You are on page 1of 52

���������������

CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT


����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������ ���
����������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ���� ���
����� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
������������������������������������������������������������������������������������������������������������
�������������������������������������������������������������������������������

� ��� � ����������� �������� � ����������� � ����� ��������������


� �� ����� ���� ������������������� ������
� �������� ������������� ������������ �� ���������� ���������� ����������
� �� �������� ����
��������
� ����� �������� ���� � ����������� �������� � �����������
� ��������� �������������� �� �������� ������� � ������� ���������� �����
����� ��������� ����������� ������� � ������� �����
� ����������� ����
�������� �������������
� ����� ��������� ����� �������� ���� �� ����
� ������������� �������� ��������������
� ����� �������� ����

������� � ��������
���������
�������������������� ��������� ���������
�����������
��������������������������������������������
��������������
��������������������������� �������
���������������������������

������
8/2010 (63)

SPIS TREŚCI

NARZEDZIA
Wyobraźmy sobie scenkę: w pustynnym krajobrazie ka-
rawana zbliża się do zbocza gór. Brodaty Arab na jej
czele podchodzi do wielkiego głazu i tubalnym głosem
6 Sprzętowe klucze zabezpieczające ROCKEY obwieszcza Sezamie otwórz się. Posłuszny głaz otwie-
7 MP4 iBOX ra podwoje ogromnego skarbca... Tak oto, niczego nie-
świadom, baśniowy Alibaba po raz pierwszy wykorzy-

POCZĄTKI
stał zamki biometryczne.
Dziś, jeden z najlepszych marketingowych chwytów
ostatnich lat – zabezpieczenia oparte na skanowaniu
8 Kiedy sami możemy odzyskać dane cech naszego organizmu podbijają polski rynek. Nie-
z uszkodzonego HDD stety, większość z nich nie gwarantuje bezpieczeń-
Artur Skoruba stwa, a ich zasady działania dalekie są od profesjo-
Wcześniej czy później każdy z nas może się spotkać nalnej biometrii.
problemem utraty danych. No cóż, nic się nie stało –

PRAKTYKA
oczywiście pod warunkiem, że do momentu utraty do-
stępu do danych wykonywaliśmy regularnie kopie za-
pasowe. W przeciwnym razie jesteśmy zmuszeni od-
zyskać utracone dane. Jak to zrobić? Mamy dwie drogi 38 Wirtualizacja
do wyboru – spróbować sami lub zgłosić się do specja- Rafał Podsiadły
listy. Kiedy możemy sami spróbować odzyskać nasze Komputerem można nazwać zespół urządzeń, wraz
dane? Czy jest to zawsze możliwe? z oprogramowaniem tworzący jednostkę operacyjno
– zadaniową, wykorzystywaną często do takich celów

ATAK
jak praca programistyczna, składanie tekstu, tworzenie
grafiki czy rozrywkę. Ten schemat składa się z dwóch
warstw: sprzętowej i programowej. Sprzęt jest najniż-
12 Analiza złośliwego kodu szą warstwą, posiada jednak swoje podzespoły, zakła-
Hardik Shah, Anthony L. Williams dam, że w społeczeństwie informatycznym orientujecie
Sieci komputerowe oraz internet zalane zostały plagą się odnośnie podzespołów komputera.
złośliwego kodu oraz ich wrogich skutków które odczu-
wać będziemy długo. Artukuł ten zaprezentuje wstęp 46 Przestępczość w Internecie
do podstawowych ale praktycznych użyć analizy mal- Sylwester Zdanowski
ware w środowisku kontrolowanym. Najwięcej emocji w internetowym półświatku wzbudza
dziecięca pornografia. Jaki jest stan prawny i jakie są
20 Testy penetracyjne – wprowadzenie faktyczne możliwości policji w tym zakresie. Co waż-
Michael Heinzl niejsze jak wygląda rzeczywistość której woleli byśmy
To, co w USA jest już bardzo rozpowszechnione I ogól- nie widzieć.
nodostępne, także w innych krajach wysuwa się na

KLUB TECHNICZNY
pierwszy plan i zyskuje na znaczeniu. Mowa o tak zwa-
nych „testach penetracyjnych“.

OBRONA
50 Bezpieczeństwo tożsamości w Internecie
Artykuł napisany przez pracownika firmy VeriSign Bar-
tosza Begeja.
32 Dwa światy biometrii - BioMity i BioKosmos
Waldemar Konieczka

4 8/2010
HAKIN9 8/2010

Miesięcznik hakin9 (12 numerów w roku) Kierownik produkcji: i programy były poprawne, jednakże nie bierze
jest wydawany przez Software Press Sp. z o.o. SK Andrzej Kuca andrzej.kuca@software.com.pl odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
Prezes wydawnictwa: Paweł Marciniak Adres korespondencyjny: shareware, freeware i public domain.
Software Press Sp. z o.o. SK,
Dyrektor wydawniczy: Ewa Łozowicka ul. Bokserska 1, 02-682 Warszawa, Polska Wszystkie znaki firmowe zawarte w piśmie są
tel. +48 22 427 36 91, fax +48 22 224 24 59 własności odpowiednich firm.
www.sdjournal.org cooperation@software.com.pl Zostały użyte wyłącznie w celach informacyjnych.
Redaktor naczelny:
Katarzyna Dębek katarzyna.debek@software.com.pl Dział reklamy: adv@software.com.pl
Osoby zainteresowane współpracą
Skład i łamanie: Redakcja dokłada wszelkich starań, by publikowane w prosimy o kontakt:
Tomasz Kostro www.studiopoligraficzne.com piśmie i na towarzyszących mu nośnikach informacje cooperation@software.com.pl

Reklama

www.hakin9.org 5
NARZĘDZIA

iBOX Producent
iBOX
Typ
Mp4
Strona producenta
www.ibox.pl
Recenzent
Iwona Brzezik

OCENA «««««
Po co właściwie kupować odtwarzacz MP4? FLAC, APE, MPEG-4(AVI), JPG, BMP). Jakość słucha-
Obecnie niemal każdy telefon pozwala na od- nej muzyki jest dobra. Czysty i wyrazisty dźwięk ma za-
twarzanie muzyki, a wiele komórek wyświe- pewnić system wzbogacania dźwięku PlayFX. Swoją
tla również filmy. Jeśli słuchamy muzyki sporadycznie, drogą basy daje całkiem dobre. Oczywiście nie zabrakło
rzeczywiście nie ma to większego sensu. Jeżeli jednak funkcji powtarzania czy kolejności odtwarzania. Mamy
ze słuchawkami w uszach spędzamy kilkadziesiąt mi- możliwość ustawienia sobie powtarzania danego utwo-
nut dziennie, warto rozejrzeć się za dedykowaną empe- ru lub grupy utworów. Pliki można podzielić na grupy wła-
czwórką. sne ,według wykonawców lub alfabetycznie. Słuchawki
Firma iBOX powiększa swój asortyment o nowy pro- znajdujące w zestawie doskonale się sprawdzają, co jest
dukt przeznaczony dla fanów i pasjonatów słuchania mu- rzadkością w tym przedziale cenowym.
zyki – odtwarzacz MP4 iBOX Swanky. Całość zapako- Bateria w Swanky trzyma dosyć długo. Według produ-
wana w ładnym i zgrabnym małym pudełeczku. Pierwsze centa 12 godzin (wątpliwe). Mi trzyma do 6 godzin. Pa-
wrażenie - jak to wszystko tam się zmieści? Po otwar- mięć 4GB, bez możliwości rozbudowania. Wyświetlacz
ciu w środku można znaleźć: dokładny opis podstawo- 1,8 cala lecz odporny na zarysowania (Przetestowany
wych funkcji urządzenia (całość w postaci książeczki), w damskiej torebce). Z tyłu odtwarzacza znajduje się ma-
słuchawki, kabel + ładowarka sieciowa USB, karta gwa- ły przycisk do resetowania ustawień, ja nie miałam okazji
rancyjna no i oczywiście MP4, które na pierwszy rzut by go przetestować. Komputer wykrywa MP4 bez insta-
oka wydaje się po prostu małe. Z tyłu opakowania moż- lowania sterowników, a przesyłanie danych przez USB
na znaleźć informacje na temat specyfikacji technicznej następuje naprawdę szybko.
playera w pięciu językach. A więc teraz mogę przejść do plusów i minusów.
Pierwsze wrażenie pod względem wizualnym jak i pod
względem wykonania bardzo dobre. MP4 wygląda na- Plusy:
prawdę dobrze (całość czarna, błyszcząca, obudowa • Przejrzyste MENU
względnie odporna na zabrudzenia). Obsługa jest jedną • Estetyka i jakość wykonania
z dużych zalet Swanky, bo jest wręcz banalna i myślę, że • Dobra jakość muzyki
każdy się w niej połapie bez czytania instrukcji. Przyci- • Bardzo dobra cena
ski są wygodne w obsłudze i się nie blokują. Dodatkowo
menu jest bardzo przejrzyste, a jego podział jest całkiem Wady:
przemyślany. Oczywiście mamy do wyboru Język Polski • Mały wyświetlacz
co jeszcze bardziej ułatwia sprawę obsługi. Pod wzglę- • Słaba wytrzymałość baterii
dem funkcji Swanky również nie ustępuje. Na odtwarza-
czu możemy oglądać filmy. Wyświetlacz ma 65 000 ko- Nowy odtwarzacz iBox ce-
lorów. MP4 posiada radio - do wyboru mamy strojenie chuje prosta i intuicyjna
ręczne i automatyczne, oczywiście nie zabrakło możli- obsługa, stosunkowo niska
wości zapisania ulubionych stacji. Nie ma problemu z za- cena oraz ciekawy design.
sięgiem na terenie Warszawy a także poza nią. Dodatko- Ogólnie sądzę że jak na
wo funkcje nagrywania utworów, oglądać zdjęcia itp. ale tą cenę jest to bardzo do-
to raczej można robić na każdym MP4. bry odtwarzacz i myślę że
Chodzi głownie przecież o słuchanie muzyki. Pod warto w niego zainwesto-
względem liczby rozpoznawanych formatów odtwarzacz wać. Stosunek jakości do
prezentuje się naprawdę dobrze (MP3, WMA, WAV, ceny jest bardzo dobry.

