Kiemelt bejegyzés

Többé nem frissülő blog

Ez a blog többé nem frissül. Az új cikkek új helyen, a molnarcsaba.wordpress.com címen érhetők el.

2015. június 27.

Csípőfogó

Az utóbbi hetekben a szerzõi jog által védett filmek és zenék törvénytelen
terjesztését szigorúbban büntetõ törvények tartják lázban az internetet
használók egy részét. Bár e törvények sokak szerint ellentmondásosak,
az internet már rég elvesztette ártatlanságát, a rosszindulatú támadók ellen
pedig védekeznünk kell, tartja Scheidler Balázs, a világ egyik vezetõ
számítástechnikai biztonsági cége, a Balabit igazgatója.


Gyakrabban találkozunk manapság a tűzfal kifejezéssel a számítógépes hálózatok világában, mint a házak oldalán. De mit jelent ez pontosan?
– Az internet mára a világ szinte minden számítógépét összekapcsolja. Kezdetben az egyetemeken alakultak ki a hálózat gócpontjai, és ezeket kötötték össze egymással először. Akkoriban, harminc évvel ezelőtt a világháló csak igen kevés embert ért el, működése a bizalmon alapult. Ahogy az internet a tömegek mindennapjainak részévé vált, megjelentek azok a felhasználók, akikben már nem lehetett megbízni. A kilencvenes években vált nyilvánvalóvá, hogy sokkal többet kell törődni az internet biztonságával. Ekkor fejlesztették ki az első tűzfalakat, amelyek olyan programok, amelyek igyekeznek megszűrni az interneten továbbított adatforgalmat. Azért nevezték tűzfalnak, mert feladata a belső hálózat és a világháló elválasztása volt, így próbálták a belső bizalmas adatokat benn tartani. A tűzfalak első generációja a maiakhoz képes még meglehetősen buta volt, a rosszindulatú támadók viszonylag könnyedén be tudták csapni őket. A technológia ezen a szinten állt, amikor mi bekapcsolódtunk a tűzfalak fejlesztésébe. Megpróbáltuk mélyebben vizsgálni az adatforgalmat, mint az akkori védőprogramok, és ha szükséges volt, módosítottuk is őket.
– Jól ismerhetők a filmekből az internetes bűnözők, a hackerek. A klisék szerint ők tizenéves fiúk, akik feltörik a Pentagon vagy a NASA hálózatát. Ezek az esetek megtörténhetnek a valóságban is?
– Az internet korai időszakában akár meg is történhetett ilyesmi, hiszen akkor még nem voltunk felkészülve a támadásokra. A hálózatok biztonsági kockázatait gyakran igen későn fedezik föl. A mobiltelefonok által használt GSM-hálózat például hasonló az internethez, mert a telefonok maguk is számítógépek, amelyek kommunikálnak egymással. Csak manapság kezd fény derülni a hálózat biztonsági hibáira, amelyekről sem a működtetők, sem a felhasználók nem tudtak. A számítógépes hálózatokat ma már sokkal jobban értjük, így a rendszerek föltörése már korántsem olyan egyszerű, ahogy az a filmekben látszik. Ott általában két-három jelszót kipróbál a hacker, a tulajdonos születési dátumát, a kutyájának a nevét, és már be is jutott a belső hálózatba.
– Állítólag a szíriai vezetők e-mail fiókjait úgy sikerült föltörni, hogy sokuk jelszava 12345 volt…
– Igen, az emberek által megjegyezhető jelszavak a számítógépek számára könnyen megfejthetők. A jelszavak próba szerencse alapon való kitalálása mégsem a legáltalánosabb módja a hálózatok feltörésének. Sokkal jellemzőbb, hogy a rendszer nem ismert hibáit használják ki a betörésre. A hibákra pedig nem hívják föl az üzemeltetők figyelmét, így azok akár hosszú ideig is belépést biztosíthatnak számukra. Azok a számítógépek védettek a legjobban a támadókkal szemben, amelyek nem csatlakoznak külső hálózatra, így a leghatékonyabb tűzfal a drótot elvágó csípőfogó. Természetesen ma már a legtöbb intézmény működéséhez elengedhetetlen az internet használata, így ez mégsem a legjobb megoldás.
