Kui ohtlik on piraattarkvara?

Pahatihti otsivad inimesed netist endale piraatset tarkvara sh igasugu viirusetõrjeid,mänge,lihtsalt tarkvara,mis tegelikult on tasuline aga teatud kohtadest inimene saaks need tasuta.

Tegelikult see pole nii!

Palju illegaalset tarkvara mida kuskilt, kas siis p2p programmidest või muul viisil tõmmatakse on nuhkvara ja viirusi täis!

Võtame nt Limewire,Morpheus,Emule või ka Bearshare.(enamlevinuvad)

Tootja kodulehel on küll: No spyware,No viruses…

Tegelikult see pole nii…enamjaolt filmid on viirustest puhtad aga programmid(viirusetõrjed,igasuguste programmide PRO versioonid jm programmid)on viirusi täis kuigi väidetakse et ei ole.

Ei tasu ka kõike uskuda mis netis ja p2p programmides räägitakse!

Veel nt :http://www.gamecopyworld.com Need kõik lehed,asjad jm on viirusi ja nuhkvara täis
http://www.cracks.am (ärge isegi avage!!!)
http://www.astalavista.com
http://www.crackfind.com Just nendelt lehtedelt ongi endale kergeim viis
http://www.megagames.com nuhkvara, viirus leida!
http://www.serials.ws
http://www.deluxnetwork.com
http://www.subserials.com
http://www.crackfind.com
http://www.trinsic.org
http://www.crackz.ws
http://www.trinsic.org
http://gamefix.free.fr
http://cracks4u.us Ja neid lehti on kümneid üle maailma
http://crack.ru
http://www.darkserials.com
http://www.astaserials.com

Paroolid jätkuvalt kleepsuga monitori küljes

Massachusettsis asuv IT konsultatsioonifirma Nucleus Research väidab oma uurimises, et iga kolmas arvutit kasutav töötaja kirjutab oma paroolid lihtsalt paberile. Seega on arvutivõrkude paroolipoliitika kõige nõrgemaks kohaks mitte paroolide lihtsus ning nende vahetamise ebapiisav sagedus, vaid inimesed, kes neid paroole kasutama peavad.

Nucleus Research’i hinnangul võib kasutajate harimine küll mõnevõrra vähendada inimfaktorist tingitud turvariski , kuid tõhusamaks juurdepääsuõiguste kontrolliks tuleks kasutada midagi muud peale paroolide, näiteks biomeetrilist isikutuvastust.

Arvutikaitse.ee arvates on ka biomeetrial omad turvariskid – puhtmehaanilisel sõrmejälje või silma võrkkestakujutise lugemisel võib olla nõrgalt tagatud, et autenditav ikka tõepoolest füüsiliselt kohal viibib ja oma vaba tahet väljendab. Meie hinnangul on hetkel turvalisimaks elektrooniliseks autentimisvahendiks ID kaart.

Nucleus research küsitles 325-t arvutikasutajat ning jõudis järeldusele, et paroolide lihtsus või keerukus ning nende vahetamise sagedus või vahetamise nõude puudumine ei mõjuta suuresti lõppkasutaja käitumist: üks töötaja kolmest kipub oma parooli paberile kirjutama ka siis, kui see on suhteliselt lihtne ning selle vahetamist ei nõuta. Üleskirjutamise sagedust ei mõjuta eriti ka vajadus meeles pidada mitut salasõna.

Salasõna üleskirjutamise põhjus on lihtne: inimesed kardavad, et neil ei püsi see meeles, ega oska leida paremat moodust salasõna säilitamiseks. 70% kasutajatest vajab kord aastas IT abi, et taastada ununenud salasõna, 16% vajab niisugust abi kaks või kolm korda aastas, 9% kuni viis korda aastas ning 5% rohkem kui viis korda aastas.

Arvutikaitse.ee soovitab salasõnade meelespidamiseks kasutada mõnd spetsiaalset salasõnade haldamise programmi, näiteks Password Agent’i. See aitab vajaduse korral koostada piisavalt keerulisi salasõnu, säilitab neid krüpteeritud kujul arvutikettal või mõnel muul andmekandjal ning vajab vaid üht salasõna kõigile ülejäänutele ligipääsemiseks. Seda salasõna ei maksaks siis muidugi jälle mõnele paberilehele üles kirjutada.

Password Agent’i saab alla laadida siit, kodukasutajale on see tasuta.

Vaid 6% eurooplastest usaldab välismaiseid internetipoode

Värske Eurobaromeetri uuring näitab, et 27% eurooplastest on ostnud kaupu või teenuseid interneti vahendusel, kuid kolmel juhul neljast eelistatakse seda teha pigem kodu- kui välismaisest internetipoest – vaid 6% EL-i elanikest on ostu sooritanud välismaisest ja 3% väljaspool Euroopa Liitu asuvast internetipoest.

