themes theme jeux izle-videolar ruya tabirleri logohaberleri sinema ruya

Artiklid alates ‘Artiklid’ rubriigist

McAfee SiteAdvisor teeb surfamise turvalisemaks

15. jaanuar 2007

1

Viimati toimetatud 21.dets.2009

Sedamööda, kuidas kurikaelad internetis võimust võtavad, muutub järjest aktuaalsemaks küsimus, kas konkreetsele koduleheküljele võib ikka julgelt surfata või on põhjust karta, et sellelt mõni pahalane külge hakkab. Konkreetse koduleheküle turvalisuse üle otsustamisel on abiks McAfee SiteAdvisor.

2SiteAdvisor on saadaval nii Firefox’ile extension’ina (lisakomponent – programm, laiend browseri täiustamiseks) kui ka Internet Explorer’ile Plug-in’ina. SiteAdvisor aitab kaitsta iga tüüpi veebipõhise rünnaku vastu, kaasaarvatud nuhkvara, reklaamvara, spammi, isegi viiruste ja troojate, veebilehitseja kaaperdamise ja õngitsemise (võltsveebilehed, kus palutakse pettuse eesmärgil sisestada privaatseid andmeid – pangakoode jne) vastu.

SiteAdvisor’i automaatsed testijad kontrollivad pidevalt veebisaite, märkides oma andmebaasi, kas tegu on turvalise või väheturvalise saidiga. Kui kasutada Google või Yahoo otsingut, siis kuvatakse leitud kirjete taha automaatselt märkus, mille järgi saab otsustada, kas ikka tasub sellele lehele minna. Otsustamist kergendab asjaolu, et ka kirjete lõpus olevad ümmargused nupukesed on vastavalt turvalisusele ise värvi – rohelise „linnukesega” on turvalised, kollaste hüüumärkidega tuleb veidi ettevaatlik olla, punase ristiga on kahjulikud. Kirjete lõpus olevatele nupukestele noolega liikudes kuvatakse automaatselt üldinfo lehe kohta ja neile vajutades saab ka põhjaliku analüüsi lehe kohta: kas on probleemne või mitte ja ka seletuse, mis põhjusel pole ta näiteks turvaline. Samas on lehekülastajate kommentaarid – kas peavad saiti heaks või halvaks. Kes soovib, saab ka ise arvamusi lehest lisada, ent selleks tuleb registreeruda. Registreerimisel nõutakse toimivat e-maili aadressi, kuhu saadetakse nn kutse ehk siis link, millele vajutades oledki juba SiteAdvisor’i täieõiguslik kasutaja, kellel on õigusi ka oma arvamusi ükskõik millisest netilehest üles riputada. Selleks tuleb vaid oma koodidega lehele sisse logida.

Ükskõik mis lehel sa ka ei ole, on Firefoxi paremal all nurgas (kella lähedal) Siteadvisor’i ikoon, mis vastavalt saidi turvalisuse astmele muudab värvi (roheline, kollane, punane). Sellele peale klikkides saad muuta sätteid – lülitada sisse või soovi korral välja turvalise surfamise kuvatavad nupukesed, muuta ka otsingus kuvatavad kirjed vastavalt turvalisusele värviliseks (Highlight search result links) või lülitada sisse turvaline teabeedastus (Use SSL communications to server; SSL kohta saab infot siit: http://en.wikipedia.org/wiki/Transport_Layer_Security). Samast saab ka vaadata detailseid testitulemusi lehe koha, millel oled; SiteAdvisor’i välja lülitada, saata tagasisidet SiteAdvisor’i meeskonnale; meeldivuse korral kutsuda sõber SiteAdvisor’it kasutama (Tell a friend) jne.