– Az összeesküvés-elméletben hívők kedvenc vádja, hogy a vírusokat, kémprogramokat maguk a biztonságtechnológiai cégek írják abból a célból, hogy a fenntartsák a folyamatos fenyegetettséget, így keresletet generáljanak saját termékeik számára. Hallott már ilyesmiről a valóságban?
– Erre nincs szükség, hiszen biztonsági hibák szándékos szabotázs nélkül is tömegesen léteznek. E hibák általában a programozás olyan tévedéseiből adódnak, amelyekbe az átlagfelhasználók soha nem ütköznek bele. Még a programozók sem ismerik föl ezeket a hibákat, ezért van szükség a különleges rálátással bíró biztonsági szakemberekre.
– Tűzfalak nemcsak cégek, intézmények belső titkait védhetik, de egész országok internetforgalmát is cenzúrázhatják. A „nagy kínai tűzfal” lassan ismertebb, mint a kínai nagy fal. Ezek ugyanúgy működnek, mint bármelyik tűzfal, csak nagyban?
– Valószínűleg használnak a normál tűzfalakhoz hasonló technológiai megoldásokat, de az alapvető cél gyökeresen különbözik. Nem a belső rendszerek védelme a feladatuk, hanem a felhasználók elzárása bizonyos információktól. Sok tekintetben többre is képesek a megszokott tűzfalaknál, a kínai változat például képes az anonim, tehát beazonosíthatatlan eredetű adatforgalmat felismerni és megállítani. A számítógépes programok azonban még mindig nem okosabbak az embernél, ezért egy jól szervezett támadást szinte lehetetlen kivédeni csupán gépi eszközökkel. A hozzáférhető biztonsági eszközök csökkentik a kockázatot, de nem szüntetik meg teljesen. Állami tűzfalat lehet készíteni, de mindig lesz, aki képes megkerülni.
– A filmforgalmazók és a lemezkiadók régóta igyekeznek szigorúbb törvények alkotására sarkallni a politikusokat, hogy visszaszoruljon a filmek és a zenék illegális letöltése. Nemrég több ilyen törvény is közfigyelmet kapott, amelyek, kritikusaik szerint, alkalmasak lehetnek az egész internet cenzúrázására. Félnünk kell ezektől?
– Úgy érzem, sokan nem tudják elfogadni, hogy a számítógépek általános célú eszközök. A mosógéppel vagy a magnóval szemben nemcsak egy, hanem számos feladatra alkalmasak, olyanokra is, amelyekről tervezőiknek talán fogalmuk sem lehetett. Ha rendelkezünk egy ilyen nyílt felhasználású eszközzel, akkor abban az esetben is lejátszhatunk egy filmet vele, ha a filmgyár nem szeretné. Nem tud mit tenni ellene. A törekvések, hogy a számítógépet zárttá tegyék, a számítástechnika alapgondolataival állnak szemben, és kudarcra vannak ítélve.
– Az, hogy technológiailag lehetséges, feljogosít-e bennünket arra, hogy mások szerzői jogi tulajdonait az engedélyük nélkül használjuk, eltulajdonítsuk?
– Nincs jogunk hozzá, hiszen ez a gyártók tulajdona. Ugyanakkor látnunk kell, hogy a korábban működő üzleti modell mára elavult. Nem tartom tisztességesnek például, amikor azt igyekeznek megakadályozni, hogy a filmet, amelyet megvettem, egyszerre több eszközön, számítógépen, mobiltelefonon, tévén is megnézzem. Azok a vállalkozások, amelyek e korlátozásokat próbálják feloldani, például az Apple iTunes zeneboltja, sikeresek. A kiadók ezzel együtt igyekeznek minél több bevételre szert tenni a digitális robbanásból, és élvezik azt, hogy sokkal több fogyasztót érnek el, mint korábban. Bár az összbevételük általában nő, az egyes fogyasztók kevesebbet költenek, és ezt nagyon nehezen tudják elfogadni.