6 8/2010
Narzędzia

Sprzętowe Producent
Rockey

klucze
Typ
Klucze zabezpieczające
Strona producenta

zabezpieczające
http://rockey.pl
Recenzent
Mariusz Gibki

ROCKEY
OCENA «««««
Sprzętowe klucze zabezpieczające mają za- Hardware ID służącego do zidentyfikowania urzą-
stosowanie w przypadku, gdy zachodzi po- dzenia, możliwa jest również zmiana unikalnego ID
trzeba zabezpieczenia oprogramowania. na potrzeby danego zabezpieczenia poprzez poda-
Urządzenie uniemożliwia pracę z programem bez nie 64 bitowego Seed Code. Jednym słowem bardzo
włożonego klucza (USB) lub też zależnie od konfigu- prosta i tania w zastosowaniu metoda umożliwiająca
racji program w ogóle nie zostanie uruchomiony. Za- dobre zabezpieczanie aplikacji.
daniem klucza jest również uniemożliwienie jedno-
czesnego używania programu na większej niż prze- ROCKEY4ND oferuje zaawansowany system za-
widziana w licencji liczbie stanowisk. Jest to bardzo bezpieczenia oprogramowania przed kopiowaniem.
mocne zabezpieczenie. Klucze HASP, czyli Hardwa- Klucz wyposażony jest w miniaturowy komputer
re Advanced Software Protection są idealnym rozwią- CPU oraz pamięć z wewnętrznym oprogramowaniem
zaniem dla wszystkich producentów oprogramowania umożliwiającym na wchodzenie w interakcję z zabez-
dbających o legalność i bezpieczeństwo swoich pro- pieczaną aplikacją. Komunikacja pomiędzy aplikacją
duktów. Opinie na temat kluczy oferowanych przez i kluczem zachodzi zarówno w momencie jej startu
ROCKEY zacznę od ceny, która jest obecnie jedną jak i podczas działania, a brak klucza jednoznacznie
z najniższych jak nie najniższą na rynku tego rodza- oznacza brak licencji. Dostęp do ROCKEY4ND kon-
ju rozwiązań zabezpieczających. Pomimo niskiej ce- trolowany jest przez dwa dwupoziomowe hasła 64 bi-
ny produkty cechują się dobrą jakością oraz należy- towe, które nie mogą być zmieniane, a unikalne nr ID
cie spełniają swoją funkcję i nie odbiegają niczym od sprzętu oraz ID użytkownika umożliwiają wykonanie
oferowanych konkurencyjnych produktów w wyższych ograniczenia korzystania z aplikacji wskazując kon-
cenach. kretny klucz i konkretnego klienta. Przy użyciu jed-
nego klucza ROCKEY4ND mamy możliwość kontro-
ROCKEY2 wyposażony w 2560 bajtową pamięć lować aż 64 różne aplikacje.
EEPROM niewymagający instalacji sterowników
w systemach operacyjnych – rozpoznawany w syste-
mie jako urządzenie HID sprawia, iż staję się bezpro-
blemowym w użyciu oraz tanim rozwiązaniem zabez-
pieczającym. Kluczem tym można bezpośrednio za-
bezpieczyć plik wykonywal-
ny *.exe oprogramowa-
nia wykorzystując na-
rzędzie „enveloper to-
ol „ dzięki czemu za-
bezpieczanie możli-
we jest do wykona-
nia dla osób nie zna-
jących technik pro-
gramistycznych. Za-
bezpieczenie w tym wy-
padku polega na wykorzy-
staniu unikatowego na świecie

www.hakin9.org 7
POCZĄTKI

Kiedy sami możemy odzyskać


dane z uszkodzonego HDD
Artur Skrouba

Utraciłem ważne dane … Wcześniej czy później każdy z nas może się
spotkać z tym problemem. No cóż, nic się nie stało – oczywiście pod
warunkiem, że do momentu utraty dostępu do danych wykonywaliśmy
regularnie kopie zapasowe. W przeciwnym razie jesteśmy zmuszeni
odzyskać utracone dane. Jak to zrobić ? Mamy dwie drogi do wyboru
– spróbować sami lub zgłosić się do specjalisty. Kiedy możemy sami
spróbować odzyskać nasze dane ? Czy jest to zawsze możliwe ? Na te
pytania postaramy się odpowiedzieć w niniejszym artykule.

Dowiesz się: Powinieneś wiedzieć:


• Jak wstępnie zdiagnozować problem utraty dostępu do danych • Mieć ogólne pojęcie o funkcjonowaniu i budowie komputera
• Jakie są objawy uszkodzonych dysków osobistego
• Typy uszkodzeń dysków
• Jakie są żelazne zasady, które należy przestrzegać

U
trata dostępu do danych na większość z nas Zgoła inaczej przedstawia się sytuacja w której traci-
spada jak grom z jasnego nieba. Sytuacja sta- my dostęp do danych i nie mamy pojęcia co się stało.
je się tym bardziej nieprzyjemna, gdy uświada- W takim przypadku powinniśmy przeanalizować obec-
miamy sobie, że straciliśmy naprawdę ważne dane i co ny stan nośnika lub danych i w oparciu o wyniki pokusić
gorsza – nie posiadamy kopi zapasowej. Niestety bar- się o wystawienie diagnozy.
dzo często w takiej chwili zaczynamy panikować i wy-
konywać nieprzemyślane działania, które mogą nas do- Niektóre okoliczności utraty danych
prowadzić do definitywnej utraty danych. świadczące o konkretnych typach uszkodzeń
Dlatego w tym właśnie momencie musimy postarać Do tego typu przypadków należą bez wątpienia wszyst-
się określić jakie jest źródło naszych problemów i się kie sytuacje związane z udarem dysków. Jakiekol-
zastanowić nad kluczowym pytaniem – co się właściwie wiek stuknięcia, uderzenie lub upadek twardego dysku
tak naprawdę stało ? (szczególnie w czasie jego pracy) są w zasadzie oko-
licznością świadczącą o pewnej awarii dysku. W za-
Przyczyna utraty dostępu do danych – czyli co leżności od siły uderzenia prawdopodobieństwo wy-
się stało ? stąpienia takiej awarii w większości sytuacji wynosi >
Jak już wielokrotnie pisaliśmy, precyzyjna odpowiedź 99%. Upadek dysku 3,5 calowego już z wysokości ok.
na powyższe pytanie jest kluczem do powodzenia 1 cm na twardą powierzchnię zaczyna generować po-
każdego procesu odzyskiwania danych. W mniej wię- ważne szanse (ok. 20-30%) na jego uszkodzenie. Upa-
cej połowie sytuacji (wg naszych statystyk) występu- dek z wysokości > 10-15 cm zwiększa prawdopodobień-
ją okoliczności lub objawy według których możemy stwo wystąpienia awarii do ok. 95%. Upadek z więk-
wstępnie określić przyczynę utraty dostępu do na- szej wysokości w praktyce skutkuje pewnym uszkodze-
szych danych. W takich przypadkach mamy ułatwio- niem dysku. Czynnik udarowy prawie zawsze powoduje
ną sytuację – prawie wszystkie symptomy mogą nam uszkodzenie mechaniczne dysku w postaci dekalibracji
dać odpowiedź na pytanie czy możemy sami spróbo- głowic, uszkodzenia łożyska lub wybicia stojana silnika.
wać dotrzeć do danych czy też zwrócić się do wyspe- Kolejną okolicznością świadczącą o uszkodzeniu
cjalizowanej firmy. dysku są wszelkiego rodzaju anomalie napięciowe,