Teenust on pakutud juba 2005 aastast SiteAdvisor’i nime all, ent 5. aprillil 2006. a. omndas McAfee turvakorporatsioon õigused SiteAdvisor nimele ja nüüd on selle veebilehitsejate abivahendi ametlikuks nimeks McAfee SiteAdvisor. Juba maailma ühe tuntuma antiviirusetõrje looja soov osta SiteAdvisor näitab, et tegu on kasuliku, kiiresti tuntust koguva lahendusega. Usutavasti tänu McAfee enda turvatehnoloogia rakendamisele muutub SiteAdvisor veelgi kasulikumaks ja mugavaks abivahendiks kasutajatele, näidates ära lehed, kust võib pahavara saada ja lugeda kasutajate arvamusi lehe kohta (nii häid kui halbu).

3a

Isiklikult kasutan SiteAdvisor’it juba ammu, olen sellega väga rahul, ja kinnitan, et antav info on objektiivne ja peab paika. Lisaks, olles juba nii pikka aega tegutsemas, on saavutatud kogemus, mida võib arvestada.
McAfee SiteAdvisor on üks huvitavamaid leide ja meeldivalt nutikas lahendus! Kui mingid jobud ei hakka pahatahtlikult anonüümseid tühi-ehk valearvamusi mingi saidi kohta üles riputama, siis pean seda kasulikuks lisandiks kas Firefoxile või Internet Explorerile.

Süsteeminõuded:
• Opsüsteem: Windows Vista/XP,  Mac OS X
• Brauser: Mozilla Firefox 2.0, Internet Explorer 6

Saadaval on nii vabavaraline kui ka tasuline versioon, mille võrdlustabeli leiab siit.

Muusikatööstuse surm?

11. jaanuar 2007

record.jpgSedapuhku ähvardab seesugune kuri saatus plaadifirmasid mitte pahade piraatide tõttu, kes netist tasuta muusikat tõmbavad ja lugupeetud muusikatöösturid raske vaevaga teenitud rahast ilma jätavad – surmahoop ähvardab hoopis nende seadusekuulekate melomaanide käe läbi, kes netist tõmmatud muusika eest ka korralikult maksavad.
Nimelt on esmakordselt ajaloos Briti muusikaedetabelisse sisse murdmas punkbänd Koopa, mis levitab oma muusikat ainult internetis. Bändiliikmete endi sõnul pole kaugel aeg, mil muusika levitamiseks on vaja ainult talenti, ustavaid fänne ning internetti. Kui tõesti peaks minema nii, et muusikamaailmas läbilöömiseks pole enam vaja orjastavaid plaadilepinguid, on see muusikatööstusele veel halvem uudis kui mp3-formaadi väljalase.

1. jaanuarist arvestatakse Briti muusikaedetabelites ka neid singleid, mida ei müüda füüsilistel helikandjatel. Nimetatud muudatus avab edetabeli ka internetist allalaaditavatele teostele.

Turvaline WiFi

18. detsember 2006

varustus.jpgPildil: Väike valik traadita võrgu pealtkuulamiseks vajalikust varustusest. Tavakasutuses läheb neid antenne vaja kaugemal asuva traadita võrgu signaali vastuvõtmiseks.

Traadita võrgu kasutajate arv läheneb jõudsalt sajale miljonile, ja mitte ilmaaegu. WiFi-t on väga mugav ehitada – traadita võrk ei nõua kapitaalmahutuslikke töid kaablivedamise näol, seda on lihtne paigaldada ja vajadusel laiendada. Õnnelik kasutaja ei ole füüsiliselt seotud oma kindla töölauatagusega, uude võrku saab lülituda vähem kui minutiga, läpaka aga saab võtta kaenlasse ning siirduda sellega kolleegi laua juurde eriti tähtsaid naljapilte näitama, sohvale lösutama või tähtsa näoga nõupidamisruumi – ilma et internetiühendus sealjuures hetkekski katkeks. Pisiasi, aga ikkagi meeldiv!

Nagu kõigi heade asjadega, on ka mobiilsusel oma varjuküljed. Nii on näiteks traadita võrgu pealtkuulamine suhteliselt lihtne ja riskivaba – kohtvõrku tungimiseks pole vaja kasutada keerukaid ning kohati reetlikke tagauksi, füüsiliseks ühendumiseks rünnatava kohtvõrguga pole vaja isegi hoonesse tungida – suundantenn võimaldab jääda kaitstavast territooriumist täiesti seaduslikku kaugusesse. Ka võrguliikluse pealtkuulamine ei jäta enamasti mingeid jälgi, WiFi võrgu kaitseabinõud on aga pahatihti kaakide jaoks mugavalt ebapiisavad.