– A Balabit történetében fontos mérföldkőként értékelik, hogy egy fejlesztésük bekerült az egyik hivatalos Linux-változatba. A Linux úgynevezett nyílt forráskódú vagy szabad operációs rendszer, ami az emberek többsége számára ingyenességet jelent. Hogyan lehet megélni ingyenes termékek gyártásából?
– Nem könnyű, de egy félreértést el kell oszlatnunk. A nyílt forráskód filozófiája sohasem tiltotta, hogy szolgáltatásaikért pénzt kérjenek a cégek. Magának a szoftvernek elérhetőnek kell lennie olyan módon, hogy bárki más hozzá tudja tenni a saját fejlesztését. Kérdezhetnék, hogy miért fizetne valaki olyasmiért, ami ingyen hozzáférhető. Nos, attól, hogy a program forráskódja ingyenes, azt még használható állapotúvá kell alakítani. A működtetése rendszeres karbantartást igényel, amit jószerével csak szakemberek képesek elvégezni. A mi cégünk üzleti modellje is összeegyeztethető a szabad szoftveres filozófiával, vannak ilyen termékeink is. Emellett azonban extra szolgáltatásokat is kínálunk olyan ügyfeleknek, akik ezért hajlandók fizetni.
– Cégük ma a világ egyik vezető számítógépes biztonságtechnológiai cége. Ügyfeleik között a NASA-t és a Boeinget is megtalálhatjuk. Hogyan lehet Magyarországról bekerülni ebbe a bizalmi körbe, hiszen ezek a cégek mégiscsak hozzáférést biztosítanak önöknek legféltettebb titkaikhoz?
– Termékeink valóban hozzáférnek az ügyfelek titkaihoz, de mi gyártóként már nem biztos. Talán az a sikerünk titka, hogy szoftvereink olyan dolgokra képesek, amelyekről néhány évvel ezelőtt még azt gondolhatták, hogy lehetetlen. Ismertté válásunkat nem kis részben éppen a nyílt forráskódú termékeknek köszönhettük, és itt látszik, hogy miért éri meg efféle programokat gyártani. Amikor a termékünk bekerült több Linux-változatba is, az emberek megismerték a cég nevét, noha kezdetben nem fizettek nekünk semmit. A tűzfalak után a hálózati forgalmat rögzítő, úgynevezett naplózó alkalmazásaink is népszerűek lettek az amerikai kormányzati szervek körében is, így egyik sikerünk hozta a másikat.
– Az internetről szóló híradások jelentős része a biztonsági kockázatokról szól. Az embernek az az érzése lehet, hogy ha nincs száz betű hosszúságú, teljesen véletlenszerű jelszava, és nem működtet tűzfalat, pár másodperc alatt föltörik a gépét. De miért tennének ilyet, az internethasználók többségének személyes adatai valószínűleg teljesen érdektelenek az informatikai bűnözök számára?
– Nem feltétlenül a gépen tárolt adatok érdeklik a rosszindulatú támadókat, sokkal inkább a komputer ellenőrzését szeretnék átvenni. Ezt a tulajdonos észre sem veszi, hiszen csak egy apró programot telepítenek, amely később például kéretlen reklámlevelek, spamek tömegét képes kiküldeni. Esetleg gépe segítségével férnek hozzá illegális tartalmakhoz, például gyermekpornográfiához, vagy így bénítanak meg kiszemelt honlapokat. Magam láttam olyan bemutatót, amikor egy számítógépet, amelyre az egyik operációs rendszer régi, ismert biztonsági hibákkal rendelkező verzióját telepítették, tényleg néhány másodperc alatt megtámadták, miután rákötötték a hálózatra. A védekezés tehát mindenki jól felfogott érdeke.

2012. március 3.