proteja de interceptarea pe internet și de atacurile prin interpus? O soluție cu adevărat bună este utilizarea unei rețele VPN (rețea virtuală privată). O rețea VPN criptează datele dumneavoastră și le direcționează de la computerul dumneavoastră către un nod intermediar cunoscut și de încredere care decriptează datele și le transmite mai departe pentru ca acestea să-și continue călătoria până la nodul de destinație.

Gândiți-vă la rețeaua VPN ca la o formă de înveliș suplimentar care criptează conținutul (învelișul inițial al datelor) de la nodul computerului dumneavoastră, și care, atunci când acesta ajunge la nodul de ieșire, sparge criptarea învelișului exterior și permite ca datele originale să-și continue traseul ca de obicei. Acest fapt poate împiedica, de exemplu, ca rețelele de Wi-Fi ostile să intercepteze comunicațiile dumneavoastră.

Note

Deși nerecomandată prin prisma securității sale inerente, dacă utilizați o conexiune wifi publică, o rețea VPN este un plus de securitate esențial. Ca regulă generală, dacă vă înregistrați vreodată pe o rețea wifi publică, precum internetul gratuit de la o cafenea, asigurați-vă că ați dezactivat funcția de partajare de fișiere de pe dispozitivul dumneavoastră și „uitați rețeaua” în configurația dumneavoastră de rețea după ce plecați. Acest fapt va împiedica reconectările automate fără intenție la aceste rețele, care pot avea loc atunci când nu beneficiați de protecție și nu conștientizați.

Un exemplu de soluție VPN este o aplicație pe telefonul dumneavoastră mobil sau instalată pe un dispozitiv fizic de la marginea rețelei dumneavoastră de încredere (precum un router de rețea internă a întreprinderii). Dacă sunt activate, ambele implementări securizează și disimulează comunicațiile din straturile de bază ale rețelei și, procedând astfel, securizează și disimulează și nodurile care gestionează traficul.

Rețea care prezintă o conexiune protejată de către VPN
Rețea care prezintă o conexiune protejată de către VPN

Cu toate acestea, ar trebui să conștientizați că, din momentul în care traficul criptat de rețeaua VPN părăsește nodul furnizorului de servicii de VPN, acesta își continuă traseul către nodul țintă ca de obicei - așa că, dacă nu utilizați un protocol de rețea securizat, precum TLS sau criptarea de la un capăt la altul (a se vedea capitolul 3.1), traficul este disponibil pentru fiecare nod de pe restul rutei.

O rețea VPN se poate utiliza pentru a disimula originea traficului dumneavoastră și pentru a o face să arate ca și cum provine de la nodul de ieșire al rețelei VPN. Acest element se poate utiliza pentru a ocoli restricțiile geografice sau pentru a disimula traficul dumneavoastră de rețelele potențial ostile. Rețelele VPN se pot utiliza, de asemenea, pentru a disimula comunicațiile provenite de la guvernele ostile care încearcă să intercepteze comunicațiile cetățenilor proprii. O rețea VPN face acest lucru prin criptarea și disimularea țintei comunicațiilor până ce se termină conexiunea într-un nod de ieșire care poate fi într-o altă țară.

O soluție de rețea VPN se utilizează adesea pentru a conecta laolaltă rețele separate. Acest lucru se face adesea pentru a extinde o rețea între sediile multiple ale unei întreprinderi. Chiar dacă rețelele separate nu sunt conectate fizic laolaltă, o rețea VPN poate face ca aceste rețele să pară una singură. Traficul care este vizat drept trafic de rețea internă este transmis prin intermediul conexiunii VPN criptate până la nodul de ieșire, care, în acest caz este la marginea celeilalte rețele.

Note

O rețea VPN nu este o soluție în toate situațiile. Dacă aveți o rețea VPN care rulează pe telefonul dumneavoastră mobil și utilizați această rețea pentru a realiza o conexiune cu laptopul dumneavoastră, opus față de ceea ce v-ați aștepta, conexiunea de la laptopul dumneavoastră nu este securizată de către rețeaua VPN. Telefonul acționează ca un router și nu va utiliza tunelul VPN pentru conexiuni alăturate, chiar dacă toate aplicațiile din telefonul mobil utilizează rețeaua VPN.

Într-o astfel de situație, este mai bine să activați rețeaua VPN de pe laptop în schimb.

Securitatea în aplicații și servicii cloud

Tradițional vorbind, datele sunt găzduite de cineva care utilizează un computer denumit server și există o persoană care gestionează serverul și securitatea acestuia. Originile multor practici de securitate cibernetică precum controlul accesului și înregistrarea sunt încetățenite din epoca de început a informaticii, când toate dispozitivele erau mai simple și toate datele erau găzduite pe plan local.

În anii 1980 și 1990, comercializarea și consumul computerelor personale a atras după sine o responsabilitate individuală a consumatorilor de securizare a computerelor personale - sau „punctele finale” după cum sunt denumite acestea de obicei în mediile comerciale. De obicei, acest lucru însemna instalarea unui program antivirus. În prezent știm că așa ceva nu mai este suficient, în special pentru securitatea cibernetică la nivel de întreprindere. Cel puțin este o practică bună să existe formări periodice privind protocolul de securitate cibernetică elementară dacă angajații întreprinderii sunt implicați în lucrul de la distanță, inclusiv deplasări în scop profesional.