Avalik WiFi

Küberkaabaka viljakaim tööpõld on avalik WiFi võrk, mille võib leida näiteks hotellides, lennujaamades või ka kohalike omavalitsuste poolt pakutuna. Esiteks ei ärata avaliku WiFi levialas sülearvutiga õiendav tüüp erilist kahtlust – selliseid on seal tõenäoliselt rohkem kui üks. Teiseks ei pea enamik avalikke levialasid oma kasutajate üle mingit arvestust – parimal juhul jääb ruuteri logisse vaid kasutajanimi ja MAC aadress, mis on kasutaja identifitseerimiseks täpselt sama väärtuslikud kui avaliku veebifoorumi nime- ja aadressilahtrisse sisestatud andmed. Vahelejäämise ja hilisemate sanktsioonide risk seega praktiliselt puudub. Kolmandaks ei kipu eriti munitsipaalvõrgud kasutama ei autentimist ega krüpteeritud ühendust – kogu võrguliiklus toimub samahästi kui lahtise tekstina. sniffed.jpg

Sellises levialas toimuva pealtkuulamiseks vajab kurjam vaid traadita võrgukaarti ning mõnd internetist vabalt allalaaditavat võrguliikluse jälgimise programmi. Sellega siis püütakse pahaaimamatu kasutaja arvuti ning ruuteri vahel liikuvad infopaketid kinni, teisendatakse tavaliseks tekstiks ning kaak võibki lugeda näiteks kiirsuhtlussõnumeid, meiliserveri ja muude rakenduste paroole, ärikriitilisi elektronkirju, rate’i kasutajakonto andmeid ja muud informatsiooni, mida pahaaimamatu kasutaja päris igaühega meelsasti ei jagaks.

Kuidas end avalikus levialas kaitsta?

Juhul, kui lahtise tekstiga üle küla karjumine ei ole omaette eesmärgiks, saab ka avalikus WiFi võrgus enda kaitseks üht-teist ette võtta. Parim lahendus on ühenduda VPN-iga (Virtual Private Networking, virtuaalvõrgu tehnoloogia, mis loob krüpteeritud ühenduse kasutaja ning kohtvõrgu serveri vahel), kas siis oma töökoha või mõne teenusepakkuja (Steganos, LogMeIn) serverisse. Praegusaja tehnoloogia peaks piisavalt hästi tagama, et sülearvuti ja VPN-serveri vahelist infovahetust ei ole võimalik pealt kuulata.

Kui VPN-i kohe mitte kuidagi ei ole võimalik kasutada, siis vähemalt tuleks katsuda hoiduda veebilehtedest, mis küsivad kasutajanime ja parooli, ning eelistada neid, mis jooksevad üle HTTPS-i. Samuti pole hea mõte tõmmata avalikus levialas oma elektronkirju üle POP3 ja IMAP-i – kui võimalik, siis tuleks meilide lugemiseks kasutada veebipõhist, üle HTTPS-i jooksvat rakendust. Messengeri kasutajatunnuse ja parooli maailmale kuulutamise asemel võiks eelistada näiteks Skype’i vestlusakent, kuna ka Skype’i võrguliiklus on krüpteeritud.

Koduvõrgu kaitsmine

Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. Tegelikult pole ühtki head põhjust (peale ühe, nimelt püha ja puutumatu laiskuse), miks peaks kaabakate elu kergemaks tegema ja mitte kasutama kõiki võimalusi koduse WiFi kaitsmiseks.

Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada.

Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada.

Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha.

Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine.

Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada.