8 8/2010
Kiedy sami możemy odzyskać dane z uszkodzonego HDD

skutkujące powstaniem widocznych (lub odczuwal- rzem elementy zabezpieczające – są to na ogół rezy-
nych) uszkodzeń modułu elektroniki zewnętrznej dys- story o zerowej pojemności, umiejscowione na począt-
ku. Mogą być one spowodowane wyładowaniami at- ku linii zasilania (blisko gniazda zasilającego). Jeżeli te
mosferycznymi, nieostrożnym obchodzeniem się we- elementy są spalone należy je wymienić. W tym miej-
wnątrz komputera (ryzyko zwarcia) bądź zawodnym za- scu należy pamiętać, że nie wolno zwierać na stałe ta-
silaczem. Przy tego typu awariach na elektronice dysku kich bezpieczników !!! Uszkodzony rezystor należy wy-
mogą być widoczne nadpalenia, pojawia się też charak- mienić na taki sam o takiej samej mocy – w przeciw-
terystyczny zapach spalenizny. W takich przypadkach nym razie może dojść do bardzo poważnego uszkodze-
uszkodzeniu ulega moduł elektroniki zewnętrznej. Nie- nia dalszych elementów elektroniki. Jeżeli elementy za-
stety - w tego typu sytuacji czasami dochodzi do uszko- bezpieczające są sprawne lub po ich wymianie dysk da-
dzenia elektroniki wewnętrznej dysku – natomiast to lej się nie uruchamia – oznacza to, że mamy do czynie-
można dopiero stwierdzić p[o naprawie bądź wymianie nia z poważniejszym uszkodzeniem modułu elektroniki.
modułu zewnętrznego. W takim przypadku pozostaje nam wymiana bądź na-
Występują także sytuacje w których sama utrata do- prawa w wyspecjalizowanej firmie. Wyjątkiem są dys-
stępu do danych jest spowodowana przez ich brak. Naj- ki marki TOSHIBA, w przypadku których część danych
częściej jest to spowodowane przez błąd użytkownika, adaptywnych dysku jest zapisana w procesorze dysku.
który przypadkowo lub nieświadomie usunął dane bądź W takim przypadku posostaje przelutowanie procesora
też przez błędy powstałe w systemie plików na którym na sprawną elektronikę.
aktualnie pracujemy. W tego typu sytuacjach mamy do
czynienia z utratą dostępu do danych z przyczyn lo- Niektóre objawy utraty dostępu do danych
gicznych – natomiast sam nośnik fizycznie pozostaje świadczące o prawdopodobnych typach
sprawny. uszkodzeń.
Objawem bardzo często spotykanym jest charakte-
Niektóre objawy utraty dostępu do danych rystyczne stukanie pozycjonera przy jednoczesnym
świadczące o konkretnych typach uszkodzeń. braku detekcji w biosie. W prawie wszystkich dyskach
W momencie braku powyższych (czyli zauważalnych (oprócz niektórych modeli WD oraz MAXTOR) świad-
okoliczności) jedyne co możemy zrobić to przeanali- czy to w znakomitej większości przypadków o uszko-
zować objawy stanu faktycznego w jakim znajduje się dzeniu mechanicznym lub uszkodzeniu elektroniki we-
nasz dysk. Niektóre z nich mogą nam dać w miarę do- wnętrznej dysku. W wymienionych dwóch powyżej mar-
kładny obraz sytuacji, pozwalający w dużym przybliże- kach objawy takie mogą występować też w przypadku
niu określić rodzaj usterki naszego nośnika. nieprawidłowej pracy SA (ang. Service Area – strefa
Bezsprzecznie do takich przypadków należy sytu- serwisowa dysku – obszar na którym znajduje się mi-
acja, gdy nie możemy uruchomić komputera z podpię- kroprogramowanie wewnętrzne samego HDD) lub sa-
tym dyskiem. Ten rodzaj usterki jest w większości pro- mej elektroniki zewnętrznej.
sty do usunięcia – na dysku uległa przebiciu szybka Generalnie w tego typu przypadkach odzyskanie da-
dioda zabezpieczająca (transil) przed polaryzacją na- nych przez osobę nie posiadającą stosownej wiedzy
pięcia lub jego nagłym skokiem. Wystarczy wylutować i specjalistycznych narzędzi jest w zasadzie niemoż-
ten element i dysk (razem z komputerem) powinien za- liwe.
cząć pracować. Kolejnym objawem dającym określić duże prawdopo-
Kolejną sytuacją jest często występujące w ostat- dobieństwo uszkodzenia jest błędna detekcja
nim czasie awarie dysków marki Seagate (lista dys- dysku w biosie komputera. Może się to objawiać np.
ków znajduje się tutaj). Objawem charakterystycznym nieprawidłową pojemnością, błędną nazwą dysku (np.
jest brak detekcji dysków w biosie lub błędna detekcja zamiast prawidłowej WD400BB-00JHC0 pojawia się
(dysk zgłasza się z nieprawidłową, najczęściej 0 po- nazwa WDC-ROM….) itp.
jemnością). Dane można odzyskać samemu (opisy na W większości takich przypadków dochodzi do uszko-
forach dyskusyjnych) lub zgłosić się do jednej z firm dzenia jednej z głowic (bądź kanału odczytu) lub poja-
świadczących tego typu usługi. wieniu się błędów w obszarze serwisowym dysku (SA).
Następnym elementem charakterystycznym dla Możliwości odzyskania danych SA podobne jak powy-
uszkodzenia modułu elektroniki zewnętrznej jest brak żej – w zasadzie tylko przez wykwalifikowanego spe-
jakichkolwiek oznak życia dysku po podpięciu go do za- cjalistę.
silania. Dysk jest cały czas martwy, nie wydaje żadnych Następnym przypadkiem jest brak możliwości edy-
dzwięków, nie słychać pracy silnika, itp.). W ponad 99 cji woluminu logicznego. Dysk jest detektowany po-
% przypadków świadczy to o uszkodzeniu elektroniki prawnie w biosie, jest widziany fizycznie w syste-
zewnętrznej dysku. W takim przypadku należy ostroż- mie (jako napęd - partycja) – jednak nie można wejść
nie odkręcić elektronikę z dysku i sprawdzić omomie- do niego w sposób logiczny. W takim wypadku ma-