Välismaalt üle interneti kaupade tellimise riskidena tuuakse välja peamiselt raskusi garantii-, tagastus- ja hinnaprobleemide lahendamisel, ohtu langeda pettuse ohvriks ning võimalikke kättetoimetamisprobleeme. Samuti kardetakse, et välismaised tarbijakaitse- ja turvastandardid on madalamad kui kodumaal.

Samas märgib Eurobaromeetri uuring, et tarbijate hoiakud välismaalt ostmise suhtes põhinevad peamiselt eelarvamustel, mitte tegelikel negatiivsetel kogemustel.

Üldjoontes kalduvad eurooplased usaldama kodumaiseid internetikaupmehi rohkem kui teiste Euroopa Liidu liikmesmaade omi ning Euroopa Liidu online-poode rohkem kui EL-ist väljaspool asuvaid. Eriti umbusklikud on välismaal asuvate internetikaumpeeste suhtes soomlased (73%) ja rootslased (64%).

Eesti elanikest usaldaks pigem kodumaiseid online-poode 42%.Eesti elanikest on möödunud aasta jooksul interneti teel midagi ostnud 17%, 4% ostudest tehti mõnest teisest Euroopa Liidu riigist. Neist Eesti elanikest, kel oli kodus internet, tegi viimase 12 kuu jooksul interneti kaudu vähemalt ühe ostu 32%.

Vaid 33% Euroopa Liidu elanikest on valmis kaupu ostma võõrkeeles, 62% jaoks tähendaks võõrkeele kasutamine ostust loobumist. Eesti elanikest oleks võõrkeele vahendusel valmis ostu sooritama 39%.

Security Task Manager aitab kurivara ära tunda

Security Task Manager on põhimõtteliselt nagu Windowsi integreeritud task manager, kuid proovib iga üksikut protsessi “ära tunda” – ehk siis öelda, millega täpselt tegemist on.
Iga protsessi kohta annab see programm järgmist infot:

  • faili nimi ja kataloogipuu tee
  • turvalisuse riski tase graafiliselt
  • iseloomustus
  • millal antud protsess tööd alustas
  • protsessori kasutust protsentuaalselt
  • faili varjatud funktsioonid (klaviatuuri jälgimised, interneti lehitseja jälgimised jne)
  • protsessi tüüp (Nähtav programm, systray-l olev programm, dll ie plugin service jne)

Igati kasulik programm. Kahjuks küll tasuline, kuid saadaval on prooviversioon.

Security Task Manageri koduleht

Vahemehe-rünne on arvutipäti leivanumber

Nn vahemehe-rünnak (man in the middle attack) on üks levinumaid ja lihtsamaid arvutiründe liike. Vahemehe-rünnaku puhul ründaja kas jälgib kahe osapoole vahelist andmesidet või sekkub sellesse (teeb muutusi).
Siinkohal näitame skeemina, kuidas kasutatakse ARP-poisoning meetodit, et saavutada olukord, kus saab pealt kuulata kahe seadme vahel liikuvat informatsiooni.Seadmetele, mida pealt kuulatakse, valetatakse oma tõelist identiteeti ning seadmed arvavad, et nad ikkagi räägivad üksteisega, kuid ei tea, et tegelikult räägivad nad hoopis läbi kolmanda isiku.

Võrdluseks võib tuua filmi “Mission Impossible” kus maski taga oli tegelikult hoopiski kolmas dude.

evildude1.jpg

Baasteadmisi krüpteerimisest

Krüpteerimine on andmete teisendamine loetamatule kujule. Kaasajal IT maailmas kasutatakse krüpteerimist kahel eesmärgil:
• salajase teabe sisu peitmiseks võõraste pilkude eest (konfidentsiaalsus)
• teabe muutumatuse tagamine koos selle võimaliku sidumisega teabe autoriga (terviklus ehk tõestusväärtus)

Kaasaja võrgupõhises maailmas on paljudes kohtades masskasutusel seepärast, et sideliine ei ole võimalik füüsiliselt turvata nii, et oleks välistatud nendes edastatava teabe pealtkuulamine ning kuritahtlik muutmine (võltsimine). Järelikult jääb üle vaid krüptograafia.

Hästi krüpteeritud teave näeb pealevaadates välja nagu ta oleks juhuslike märkide jada. Arvutieelsel ajastul võis see olla nii numbrite kujul (56784 81479 …) tähtede kujul (ADKTH LNERT …) või ka mingite erisümbolite kujul Arvutiajastul näeb krüpteeritud teave tavaliselt välja nagu juhuslik bitijada ehk binaarfail.

Krüpteerimiseks kasutatavad võtted ja algoritmid on tavaliselt avalikud, kogu salastus põhineb kasutataval salajasel võtmel.