Asutuse traadita võrgu kaitsmine

Jah, see on raske, eriti kui ülemused kulutavad tunde tõestamaks, et nad ei või endale lubada neid paari sekundit, mis kulub VPN-i käimatõmbamiseks. Kuid siiski – WiFi tugijaama tuleks käsitleda kui välisvõrku ning eraldada see sisevõrgust tulemüüriga. Pole parata – raadioeeter on kergemini rünnatav kui kaabel ning sisevõrgus asuv ülevõetud WiFi ruuter avab sissetungijale kõik uksed.

Paranoilisemad süsteemiadministraatorid seavad oma leviala perimeetrile üles mõned modifitseeritud tarkvaraga tugijaamad, et kuulata, mis ümbruskonna eetris toimub. Saadud andmete logisid analüüsitakse, et avastada näiteks kahtlased võrgukaardid, mis ainult kuulavad, aga midagi ei saada, samuti andmepakettide reetlikult lühikesed kontrolljärgud ning muud jäljed, mis viitavad rünnakule või selleks tehtud ettevalmistustele. Tavaliselt on sellisel süsteemiadministraatoril võimalus käsutada ka turskeid turvamehi, kes häire peale majast väljuvad ning ümbruskonnas luusivatele sülearvuti ja suundantenniga varustatud tüüpidele jõudu ja jätku leivale soovivad…

Paragrahvid

Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterissedonnie.jpg sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane…

Pildil: Donnie Werner, arvutiturbeprojekti Zone-H turvaekspert. Donnie ei tegele häkkerlusega juba ammu, kuid kui näete oma maja ümber luusimas mõnd sarnaste kirjadega sülearvutit kasutavat tegelast, alarmeerige parem kohe turvateenistust.

Kaspersky: Arvutiviirused kaovad ainult kas koos inimeste või arvutitega

20. november 2006

kaspersky.jpgMaailma üks tunntumaid viirustõrjeeksperte, omanimelise firma viirustõrjeuuringute juht Jevgeni Kasperski ennustab, et kui kurivara hulk kasvab samas tempos, ei tule viirustõrjefirmad sellega paari aasta pärast enam toime.

Viirustõrjeguru külastas oktoobri viimastel päevadel Eestit ning esines 31. oktoobril Tallinnas Viru konverentsikeskuses loenguga “Viirused ja kes neid kirjutab”.

Kui algusaegadel kirjutasid viiruseid peamiselt koolilapsed, tudengid ja muidu uudishimulikud entusiastid ning tegutsemismotiiviks oli peamiselt uudishimu või kuulsusejanu, siis tänapäeval on pahavara loojate peamiseks motiiviks raha. Mida illustreerib näiteks fakt, et Kaspersky Lab’i viiruseuuringute osakond registreerib iga päev vaid mõned üksikud süsteemi tööd halvavad viirused ning paarsada toojalast. “Olen näinud 2KB suurust programmi, mis oli suuteline varastama raha 50-st erinevast pangasüsteemist. Respect!” ütles Kaspersky.

Viimase aja üheks peavalu valmistavaks rünnakutrendiks on pahalased, mis krüpteerivad kasutaja andmed ning nõuavad lahtikrüpteerimisvõtme eest raha. Krüpteerimisvõtme pikkus võib olla 56-650 bitti. “330-bitist võtit murdsime mitmest võrgust koosneva arvutiblokiga kolm päeva, 650-bitine võti õnnestus 15 minutiga ära arvata (Aplaus). Kui need kutid, kes tolle programmi kirjutasid, oleksid krüpteerimisõpiku lõpuni lugenud, poleks me midagi teha suutnud,” meenutas Kaspersky.

Samuti on võrgukurjategijad hakanud üha sihikindlamalt ründama nii viirustõrjeprogramme kui ka viirustõrjelaboratooriume. Üha enam kirjutatakse troojalasi, mis kas lülitavad viirustõrjeprogrammi välja, lähevad sellest mööda või lihtsalt aktsepteerivad ülikiiresti viirustõrjeprogrammi hoiatusteated. Samuti üritatakse blokeerida viirustõrjeuuendusi või koguni jooksutada kinni viirustõrjeuuenduste servereid. Kaspersky rääkis näiteks veebileheküljest, mis iga viie minuti tagant kompileeris samade omadustega uue troojalase – signatuuriga selliseid ei avasta. Antud veebilehe omanikud olid koguni nii kavalad, et tegid kindlaks, kui nende lehte vaadati viirustõrjelaboratooriumi serverist, ning näitasid viirustejahtijaile puhast lehekülge.