www.hakin9.org 9
POCZĄTKI

my do czynienia z uszkodzeniem systemu plików lub przez osobę nie posiadającą stosownych kwalifika-
brakiem możliwości odczytu jego kluczowych obsza- cji w ponad 90% przypadków kończy się definityw-
rów (np. w przypadku nieresponsywności jednej z gło- nym zniszczeniem danych.
wic). W takiej sytuacji pozostaje próba wykonania ko- • nie schładzamy dysków – spotkaliśmy się z przy-
pii binarnej dysku. Jeżeli uda się nam ją wykonać (bez padkami schładzania dysków (np. w lodówce). Pro-
większej ilości błędów) oznaczać to będzie, że mamy szę pamiętać, że taki zimny dysk po podłączeniu
do czynienia z uszkodzeniem stricte logicznym. Wte- bardzo szybko nagrzewa się wewnątrz i powsta-
dy (na tej kopii !) bez większych problemów będzie- je para wodna która osiada na platerach. W konse-
my mogli przystąpić do próby odzyskania danych. Je- kwencji dochodzi do błyskawicznej degradacji po-
żeli jednak nie będziemy w stanie wykonać takiej ko- wierzchni nośnika.
pii, np. napotkamy dużo błędów (szczególnie gdy bę- • po silnym uderzeniu lub upadku ze znacznej wy-
dą się one powtarzać grupowo, periodycznie) ozna- sokości ( > 0.5 m) nie należy podłączać dysku do
czać to będzie uszkodzenie przynajmniej jednej z gło- zasilania. Jeżeli już nam się to zdarzy a na dys-
wic. W takim przypadku niezbędna jest wizyta w spe- ku mamy bardzo ważne dane należy zgłosić się
cjalistycznym laboratorium. do wyspecjalizowanej firmy. W takich przypadkach
z praktyki wynika, że po podłączeniu dysku nie do-
Jakich zasad powinniśmy przestrzegać – czyli staniemy się do danych a możemy porysować pla-
co nam wolno a czego nie należy robić. ter przez zdeformowaną bądź odkształconą głowi-
Nie jest tajemnicą fakt, że nie wszystkie próby odzyska- cę.
nia danych z uszkodzonych twardych dysków kończą • w trakcie odzyskiwania danych nie powinniśmy pra-
się sukcesem. Z ok. 1⁄4 uszkodzonych dysków danych cować na oryginale – jeżeli to możliwe powinniśmy
się nie da odzyskać. zawsze wykonać najpierw kopię binarną dysku (po-
W takich sytuacjach największy wpływ na ten stan sektorową) i pracujemy dopiero na tej kopii.
rzeczy mają takie czynniki jak: • nigdy nie nagrywamy jakichkolwiek programów
bądź danych na dysk z którego chcemy odzyskać
• zniszczenie powierzchni roboczej platerów, dane – jest to jeden z najczęściej popełnianych błę-
zniszczenie wewnętrznego oprogramowania dys- dów. Kuriozalne przypadki to takie w których użyt-
ków (Service Area) kownik skanował dysk i jednocześnie zapisywał na
• dekalibracja współosiowa platerów, niego odzyskane dane.
nadpisanie danych, • jeżeli dysk nosi znamiona uszkodzenia mechanicz-
• zniszczenie struktury logicznej systemów plików, nego (stukanie, częsta rekalibracja) nie powinniśmy
• nieumiejętne posługiwanie się programami do od- go za długo „męczyć”. Praktyki typu „zostawiłem na
zyskiwania danych. noc” na ogół „zarzynają” powierzchnię roboczą pla-
terów.
Niestety – spora część tych problemów powstaje z wi- • po repartycjonowaniu bądź przeformatowaniu da-
ny samych użytkowników, którzy często zdezoriento- ne na ogół są do odzyskania w blisko 100%. Nie-
wani bądź niedoinformowani wykonują różnego ro- stety - jeżeli potem wgramy na dysk ponownie spo-
dzaju działania mające na celu odzyskanie utraco- rą ilość danych (system, programy, dane) należy
nych danych. W rezultacie skutek bywa odwrotny od się liczyć z bezpowrotną utratą danych (objętościo-
zamierzonego. wo porównywalną z ilością danych powtórnie wgra-
Oto kilka przykładów czego pod żadnym pozorem nie nych na nośnik). Danych nadpisanych nie można
wolno robić: odzyskać.
• w sytuacjach krytycznych, tzn. gdy utraciliśmy bar-
• nie podejmujemy żadnych – dosłownie – jakichkol- dzo istotne dane nie należy powierzać usługi odzy-
wiek inwazyjnych działań, jeżeli do końca nie ma- skania danych dla osób bądź firm nie posiadają-
my pewności z jakim problemem mamy do czynie- cych stosownych kwalifikacji.
nia. Działanie „na oślep” na ogół skutkuje zniszcze- • nie wolno korzystać ze specjalistycznych progra-
niem danych. mów narzędziowych jeżeli nie mamy 100% pewno-
• nie otwieramy dysku – wbrew powszechnym opi- ści do czego one służą i co mamy zrobić ! W prze-
niom w dyskach twardych nie panuje próżnia i nie ciwnym razie wyniki mogą być opłakane.
są one hermetycznie zamknięte. Posiadają one
otwory wentylacyjne opatrzone filtrami absorbu- Podsumowanie
jącymi wilgoć i przeciwpyłowymi. Jednak jakiekol- Mamy nadzieję, że przedstawione powyżej wskazów-
wiek otwarcie dysku w powietrzu atmosferycznym ki pozwolą w większości przypadków określić problem
bądź dotykanie większości elementów w środku z którym mamy do czynienia. Także przestroga przed

10 8/2010
Kiedy sami możemy odzyskać dane z uszkodzonego HDD

zbyt pochopnym wykonywaniem pewnych czynności Jeszcze większą patologią jest funkcjonowanie tzw.
powinna uchronić choć część czytelników przed bez- bezpłatnej analizy, która jest warunkowa. Z grubsza
powrotną utratą danych. Należy jednak pamiętać, że rzecz biorąc, polega to na tym, że coraz więcej firm ofe-
wbrew pozorom odzyskiwanie danych jest procesem ruje bezpłatną analizę nośnika pod warunkiem, że po jej
dość skomplikowanym i wymagającym sporej wiedzy przeprowadzeniu klient skorzysta w danej firmie z usłu-
i doświadczenia. Dlatego w przypadku awarii dysku (na gi odzyskania danych. W przypadku rezygnacji, klient
którym znajdują się bardzo ważne dane) samodziel- musi pokryć koszty przeprowadzonej analizy oraz inne
ne próby jego naprawy bądź odzyskania danych mogą ukryte opłaty – w przypadku dysków twardych mogą to
wiązać się ze sporym ryzykiem. być kwoty do kilkuset złotych. I nie byłoby w tym nic złe-
Niestety, w ostatnim okresie na polskim rynku poja- go, gdyby nie fakt, że taka praktyka przyczyniła się do
wia się bardzo wiele firm oferujących taką usługę, jed- rozpowszechnienia się pewnego procederu, a mianowi-
nak jej jakość pozostawia wiele do życzenia. W całej cie: coraz częściej nieuczciwe firmy po wykonaniu ana-
tej masie firm jest tylko kilka, które dysponują stosow- lizy decydują się na stosowanie cen zaporowych, np.
ną wiedzą i warsztatem pozwalającym odzyskać dane 8 tysięcy złotych za odzyskanie danych z jednego dys-
we wszystkich możliwych przypadkach (tzn. tam gdzie ku. Jak łatwo przewidzieć – w efekcie klient rezygnuje
fizycznie jest to możliwe). Dlatego każdy, kto zechce i z tego tytułu niestety musi zapłacić za wykonaną ana-
skorzystać z takiej usługi, powinien bardzo starannie lizę. Mało tego – niektóre firmy dodatkowo żądają tak-
dokonywać wyboru firmy, bądź osoby, której chcemy że opłaty za wydanie dysku (nośnika) – ponieważ wy-
powierzyć swoje nośniki w celu odzyskania danych. konały dodatkową pracę wykraczającą poza standardo-
Kuriozalne jest to, że na rynku można spotkać coraz wą analizę wstępną… W tej sytuacji właściciel sprzętu
więcej firm lub osób reklamujących się jako jednostki ma związane ręce, ponieważ wcześniej, w momencie
wyspecjalizowane w odzyskiwaniu danych, jednocze- przyjęcia dysku do analizy podpisał stosowne zobowią-
śnie nie mających gruntownej wiedzy oraz warsztatu zanie bez dokładnego zapoznania się z nim. Faktycz-
pozwalającego na skuteczne wykonanie takiej usługi. nie - przy takich praktykach teoretyczna skuteczność
I tak, np. światowy średni poziom skuteczności odzy- może osiągać prawie 100% i jeszcze gwarantuje przy-
skiwania danych wynosi ok. 76% na 100 zgłoszonych pływ gotówki w każdym możliwym przypadku. Prowa-
przypadków (źródło: Wikipedia). Jest to spowodowa- dząc taką firmę, równie dobrze można by nic nie robić
ne tym, iż sytuacje takie jak nadpisanie utraconych da- – oprócz wystawiania faktur. Wystarczy mieć dobry PR,
nych, bądź fizyczne uszkodzenie powierzchni robo- profesjonalnie wyglądającą stronę WWW czy reprezen-
czej nośników nie należą do wyjątków. Niestety, co- tacyjną siedzibę.
raz częściej można spotkać ogłoszenia firm, które deli- Dlatego pamiętajmy – przed wyborem firmy odzy-
katnie mówiąc … naciągają rzeczywistość. Coraz wię- skującej dane powinniśmy gruntownie przeanalizować
cej firm ogłasza się jako ta najlepsza, przelicytowując jej rzetelność. Ufajmy tylko sprawdzonym firmom, mo-
się w skuteczności: 95% czy nawet 99%! Mało tego: na gącym się pochwalić wieloletnią praktyką poświadczo-
rynku pojawiają się reklamy sugerujące blisko 100% ną certyfikatami i nagrodami (takimi jak medale, nagro-
skuteczność (!) w odzyskiwaniu danych czy też mówią- dy konsumenckie, poświadczenia dla rzetelnych firm).
ce o gwarancji na odzyskanie danych. Jest to omamia- Także przed oddaniem (lub wysłaniem) nośnika nale-
nie zdesperowanego klienta i świadome wprowadzanie ży zapoznać się z warunkami, które będziemy musie-
go w błąd (powinien się temu przyjrzeć UOKIK). Nie li pisemnie zaakceptować (dokładnie czytajmy druki
ma bowiem na świecie firmy potrafiącej odzyskiwać da- zamówień i regulaminy). W trakcie rozmowy wstępnej
ne z każdego przypadku ich utraty. Często działania te sprawdźmy, czy bezpłatna analiza jest faktycznie bez-
mają na celu tylko złapanie klienta w celu wyciągnięcia warunkowa oraz domagajmy się podania widełek ceno-
od niego pieniędzy za usługę sprawdzenia, bądź ana- wych (chodzi o cenę maksymalną!) za konkretny rodzaj
lizy czy się da dane odzyskać, a na końcu stwierdze- potencjalnego możliwego uszkodzenia, tak aby uniknąć
nia Niestety nie udało się, ale się napracowałem, więc przykrych niespodzianek.
kliencie zapłać!.