În prezent, punctele finale precum stațiile de lucru, telefoanele mobile și tabletele nu mai sunt strict ori pentru uz profesional, ori pentru uz privat. În schimb, a existat o întrepătrundere între aceste utilizări, dată fiind utilizarea dispozitivelor și conținutul stocat pe acestea. De asemenea, unde rezidă datele a devenit mai puțin clar. A devenit o provocare să se identifice unde sunt controalele de securitate pentru aplicațiile folosite zilnic.

Doar „cloud”, sau IaaS, PaaS sau SaaS?

Poate că ați mai auzit fraza „cloud este securizat implicit”. Alternativ, unii spun că „cloud este doar computerul altcuiva”.

Deși uneori această afirmație este aproape adevărată, ambele se numără printre multiplele mituri moderne privind securitatea cibernetică. Pentru a înțelege natura „cloud”, trebuie să mai punem câteva întrebări. În funcție de răspunsuri, se determină, de asemenea, natura controalelor și a practicilor privind securitatea cibernetică.

„Cloud” a devenit aproape sinonim pentru orice prelucrare de date administrată de altcineva. Cu toate acestea, există diferențe între tipurile de cloud, IaaS, PaaS și SaaS:

  • IaaS (infrastructura ca serviciu) înseamnă că furnizorul de găzduire, precum AWS, Azure sau GCP găzduiește serverele virtuale într-un mediu scalabil. Aici, clientul tot trebuie să păstreze securitatea sistemelor de operare și a serviciilor.

  • PaaS (platforma ca serviciu) este oferit de aceiași furnizori ca mai sus, dar acesta oferă și baze de date sau software privind informațiile operative extrase din date ca serviciu, de exemplu. Aici, clientul se poate concentra pe elementul platformei în timp ce o securizează prin intermediul unei configurații adecvate.

  • SaaS (software ca serviciu) include servicii precum Salesforce, Office365 și Gmail. Aici, clientul are cel mai puțin de spus în privința securizării serviciului. Cu toate acestea, rămâne responsabilitatea clientului să gestioneze identitatea sa pentru serviciu și să dea dovadă de o bună igienă a securității rețelei, așa cum am învățat în acest curs.

„Este sigur să instalez această aplicație?”

Aceasta este o întrebare foarte răspândită. Familiarizarea cu informațiile publicate odată cu aplicația vă oferă prea puține informații privind nivelul de securizare utilizat la procesarea datelor în aplicație sau în punctul final al aplicației.

Pentru a analiza securitatea cibernetică a unei aplicații, trebuie să aveți în vedere următoarele întrebări:

  • Cine publică aplicația? Este magazinul producătorului sau al unei entități necunoscute? Magazinele de aplicații (Google Play, Apple store) dețin un anumit nivel de validare a aplicațiilor din punctul de vedere al funcționalităților nocive (precum stalkerware, malware, și uși secrete).

  • Ce informații colectează aplicația de la utilizator, cu sau fără consimțământul acestuia?

  • Cum se securizează informațiile între aplicație și punctul final? (Pentru a afla mai multe, consultați capitolul 3.)

  • Cum se securizează informațiile între expeditor și destinatar (criptarea de la un capăt la altul)?

  • Care este securitatea protocoalelor de criptare și administrarea esențială a acestora? - Aplicația are un certificat TLS, de exemplu?

  • Cum poate editorul aplicației să proceseze informațiile dumneavoastră din punct de vedere tehnic?

  • Editorul lucrează cu o legislație în care se impune prin lege să predai autorităților locale informațiile deținute (China, de exemplu)?

  • Editorul interceptează și schimbă conținutul informațiilor în tranzit (de asemenea din China, WeChat, de exemplu)?

Verificarea faptelor ar însemna un efort major chiar și pentru un profesionist, astfel încât puteți vedea ce au făcut alții pentru a afla. Puteți începe prin a întreba dacă s-au realizat de curând un audit al codurilor și o analiză independentă a securității.

Poate că cea mai bună analiză disponibilă publicului este comparația elementelor de securitate și privind respectarea vieții private ale diferitelor aplicații de chat (Signal, Telegram, WhatsApp, Facebook Messenger).

Pentru a confrunta diferitele aplicații, consultați, de exemplu, comparația EFF (Fundația Frontiera Electronică). Cu toate acestea, este perimată, prin urmare o versiune mai recentă și mult mai detaliată se poate consulta la adresa următoare Securemessagingapp.com.

Note

Este important să rețineți că, atunci când se pune problema oricărui tip de software - de la software-ul sistemului dispozitivului dumneavoastră, la software-ul antivirus și pentru rețeaua VPN, la software-ul aplicațiilor, este important să fie instalate ultimele actualizări (asigurați-vă că mesajul de actualizare provine dintr-o sursă de încredere și sigură). Aceste actualizări de software pot părea evidente și sunt ignorate ușor, însă foarte adesea conțin coduri de securitate esențiale, fără de care dispozitivul și comunicațiile dumneavoastră pot rămâne vulnerabile în fața atacurilor.

Next section
III. Planul dvs. de acțiune în domeniul securității cibernetice