Kas Internet muutub seal liikuvate kurjategijate, pahavara ja spämmi tõttu kasutuskõlbmatus? Kasperski arvab, et kindlasti mitte – internet on kurjategijaile liiga kasulik. Küll aga muutub seal ringiliikumine järjest ohtlikumaks.
“Aastal 2000 lisandus meie viirustedefinitsiooni 20 kirjet päevas, käesoleval aastal 200. Kümne aasta pärast olen mina juba pensionil,” lõõpis Kaspersky ning lisas, et kui pahalaste arvu kasv jätkub samas tempos, et suuda antiviirusi pakkuvad firmad paari aasta pärast selle laviiniga enam toime tulla.

Milline oleks lahendus? Kaspersky on enda sõnul kontrollitud interneti poolt, samuti peab ta hädavajalikuks internetiinterpoli loomist.

Kas kunagi tuleb ka see aeg, kui arvutiviirused üldse ära kaovad? “No selleks peavad kaduma kas inimesed või arvutid. Kõige tõhusam vahend viiruste leviku vastu on elektri väljalülitamine,” kinnitas Kaspersky pooltõsiselt.

Kui ohtlik on piraattarkvara?

20. november 2006

Pahatihti otsivad inimesed netist endale piraatset tarkvara sh igasugu viirusetõrjeid,mänge,lihtsalt tarkvara,mis tegelikult on tasuline aga teatud kohtadest inimene saaks need tasuta.

Tegelikult see pole nii!

Palju illegaalset tarkvara mida kuskilt, kas siis p2p programmidest või muul viisil tõmmatakse on nuhkvara ja viirusi täis!

Võtame nt Limewire,Morpheus,Emule või ka Bearshare.(enamlevinuvad)

Tootja kodulehel on küll: No spyware,No viruses…

Tegelikult see pole nii…enamjaolt filmid on viirustest puhtad aga programmid(viirusetõrjed,igasuguste programmide PRO versioonid jm programmid)on viirusi täis kuigi väidetakse et ei ole.

Ei tasu ka kõike uskuda mis netis ja p2p programmides räägitakse!

Veel nt :http://www.gamecopyworld.com Need kõik lehed,asjad jm on viirusi ja nuhkvara täis
http://www.cracks.am (ärge isegi avage!!!)
http://www.astalavista.com
http://www.crackfind.com Just nendelt lehtedelt ongi endale kergeim viis
http://www.megagames.com nuhkvara, viirus leida!
http://www.serials.ws
http://www.deluxnetwork.com
http://www.subserials.com
http://www.crackfind.com
http://www.trinsic.org
http://www.crackz.ws
http://www.trinsic.org
http://gamefix.free.fr
http://cracks4u.us Ja neid lehti on kümneid üle maailma
http://crack.ru
http://www.darkserials.com
http://www.astaserials.com

Paroolid jätkuvalt kleepsuga monitori küljes

20. november 2006

Massachusettsis asuv IT konsultatsioonifirma Nucleus Research väidab oma uurimises, et iga kolmas arvutit kasutav töötaja kirjutab oma paroolid lihtsalt paberile. Seega on arvutivõrkude paroolipoliitika kõige nõrgemaks kohaks mitte paroolide lihtsus ning nende vahetamise ebapiisav sagedus, vaid inimesed, kes neid paroole kasutama peavad.

Nucleus Research’i hinnangul võib kasutajate harimine küll mõnevõrra vähendada inimfaktorist tingitud turvariski , kuid tõhusamaks juurdepääsuõiguste kontrolliks tuleks kasutada midagi muud peale paroolide, näiteks biomeetrilist isikutuvastust.