Uwaga ARTUR SKROUBA


Zarówno autor, jak i redakcja, nie ponoszą żadnej odpowie- Autor studiował na wydziale Fizyki i Astronomii Uniwersytetu
dzialności za jakiekolwiek szkody i straty powstałe w wyniku Warszawskiego; jest także absolwentem Szkoły Głównej Han-
stosowanie się do wskazówek w niniejszym artykule. W mo- dlowej w Warszawie na kierunku Finanse i Bankowość. Na co
mencie utraty dostępu do danych nie zaleca się samodziel- dzień zajmuje się profesjonalnym odzyskiwaniem danych w �r-
nego wykonywania jakichkolwiek działań, w wyniku których mie DataMax Recovery, w której pełni funkcję jednego z inży-
może dojść do zagrożenia zdrowia bądź życia lub wystąpie-
nierów technicznych. Jest także jej założycielem Firma Data-
nia znacznych strat materialnych.
Max Recovery Kontakt z autorem: artur.skrouba@data-max.pl.

www.hakin9.org 11
ATAK

Analiza złośliwego kodu


Hardik Shah, Anthony L. Williams

Sieci komputerowe oraz internet zalane zostały plagą


złośliwego kodu oraz ich wrogich skutków które odczuwać
będziemy długo. Artukuł ten zaprezentuje wstęp do
podstawowych ale praktycznych użyć analizy malware
w środowisku kontrolowanym.

Dowiesz się: Powinieneś wiedzieć:


• co to jest złośliwy kod, • podstawy binarnych technik debuggowania,
• narzędzia oraz techniki wykorzystywane do analizy złośliwe- • podstawy analizy pakietów,
go kodu, • środowisko Windows.
• jak analizować robaka NetSky-P.

Z
łośliwy kod może być zdefiniowany jako kod, któ- pii samego siebie ma inne hosty (terminale komputero-
ry został stworzony w celu wykonywania nisz- we w seci) i jest w stanie tego dokonać bez interwencji
czących działań na normalnym komputerze. użytkownika.
Przykłady takich niszczących działań to np. kradzież Boty: bot jest złośliwym programem, który otrzymuje
danych użytkownika lub danych osobistych, infekcja instrukcje z kontrolera oraz wykonuje operacje zawarte
maszyn w sieci czy też używanie zainfekowanych ma- w otrzymanych instrukcjach. Z natury boty replikują się
szyn do rozsyłania spamu. dzięki różnym technikom np wykorzystuąc zdalne sys-
Istnieje wiele kategorii złośliwego kodu, które zawiera- temy, rozsyłając pocztę elektroniczną z zawartymi tech-
ją wirusy, robaki, konie trojańskie i boty, ale nie są ogra- nikami socjotechnicznymi oraz kolejno tworząc sieci bo-
niczone tylko do nich. Każda z tych kategorii różne ce- tów określanych jako botnety. Taka sieć współpracują-
chy charatkerystyczne zależne od przeznaczenia. Idąc cych komputerów może być użyta do ataku typu Dustri-
naprzeciw, chcielibyśmy przedyskutować różne technikil, buted Denial of Service, instalacji malware oraz przepro-
które mogą zostać wykorzystane w celu efektywnej ana- wadzania innych podejrzanych działań. Boty z dnia na
lizy złośliwego kodu. dzień zyskują na popularności.

Typy złośliwego kodu Słabe punkty


Pozwolę sobie przedyskutować podstawowe definicje Złośliwy kod taki jak robak czy boty, wykorzystują wiele
różnych typów złóśliwego kodu: słabych punktów w różnych środowiskach oprogramo-
Wirus: wirusy są prostymi programami, które zostały na- wania komputerowego. Takie działania mogą zakończyć
pisane aby zmienić sposób pracy kopmutera bez pozwole- się utratą tajności danych, haseł, numerów kart kredy-
nia użytkownika. Wirus nie może zarazić innego kompute- towych lub przeprowadzeniem ataku DdoS czy wyłu-
ra w sieci dopóki ktoś nie uruchomi zainfekowanego pliku. dzaniem pieniędzy. Wielu autorów botnetów udostępnia
Koń Trojański: W kontekście oprogramowania kompu- swoje wyłowione z sieci maszyny zombie lub wynajmu-
terowego, Koń Trojański jest programem, który w przeci- je je za pieniądze.
wieństwie do wirusa, zawiera lub instaluje złośliwe opro- Tego typu oprogramowanie powoduje wiele implikacji
gramowanie (czasem nazywane trojanami) pod przy- wśród użytkowników komputerów. Kilkanaście organiza-
krywką innej operacji. cji straciło miliony dolarów z powodu rozprzestrzeniania
Robaki: robak komputerowy jest samoreplikującym się takiego oprogramowania w ich sieciach. Na przykład
się programem. Korzysta z sieci w celu rozsyłania ko- w północno-wschodniej firmie produkcyjnej, złośliwy kod

12 8/2010
Analiza złośliwego kodu

Rysunek 1. File Inspector wskazuje na kompresor UPX

zniszczył wszystkie firmowe programy oraz generatory Analiza martwa


kodów. W konsekwencji, firma straciła miliony dolarów, Analiza martwa inaczej statyczna, jest najbezpieczniej-
straciła czołową pozycję na rynku i musiała zwolnić 80 szą metodą inspekcji dowolnych złośliwych binarii. Ko-
pracowników. rzystając z tej techniki badawczej nigdy nie uruchomimy
programu, ale skorzystamy z różnego rodzaju deasem-
Potrzeba analizy blerów np Win32Dasm czy IDA Pro w celu bezpieczne-
Podobnie jak istnieje potrzeba tworzenia złośliwego ko-
du istnieje także niezliczona liczba powodów aby ana-
lizować robaki, wirusy i malware. Główną przyczyną
zmuszającą do analizy malware jest fakt braku dostę-
pu do kodu źródłowego. Jedynym sposobem zrozumie-
nia zasad działania tego typu oprogramowania jest ich
dogłębna analiza. Inna przycyzna leży w naturze osób
uwielbiających odkrywać ukryte funkcje programów po-
przez testowanie i rozbieranie ich na kawałki przy użyciu
deasemblera i debuggera.
Główne techniki analizy kodu to:

• analiza (statyczna) martwa


• analiza (dynamiczna) na żywo

Przedyskutujemy każda z tych strategii w następnych


rozdziałach. Dla tej konkretnej analizy wybralismy ro-
baka o nazwie NetSky-P. Należy on do ścisłej czo-
łówki na liście robaków zgłaszanych przez antywirusa
SOPHOS w miesiącu maju 2007 (http://sophos.com/
security/top-10/). Rysunek 2. Temat wiadomości e-mail

www.hakin9.org 13
ATAK

go zbadania zawartości pliku binarnego. Z tych narzędzi stając z ich pomocy jesteśmy w stanie wypakować wie-
będziemy korzystać w następnym rozdziale. le plików popularnych kompresorów.
Czasami autor malware stara się utrudnić wypakowa-
Kopresory i dekompresory nie konkretnych plików poprzez zamaskowanie w bina-
Istnieje popularny format plików wykonywalnych na plat- riach bajtów sygnatury aby wyżej wymienione narzędzia
formie MS Windows zwany formatem PE. Każdy plik wy- nie mogły wykryć poprawnego kompresora. Aby poko-
konywalny w systemie MS Windows jest plikiem formatu nać ten problem, narzędzia takie jak ProcDump posia-
PE. Zazwyczaj autor złośliwego kodu korzysta z unikal- dają funkcję analizy heurystycznej, która dostarczy na-
nych technik, aby podstawowe sposoby analizy nie od- zwę kompresora opartą o definicję heurystyczną W nie-
niosły porządanych rezultatów. których przypadkach, musimy ręcznie rozpakować bina-
Typowe podejście dla wielu twórców malware po- ria. Manualne wypakowywanie jest innym ciekawym te-
lega na wykorzystaniu kompresorów binarnych, któ- matem, o którym ze względu na miejsce, nie możemy
re zmniejszają ilośc wymaganego miejsca oraz zmie- tutaj dyskutować. Na cele artykułu pozostaniemy przy
niają zawartość przy użyciu algorytmów maskują- narzędziach dekompresji wspomnianych wcześniej.
cych. W tych scenariuszach dezasemblacja nie bę- Przyjmijmy, że akcja inicjalizującą jest wykrycie, czy
dzie efektywna. Pośród najczęściej używanych kom- badany plik jest faktycznie spakowany czy nie. W tym
presorów plikowych znajdują się narzędzia takie jak celu skorzystamy z narzędzia nazwanego file insPEctor
UPX i ASPack. XL. Jak widać na Rysunku 1, narzędzie to zgłasza, że
Aby dowiedzieć się który kompresor został użyty mo- plik jest spakowany przy użyciu Ultimate Packer for Exe-
żemy skorzystać z narzędzia o nazwie insPEctor XL. cutables (UPX).
Jak nazwa wskazuje, narzędzie to zrobi inspekcję pliku UPX jest narzędziem o otwartym kodzie (open sour-
w celu wykrycia sygnatur z których wywnioskuje nazwę ce), które jest dostępne za darmo na stronach Source-
kompresora. Pliki poddane fazie analizy powinny zo- forge.net. Po ściągnięciu i zainstalowaniu, może zostać
stać wypakowane, istnieją różne narzędzia, które potra- użyte przy pomocy linii poleceń/komend wraz z nazwą
fią to zrobić w zabezpieczonym środowisku. Jedno z ta- naszego malware jako argumentem tworzącym dane
kich narzędzi nazywa się PEID, inne ProcDump. Korzy- wyjściowe zaprezentowane na Liscie 1.

Listing 1. Rozpakowywanie pliku przy użyciu UPX

C:\Documents and Settings\Hardik Shah\Desktop\upx300w\upx300w>upx -d malware.exe

Ultimate Packer for eXecutables


Copyright (C) 1996,1997,1998,1999,2000,2001,2002,2003,2004,2005,2006,2007
UPX 3.00w Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2007

File size Ratio Format Name


-------------------- ------ ----------- -----------
28160 <- 6384 58.18% win32/pe malware.exe
Unpacked 1 file.

Rysunek 3. Różne ciągi znaków zawarte w widomościach wychodzących

14 8/2010
Analiza złośliwego kodu

Dezasemblacja i identyfikacja ciągów danych wuje niektóre wpisy w rejestrze aby mógł być włączany
Złośliwy plik wykonywalny może zawierać różne cią- przy każdym starcie zainfekowanego komputera.
gi , które programista mógł na stałe zaporogramować
podczas rozwijania aplikacji. Taki ciąg może być komu- Analiza na żywo
nikatem błędu lub może być związany z funkcjonowa- W scenariuszu analizy na żywo (dynamicznej), musi-
niem złośliwego kodu. Na przykład, jeśli plik wykony- my sprawdzić ogólną funkcjonalność oraz wewnętrzne
walny wysyła wiadomości elektroniczne może zawierać działania kodu poprzez uruchomienie aplikacji w kontro-
zróżnicowane ciągi dla różnych tytułów na przyład: RE: lowanym środowisku. To pomaga nam w eliminowaniu
Oto załącznik, ++ Wirusa nie stwierdzono ++, i tak da- fałszywych pozytywów przypisanych do procesów anali-
lej. Dlatego, po rozpakowaniu pliku, musimy go zdeza- zy statycznej. Niektórzy autorzy malware specjalnie za-
semblować korzystając z narzędzi typu Win32Dasm al- wierają różnego rodzaju ciągi i funkcje w celu uniemożli-
bo IDA Pro w celu analizy pospolitych ciągów. Ta anali- wienia dokładnej analizy ich aplikacji (lub zawierają kod,
za da nam ogólną wiedzę na temat działania pliku. Ist- który wykrywa wirtualne środowisko i zmienia ścieżki
nieją różne ciągi, które możemy potwierdzić przez anali- wykonywania); takie maskujące zagrywki, mogą być za-
zę. Ciągi te mogą zawierać strukturę wiadomości e-ma- uważone właśnie podczas analizy na żywo.
il albo temat czy nazwę załączonego pliku, który robak Z tego powodu mamy zestaw dwóch systemów pracu-
właśnie wysyła. jących na MS Windows XP Professional SP2. Na pierw-
Teraz, kiedy z powodzeniem rozpakowaliśmy bina- szej maszynie zainstalowaliśmy Ollydbg aby umożliwić
ria, możemy przejść do dezasemblacji oraz przeprowa- debugging robaka NetSky-P, drugi system był podłączo-
dzić prace śledcze. Pozwólcie, że przeprowadzimy sta- ny do tej samej sieci tak abyśmy aktywnie mogli mo-
tyczną analizę binariów korzystając z dezasemblera IDA nitorować różne zachowania robaka w czasie rzeczy-
Pro. Pierwsza rzecz na którą zwrócimy uwagę podczas wistym. Na obydwu komputerach uruchomiliśmy Wire-
dezasemblacji to ciągi. Mogą one dostarczyć różnorod- skark, oraz FileMon tylko na drugim.
nych informacji takich jak temat wiadomości e-mail, wia- Musisz wiedzieć, że należy użyć wszelkich możli-
domość, wpisy rejestru, rozszerzenia pliku, oraz nazwy wych środków ostrożności podczas pracy z malware,
pliku. Przykład na Rysunku 2 pokazuje temat wiadomo- aby utrzymać go w kwarantannie, z daleka od środo-
ści e-mail, którego robak NetSky-p używa kiedy wysyła wiska roboczego. W naszym przypadku zdecydowa-
wiadomości z zainfekowanej maszyny. liśmy na maksymalnie wyizolowaną sieć (air-gapped
Bazując na zebranych do tej pory informacjach, mo- network) bez dostępu do sieci produkcyjnych czy in-
żemy bezpiecznie stwierdzić, że robak NetSky-P wysyła ternetu. Wielu innych wybiera popularne środowisko
wiadomości e-mail używając różnych tytułów, nazw pli- VMWare do przeprowadzenia tego typu eksperymen-
ków i rozszerzeń. Co więcej, przecho-