Traditsioonilise krüpteerimise korral toimib nii teabe krüpteerimine (teisendamine loetamatule kujule) kui ka deÅ¡ifreerimine (loetamatule kujule teisendatud teabe tagasiteisendamine loetavale kujule) ühe ja sama salajase võtmega. Selliseid krüptoalgoritme nimetatakse sümmeetrilisteks ehk salajase võtmega krüptoalgoritmideks ning need võimaldavad tagada teabe salastust ehk konfidentsiaalsust.

Kaasajal loetakse sümmeetrilisi krüptoalgoritme praktikas turvaliseks alates 80 biti pikkusest võtmest. Nende tuntuim esindaja on kaasajal AES ehk Rjindael, mis lubab nii 128, 192 kui ka 256 biti pikkust võtit. Levinud on ka algoritmid IDEA (128 bitine võti), Skipjack (80 bitine võti), Blowfish, Twofish jne. Varasematel aastakümnetel levinud DES (56 biti pikkune võti) on kaasajal kasutamiseks juba ebaturvaline – seda võib pruukida ainult erijuhtudel ning kolmekordse krüpteerimise resiimis (3×56 =168 bitise võtmega).

Avaliku võtmega krüptoalgoritmide ehk asümmeetriliste krüptoalgoritmide korral on võtmeid kaks ja need esinevad paaridena – privaatvõti ja avalik võti. Nende korral saab privaatvõtmega krüpteeritud (loetamatule kujule teisendatud) teavet deÅ¡ifeerida (loetavaks tagasi teisendada) avaliku võtmega. Ning vastupidi – avaliku võtmega krüpteeritud (loetamatule kujule teisendatud) teavet saab deÅ¡ifeerida (loetavaks tagasi teisendada) sellele vastava võtmega. Avalik võti on tavaliselt avalik, kuid privaatvõti on mingi subjekti (inimese, arvuti, programm vm) ainuomanduses. Ühest võtmest teist praktikas leida ei saa.

Avaliku võtmega krüptoalgoritme kasutatakse kahel eesmärgil:
• turvaliseks võtmevahetuseks (see ei vaja pealtkuulamiskindlat kanalit)
• andmete muutumatuse (tervikluse) tagamiseks.

Kui avaliku võtmega krüptoalgoritmi kasutatakse muutumatuse (tervikluse) tagamiseks, nimetatakse arvutatavat tulemit tavaliselt signatuuriks. Signatuuri erijuhus on digitaalallkiri (digiallkiri), millel on Eesti Vabariigis õiguslik tähendus – digiallkirjaga varustatud failil on nimelt sama jõud nagu omakäelise allkirjaga varustatud paberdokumendil. Digiallkirja korral on privaatvõtme kandjaks füüsiline ese (Eestis ID kaart).

Kasutatavaim (ja ka preaktiliselt ainus) avaliku võtmega krüptoalgoritm on RSA, mida loetakse turvaliseks alates 1024 biti pikkusest võtmest.

Lisaks sümmeetrilisele ja asümmeetrilisele krüptoalgoritmile on masslevinud ka kolmandat tüüpi krüptoalgoritm – krüptograafilise sõnumilühendi ehk krüptoräsi algoritm. Krüptoräsi leiab suvalise pikkuse failist (sõnumist) teatud kindla pikkusega lühikese sõnumi nii, et lühendi põhjal ei ole sõnumit võimalik enam taastada. Seega – kui meil on olemas mingi sõnum (fail) ja tema lühend, siis me võime olla alati kindlad, et see lühend on just konkreetsest sõnumist arvutatud. Krüptoräsi algoritm “aitab” avaliku võtmega krüptoalgoritmi, võimaldades viimasele pika faili asemel “ette sööta” lühikese räsi.

Praegu levinud krüptoräsi algoritmidest võib pidada praktikas turvaliseks kahte alögoritmi – SHA-1 ja RIPEMD-160. Mõlemad neist leiavad failist 20 baidi ehk 160 biti pikkuse räsi. Varem (1990ndatel) aastatel massevinud MD-perekonna räsifunktsioonid (MD2, MD4 , MD5) ei ole kaasajal enam turvalised ning neid ei soovita kasutada.

Krüptovõtete ja -algoritmide kasutamisel tuleb silmas pidada, et nad ei ole imerelvad – nad ei lahenda kogu turvaprobleemi, vaid nihutavad turvaprobleemi teraviku ühelt küsimusele teisele. Nimelt igasuguse krüpteerimise kasutamisel tõstatub alati võtmehalduse probleem – kes võtmeb loob (genereerib) ning kuidas neid (turvaliselt) hoitakse ja edastatakse. Paljude praktilise ülesannete korral võtmehalduse edukas lahendamine keerulisemgi kui krüpteerimise enda kasutamine.

Teksti autor:
Valdo Praust, mois@mois.ee