Arvutikaitse.ee arvates on ka biomeetrial omad turvariskid – puhtmehaanilisel sõrmejälje või silma võrkkestakujutise lugemisel võib olla nõrgalt tagatud, et autenditav ikka tõepoolest füüsiliselt kohal viibib ja oma vaba tahet väljendab. Meie hinnangul on hetkel turvalisimaks elektrooniliseks autentimisvahendiks ID kaart.

Nucleus research küsitles 325-t arvutikasutajat ning jõudis järeldusele, et paroolide lihtsus või keerukus ning nende vahetamise sagedus või vahetamise nõude puudumine ei mõjuta suuresti lõppkasutaja käitumist: üks töötaja kolmest kipub oma parooli paberile kirjutama ka siis, kui see on suhteliselt lihtne ning selle vahetamist ei nõuta. Üleskirjutamise sagedust ei mõjuta eriti ka vajadus meeles pidada mitut salasõna.

Salasõna üleskirjutamise põhjus on lihtne: inimesed kardavad, et neil ei püsi see meeles, ega oska leida paremat moodust salasõna säilitamiseks. 70% kasutajatest vajab kord aastas IT abi, et taastada ununenud salasõna, 16% vajab niisugust abi kaks või kolm korda aastas, 9% kuni viis korda aastas ning 5% rohkem kui viis korda aastas.

Arvutikaitse.ee soovitab salasõnade meelespidamiseks kasutada mõnd spetsiaalset salasõnade haldamise programmi, näiteks Password Agent’i. See aitab vajaduse korral koostada piisavalt keerulisi salasõnu, säilitab neid krüpteeritud kujul arvutikettal või mõnel muul andmekandjal ning vajab vaid üht salasõna kõigile ülejäänutele ligipääsemiseks. Seda salasõna ei maksaks siis muidugi jälle mõnele paberilehele üles kirjutada.

Password Agent’i saab alla laadida siit, kodukasutajale on see tasuta.

Vaid 6% eurooplastest usaldab välismaiseid internetipoode

20. november 2006

Värske Eurobaromeetri uuring näitab, et 27% eurooplastest on ostnud kaupu või teenuseid interneti vahendusel, kuid kolmel juhul neljast eelistatakse seda teha pigem kodu- kui välismaisest internetipoest – vaid 6% EL-i elanikest on ostu sooritanud välismaisest ja 3% väljaspool Euroopa Liitu asuvast internetipoest.

Välismaalt üle interneti kaupade tellimise riskidena tuuakse välja peamiselt raskusi garantii-, tagastus- ja hinnaprobleemide lahendamisel, ohtu langeda pettuse ohvriks ning võimalikke kättetoimetamisprobleeme. Samuti kardetakse, et välismaised tarbijakaitse- ja turvastandardid on madalamad kui kodumaal.

Samas märgib Eurobaromeetri uuring, et tarbijate hoiakud välismaalt ostmise suhtes põhinevad peamiselt eelarvamustel, mitte tegelikel negatiivsetel kogemustel.

Üldjoontes kalduvad eurooplased usaldama kodumaiseid internetikaupmehi rohkem kui teiste Euroopa Liidu liikmesmaade omi ning Euroopa Liidu online-poode rohkem kui EL-ist väljaspool asuvaid. Eriti umbusklikud on välismaal asuvate internetikaumpeeste suhtes soomlased (73%) ja rootslased (64%).

Eesti elanikest usaldaks pigem kodumaiseid online-poode 42%.Eesti elanikest on möödunud aasta jooksul interneti teel midagi ostnud 17%, 4% ostudest tehti mõnest teisest Euroopa Liidu riigist. Neist Eesti elanikest, kel oli kodus internet, tegi viimase 12 kuu jooksul interneti kaudu vähemalt ühe ostu 32%.

Vaid 33% Euroopa Liidu elanikest on valmis kaupu ostma võõrkeeles, 62% jaoks tähendaks võõrkeele kasutamine ostust loobumist. Eesti elanikest oleks võõrkeele vahendusel valmis ostu sooritama 39%.