Rysunek 5. Nazwy plików z których korzysta robak na zainfekowanym systemie

Rysunek 4. Wyświetlanie typów rozszerzeń


plików, które robak NetSky-P umieszcza w
wysyłanych załącznikach Rysunek 6. Ilustruje niektóre wpisy w rejestrze używanych przez robaka

www.hakin9.org 15
ATAK

tów aby pozostać w granicach maszyn wirtualnych. Ko- te() i RegCreateKeyEx(). Z tej analizy wnioskujemy, że
niec końców jest to wybór osobisty w jakim środowisku robak tworzył również oddzielne wątki wysyłające wia-
zechcesz experymentować, nalegamy tylko aby było domości e-mail.
ono odpowiednio chronione. Po przygotowaniach śro-
dowiska uruchomiliśmy debugger OllyDbg oraz załado- Klucze rejestru
waliśmy plik NetSky.exe. Następnie ustawiliśmy punk- Aby się rozprzestrzenić, złośliwy kod potrzebuje być
ty kontrolne na różnych ciągach tak jak to zostało po- w jakiś sposób uruchomiony. Może to być osiągnięte za-
kazane na Rysunku 7. Ustawiliśmy punkt kontrolny na równo poprzez uruchomienie złośliwego pliku albo klik-
ciągu: System\Current Control Set\Services\WksPatch nięcie w odnośnik na stronie internetowej czy też opcje
i uruchomil OllyDbg, który zatrzymał się na wyzna- autostartu dostępną w rejestrze Windowsa. Nowocze-
czonym punkcie. Ostrożne badanie ciągu potwierdzi- sne malware korzystają różnego rodzaju chwyty socjo-
ło wszystkie wcześniejsze odkrycia uzyskane podczas techniczne. Po tym jak użytkownik końcowy uruchomi
analizy statycznej. Teraz usuwamy początkowo usta- plik poraz pierwszy, aplikacja będzie mogła się urucha-
wione punkty kontrolne oraz korzystamy z właściwo- miać poprzez wpisy w rejestrze za każdym razem, gdy
ści typu animate over oraz innych metod debugowania włączamy komputer.
(step in and step out) w celu wyśledzenia różnych zapy- Aby zbadać takie zachowanie, będziemy używać na-
tań API Windowsa takich jak GetinternetconnectionSta rzędzia nazwanego RegMon znajdującego się na sysin-

Rysunek 7. Punkt kontrolny w OllyDebugger

Rysunek 8. Jeden z wpisów rejestru utworzonych przez robaka

16 8/2010
Analiza złośliwego kodu

Rysunek 9. Base64 FileMon

Rysunek 10. Zdekodowany plik

www.hakin9.org 17
ATAK

ternals. Wyświetli to wszystkie wpisy w rejestrze, z któ- informacje o zwyczajach użytkownika (preferencje prze-
rych korzysta program. glądania stron) hasła, szczegóły dotyczące kont itd. Mal-
Aby przeprowadzić inspekcję robaka NetSky-P uru- ware może również zostać użyte do ataku DDoS przez
chomiliśmy go po czym zaczęliśmy dostęp do reje- Internet.
stru korzystając z logów RegMon. Jak wspomnieli- W tym celu potrzebujemy skorzystać ze sniffera pakie-
śmy wcześniej , robak starał sie uzyskać dostęp do tów takiego jak Wireshark, który potrafi przechwycić ruch
różnych kluczy. Jeden detal, który zaobserwowaliśmy sieciowy przechodzący przez zainfekowane systemy.
dotyczył stworzenia nowego wpi-
su do rejestru w HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run tak jak
to jest pokazane na Rysunku 8.
Następnie zbadaliśmy katalog Win-
dows i znaleźliśmy dwa nowe pliki
AVBgle.exe oraz BASE64.tmp.

FileMon
Złośliwy kod może modyfikować albo
kopiować się korzystając z różnych
nazw i lokacji. Może również ścią-
gać i uruchamiać inne pliki na przy-
kład backdoory itd, ze zdalnych loka-
cji i umieszczać je w zainfekowanym
systemie. W celu obserwacji, może-
my użyć urządzenia nazwanego File-
Mon dostępnego na Sysinternals.
Aby kontynuować analizę, zrestar- Rysunek 11. Przechwytywanie wiadomości w Wireshark
towaliśmy nasz zainfekowany sys-
tem i uruhomiliśmy RegMon, File-
Mon oraz Wireshark raz jeszcze.
Sprawdziliśmy logi FileMon i odkryli-
śmy, że robak ciągle korzystał z pli-
ku Base64.tmp. Jak nazwa wskazu-
je, możemy się domyślić, że plik za- Rysunek 12. Zapytania DNS
szyfrowano algorytmem Base64. To
sprawiło, że użyliśmy dekodera Ba-
se64 aby dowiedzieć się, że tożsa-
mość naszego złośliwego pliku to
NetSky-P.
Rysunek 10 pokazuje zdekodowa-
ny plik, który był w formacie Base64.
Patrząc na zawartość widzimy jasno,
że jest to plik wykonywalny. Zawie-
ra nagłówek MZ, który odpowiada za
pliki wykonywalne na platformie Win-
dows.

Przechwytywanie i analiza
pakietów
Większość malware na wolności pró-
buje infekować inne maszyny przez
sieć, albo stają się częścią botne-
tu i rozsyłają mnóstwo spamu z za-
infekowanych maszyn. Potrafią tak-
że wysyłać z upośledzonej maszyny Rysunek 13. Dane SMTP

18 8/2010
Analiza złośliwego kodu

Opierając sie na analizach tych danych, możemy stwier- W tych scenariuszach musimy połączyć możliwość ko-
dzić różnorodność detali takich jak: jeśli to botnet wtedy rzystania z innych technik takich jak przechwytywanie
jakie są instrukcje kontrolne, co to za serwery z których pakietów, abyśmy mogli stwierdzić czy malware korzy-
ma sciągnąc pliki oraz jaki rodzaj spamu wysyła. sta ze znanych albo nieznanych exploitów lub czy po-
Następnie, przechodzimy do zachowania zdekodowa- siada inne obserwowalne zachowania.
nego pliku jako decoded.exe oraz otworzenia go w IDA Z poprzednich analiz jasne jest, że NetSky-P jest ro-
Pro w celach przeprowadzenia śledztwa. Z naszej stacji bakiem, który wysyła zainfekowane wiadomości e-mail
analizującej zauważylismy, że AVBgle.exe skanował na na masową skale, czekając, aż niczego niespodziewają-
zainfekowanej maszynie index.dat, plik w katalogu Te- cy się użytkownik otworzy załącznik. Korzysta z różnych
morary Internet Files. Jest to dla nas interesujące ponie- technik socjotechnicznych, które mogą zmylić słabo do-
waż po tym co zauważyliśmy, robak losowo wysyła wiele świadczonego użytkownika, poprzez dodanie stwier-
wiadomości e-mail na adresy, które znajduje w tym fol- dzenia w treści wiadomości np: Wirusa nie stwierdzo-
derze. Zachowanie to jest zaprezentowane na zrzucie no!! Jeśli użytkownicy nie są świadomi tego typu pod-
danych zaprezentowanych na Rysunku 11. stępu, wtedy możliwa jest infekcja maszyny.
Dokładniejsza analiza pakietów widnieje na Rysun-
ku 12. Podsumowanie
Zadecydowaliśmy o przeprowadzeniu analizy pakie- Złośliwy kod zawsze był zagrożeniem dla użytkowni-
tów robaka. Zauważyliśmy, że pierwsze co robi to wysy- ków komputerów. W nowoczesnym świecie przy takim
ła zapytania DNS do zewnętrznych serwerów takich jak rozroście sieci Internet, malware wykorzystywane jest
Yahoo!, AOL oraz Hotmail. w sposób szczególny do generowania ruchu na stro-
Po wegenerowaniu tego ruchu, wysyłał wiadomo- nach internetowych, tworzenia niepoprawnych odnośni-
ści e-mail z różnymi tytułami, tak jak to zostało opisa- ków prowadzących do zainfekowanych stron interneto-
ne wcześniej. wych, ataków DDoS, oraz kradzieży danych personal-
nych i dostępowych użytkowników. Teraz bardzo czę-
Identyfikacja algorytmu replikacji sto korzystają z różnych technik przyspieszających roz-
Malware nie operuje w próżni aby zaspokoić swoje przestrzenianie się np. wykorzystanie niezałatanych luk
rządze i rozmnożyć swój kod, który będzie pracował (0 day explits).
wspólnie pod kontrolą jednego właściciela. Stąd ciągle Używając tych technik możemy analizować wewnętrz-
próbuje infekować (lub ponownie infekować) inne ma- ne operacje złośliwego kodu. Nabycie takich umiejęt-
szyny w sieci localnej czy przez Internet. Malware uży- ności oraz intuicji to kwestia czasu, cierpliwości i po-
wa różnych technik aby osiągnąć zamierzone cele, oto święcenia. Zdajemy sobie sprawę, że ta analiza nie jest
trzy przykłady: kompletna, naszą intencją było przekazanie generalne-
go poglądu na to, jak korzystać z przeróżnych narzędzi
• Wysyłanie wiadomości e-mail z załącznikiem zawie- ddo analizy malware oraz technik inspekcji nowocze-
rającym złośliwy kod nych złośliwych kodów.
• Wykorzystywanie oprogramowania komputerowego
korzystając z luk otwartych przez niezałatane sys- HARDIK SHAH, ANTHONY L. WILLIAMS
temy Hardik Shah specjalizuje się w bezpieczeństwie sieci, inżynie-
• Wykorzystywanie luk systemów operacyjnych rii wstecznej oraz analizie złośliwego kodu. Interesuje się tak-
że bezpieczeństwem Web oraz aplikacji.
Aby zidentyfikować dokładnie algorytm replikacji, musi- Kontakt z autorem: hardik05@gmail.com
my uruchomić złośliwy kod w dokładnie kontrolowanym Anthony L. Williams jest Artchitektem Bezpieczeństwa Infor-
środowisku i śledzić działania kodu w debuggerze. Dla macji pracuje dla IRON::Guard Security, LLC gdzie przeprowa-
tego rodzaju analizy algorytmu użyjemy Ollydbg. W nie- dza testy penetrujące, ocenę luk, audyty oraz działania zwią-
których przypadkach, nie jest możliwe zidentyfikowanie zane z różnego rodzaju incydentami.
algorytmu replikacji tylko z wykorzystaniem debuggera. Kontakt z autorem: awilliams@ironguard.net