Security Task Manager aitab kurivara ära tunda

20. november 2006

Security Task Manager on põhimõtteliselt nagu Windowsi integreeritud task manager, kuid proovib iga üksikut protsessi “ära tunda” – ehk siis öelda, millega täpselt tegemist on.
Iga protsessi kohta annab see programm järgmist infot:

  • faili nimi ja kataloogipuu tee
  • turvalisuse riski tase graafiliselt
  • iseloomustus
  • millal antud protsess tööd alustas
  • protsessori kasutust protsentuaalselt
  • faili varjatud funktsioonid (klaviatuuri jälgimised, interneti lehitseja jälgimised jne)
  • protsessi tüüp (Nähtav programm, systray-l olev programm, dll ie plugin service jne)

Igati kasulik programm. Kahjuks küll tasuline, kuid saadaval on prooviversioon.

Security Task Manageri koduleht

Vahemehe-rünne on arvutipäti leivanumber

20. november 2006

Nn vahemehe-rünnak (man in the middle attack) on üks levinumaid ja lihtsamaid arvutiründe liike. Vahemehe-rünnaku puhul ründaja kas jälgib kahe osapoole vahelist andmesidet või sekkub sellesse (teeb muutusi).
Siinkohal näitame skeemina, kuidas kasutatakse ARP-poisoning meetodit, et saavutada olukord, kus saab pealt kuulata kahe seadme vahel liikuvat informatsiooni.Seadmetele, mida pealt kuulatakse, valetatakse oma tõelist identiteeti ning seadmed arvavad, et nad ikkagi räägivad üksteisega, kuid ei tea, et tegelikult räägivad nad hoopis läbi kolmanda isiku.

Võrdluseks võib tuua filmi “Mission Impossible” kus maski taga oli tegelikult hoopiski kolmas dude.

evildude1.jpg

Baasteadmisi krüpteerimisest

20. november 2006

Krüpteerimine on andmete teisendamine loetamatule kujule. Kaasajal IT maailmas kasutatakse krüpteerimist kahel eesmärgil:
• salajase teabe sisu peitmiseks võõraste pilkude eest (konfidentsiaalsus)
• teabe muutumatuse tagamine koos selle võimaliku sidumisega teabe autoriga (terviklus ehk tõestusväärtus)

Kaasaja võrgupõhises maailmas on paljudes kohtades masskasutusel seepärast, et sideliine ei ole võimalik füüsiliselt turvata nii, et oleks välistatud nendes edastatava teabe pealtkuulamine ning kuritahtlik muutmine (võltsimine). Järelikult jääb üle vaid krüptograafia.

Hästi krüpteeritud teave näeb pealevaadates välja nagu ta oleks juhuslike märkide jada. Arvutieelsel ajastul võis see olla nii numbrite kujul (56784 81479 …) tähtede kujul (ADKTH LNERT …) või ka mingite erisümbolite kujul Arvutiajastul näeb krüpteeritud teave tavaliselt välja nagu juhuslik bitijada ehk binaarfail.

Krüpteerimiseks kasutatavad võtted ja algoritmid on tavaliselt avalikud, kogu salastus põhineb kasutataval salajasel võtmel.

Traditsioonilise krüpteerimise korral toimib nii teabe krüpteerimine (teisendamine loetamatule kujule) kui ka deÅ¡ifreerimine (loetamatule kujule teisendatud teabe tagasiteisendamine loetavale kujule) ühe ja sama salajase võtmega. Selliseid krüptoalgoritme nimetatakse sümmeetrilisteks ehk salajase võtmega krüptoalgoritmideks ning need võimaldavad tagada teabe salastust ehk konfidentsiaalsust.

Kaasajal loetakse sümmeetrilisi krüptoalgoritme praktikas turvaliseks alates 80 biti pikkusest võtmest. Nende tuntuim esindaja on kaasajal AES ehk Rjindael, mis lubab nii 128, 192 kui ka 256 biti pikkust võtit. Levinud on ka algoritmid IDEA (128 bitine võti), Skipjack (80 bitine võti), Blowfish, Twofish jne. Varasematel aastakümnetel levinud DES (56 biti pikkune võti) on kaasajal kasutamiseks juba ebaturvaline – seda võib pruukida ainult erijuhtudel ning kolmekordse krüpteerimise resiimis (3×56 =168 bitise võtmega).

Avaliku võtmega krüptoalgoritmide ehk asümmeetriliste krüptoalgoritmide korral on võtmeid kaks ja need esinevad paaridena – privaatvõti ja avalik võti. Nende korral saab privaatvõtmega krüpteeritud (loetamatule kujule teisendatud) teavet deÅ¡ifeerida (loetavaks tagasi teisendada) avaliku võtmega. Ning vastupidi – avaliku võtmega krüpteeritud (loetamatule kujule teisendatud) teavet saab deÅ¡ifeerida (loetavaks tagasi teisendada) sellele vastava võtmega. Avalik võti on tavaliselt avalik, kuid privaatvõti on mingi subjekti (inimese, arvuti, programm vm) ainuomanduses. Ühest võtmest teist praktikas leida ei saa.

Avaliku võtmega krüptoalgoritme kasutatakse kahel eesmärgil:
• turvaliseks võtmevahetuseks (see ei vaja pealtkuulamiskindlat kanalit)
• andmete muutumatuse (tervikluse) tagamiseks.

Kui avaliku võtmega krüptoalgoritmi kasutatakse muutumatuse (tervikluse) tagamiseks, nimetatakse arvutatavat tulemit tavaliselt signatuuriks. Signatuuri erijuhus on digitaalallkiri (digiallkiri), millel on Eesti Vabariigis õiguslik tähendus – digiallkirjaga varustatud failil on nimelt sama jõud nagu omakäelise allkirjaga varustatud paberdokumendil. Digiallkirja korral on privaatvõtme kandjaks füüsiline ese (Eestis ID kaart).

Kasutatavaim (ja ka preaktiliselt ainus) avaliku võtmega krüptoalgoritm on RSA, mida loetakse turvaliseks alates 1024 biti pikkusest võtmest.

Lisaks sümmeetrilisele ja asümmeetrilisele krüptoalgoritmile on masslevinud ka kolmandat tüüpi krüptoalgoritm – krüptograafilise sõnumilühendi ehk krüptoräsi algoritm. Krüptoräsi leiab suvalise pikkuse failist (sõnumist) teatud kindla pikkusega lühikese sõnumi nii, et lühendi põhjal ei ole sõnumit võimalik enam taastada. Seega – kui meil on olemas mingi sõnum (fail) ja tema lühend, siis me võime olla alati kindlad, et see lühend on just konkreetsest sõnumist arvutatud. Krüptoräsi algoritm “aitab” avaliku võtmega krüptoalgoritmi, võimaldades viimasele pika faili asemel “ette sööta” lühikese räsi.

Praegu levinud krüptoräsi algoritmidest võib pidada praktikas turvaliseks kahte alögoritmi – SHA-1 ja RIPEMD-160. Mõlemad neist leiavad failist 20 baidi ehk 160 biti pikkuse räsi. Varem (1990ndatel) aastatel massevinud MD-perekonna räsifunktsioonid (MD2, MD4 , MD5) ei ole kaasajal enam turvalised ning neid ei soovita kasutada.

Krüptovõtete ja -algoritmide kasutamisel tuleb silmas pidada, et nad ei ole imerelvad – nad ei lahenda kogu turvaprobleemi, vaid nihutavad turvaprobleemi teraviku ühelt küsimusele teisele. Nimelt igasuguse krüpteerimise kasutamisel tõstatub alati võtmehalduse probleem – kes võtmeb loob (genereerib) ning kuidas neid (turvaliselt) hoitakse ja edastatakse. Paljude praktilise ülesannete korral võtmehalduse edukas lahendamine keerulisemgi kui krüpteerimise enda kasutamine.

Teksti autor:
Valdo Praust, mois@mois.ee