W Sieci
• www.offensivecomputing.net – Jedna z najlepszych stron internetowych o złośliwym kodzie. Możesz wysyłać na stronę różne
malware oraz ich analizy
• www.viruslist.com – encyklopedia wirusów, informacje o wirusach
• http://vx.netlux.org/ – przykłady wirusów, przykładowe kody źródłowe
• http://hexblog.com/ – IDA Pro blog

www.hakin9.org 19
ATAK

Testy penetracyjne –
wprowadzenie
Michael Heinzl
To, co w USA jest już bardzo rozpowszechnione,
ogólnodostępne, także w innych krajach wysuwa się na
pierwszy plan i zyskuje na znaczeniu. Mowa o tak zwanych
„testach penetracyjnych“.

Dowiesz się: Powinieneś wiedzieć:


• czym jest test penetracyjny oraz w jaki sposób może on być • że wykonywanie testów penetracyjnych bez pisemnego ze-
przeprowadzany; zwolenia właściciela systemu jest karane
• jakimi zasadami należy się kierować przeprowadzając test pe- • podstawowa wiedza z zakresu bezpieczeństwa komputero-
netracyjny wego
• jakich programów można w tym celu użyć

A
rtykuł ten ma unaocznić, jakie zadania spełnia wszystko będzie odbywać się bardzo ostrożnie, może
test penetracyjny i w oparciu o jakie wytyczne dojść do nieoczekiwanych wypadków czy szkodliwych
może być przeprowadzany. Wszystko to zostanie oddziaływań testu na system. Z tego względu w prak-
objaśnione na przykładowym scenariuszu działań. tyce jest przyjęte, by zleceniodawcy wskazać czas roz-
Test penetracyjny to sprawdzian poziomu bezpieczeń- poczęcia testu, by mógł przygotować odpowiednie kopie
stwa systemu albo jego poszczególnych komponentów. zapasowe systemów.
Celem takiego testu jest symulacja ataku hakera, który Konsultant ds. bezpieczeństwa musi ściśle trzymać się
chciałby uzyskać nieautoryzowany dostęp do systemu. pewnych uwarunkowań prawnych, podczas gdy hakerzy
Następnie powinna być przygotowana odpowiednia do- często je ignorują albo traktują wręcz jako zaproszenie
kumentacja, a w razie potrzeby przedstawiona prezen- do działania. Prawdziwy pentester pracuje tylko z odpo-
tacja, które zawiera zarówno przegląd znalezionych luk wiednim zezwoleniem zleceniodawcy (out of law card),
bezpieczeństwa, jak i propozycje możliwych rozwiązań, może poruszać się jedynie w wyznaczonych ramach
które pozwalają na zwiększenie poziomu bezpieczeń- i musi utrwalić skutki wszystkich swoich działań.
stwa. Należy zróżnicować swoje działania w zależno-
ści od tego, komu prezentuje się osiągnięte wyniki testu.
Technik wykaże inny poziom ich zrozumienia niż szef
������������
działu. Wysokiej jakości test powinien zawierać nie tyl-
ko techniczne propozycje możliwych ulepszeń, ale tak-
że ich organizację. ��������
Pentesterzy albo konsultanci ds. bezpieczeństwa czyli
osoby, które przeprowadzają taką symulację, muszą na �����������
samym początku, zanim rozpoczną właściwe wykonywa-
nie testu, określić, co dokładnie chcą przetestować, o ja- �����������
ki rodzaj tekstów właściwie chodzi (Black-, White- czy
Graybox) i na ile mogą być agresywni w działaniu.
Służy to potem jako ochrona dla konsultanta ponie-
waż otrzymał on pisemne zezwolenie, aby poddać sys-
tem danemu testowi. Także okres trwania i godzina roz-
poczęcia testu muszą zostać określone. Nawet jeśli Rysunek 1. Pierwszy projekt działania

20 8/2010
Testy penetracyjne – wprowadzenie

Czarny czy biały? Szary!


Czarny czy biały, jajko czy kura? Ta-
kich jednoznacznych podziałów te-
stów penetracyjnych niestety nie
ma. Zasadniczo rozróżnia się po-
między testami typu Blackbox i Whi-
tebox.
W teście typu Blackbox audytor
nie posiada żadnej wiedzy na temat
wewnętrznej struktury systemu. Ko-
dy albo interfejsy są mu nieznane.
Przy zastosowaniu rozmaitych
technik działania wszystkie inne in-
formacje musi pozyskać, działając
na własną rękę. Może to zrobić, np
wysyłając zapytania do rozmaitych
usług, choćby do WHOIS i DNS,
ale możliwe są także: atak socjo-
techniczny, Dumpster Diving (prze-
szukiwanie kosza) i wyszukiwanie
ofert pracy w dziale IT firmy, w celu
stwierdzenia, jakie systemy informa- Rysunek 2. Strona internetowa Kart00 daje pierwszy ogląd sytuacji
tyczne są w niej wykorzystywane.
Na ile daleko można się posunąć
i jak bardzo agresywnie można dzia-
łać – te kwestie również powinny zo-
stać wcześniej ustalone. Atak socjo-
techniczny przy sprawdzianach po-
ziomu bezpieczeństwa zawsze na-
leży jednak przeprowadzić.
Pozytywny rezultat testu może po
jego zakończeniu wywołać niepokój
wśród pracowników.
Z tego powodu należy na przy-
kład wyjść z założenia, że większa
firma daje poważniejsze szanse na
skutecznie przeprowadzony atak
niż mniejsza oraz zrezygnować
z praktycznego jego przeprowa-
dzania. Zależnie od tego, czy sce-
nariusz zostanie rozegrany czy też
nie, w komunikowaniu jego skutków
należy zachować dużą ostrożność
i nie wolno angażować w to kon-
kretnych osób.
Test typu Whitebox stanowi prze-
ciwieństwo wyżej opisanego. Przed
wykonaniem testu pentesterowi do-
starczanych jest tutaj możliwie naj-
więcej informacji na temat systemu,
tak że możliwa jest symulacja ataku
ze strony intruza (eks)– pracownika,
partnera; teoretycznie każdego, kto
posiada odpowiedni dostęp do sie-
ci danej firmy. Rysunek 3. Fragment zapytania Whois

www.hakin9.org 21
ATAK

W tych informacjach może chodzić o kody źródłowe, Może on mieć formę tekstową, ale bardziej wyraźnie
dokumentację, organigramy etc. pozwoli unaocznić to wykres. Pierwszym celem jest zdo-
Test typu Graybox stanowi połączenie dwóch wyżej bycie niezbędnych informacji (Rysunek 1).
wymienionych typów testów. Udostępnia się penteste- Dla testera interesujące w pierwszej kolejności jest to,
rowi niektóre informacje, ale nie wszystkie możliwe, po kto jest administratorem danego systemu, jakie systemy
czym dalsze działania prowadzi on sam. Ten rodzaj au- zostały zastosowane (można uzyskać te informacje np.
dytu powinien udowodnić, że istniała możliwość pozy- przeglądając aktualne oferty pracy w dziale IT danej fir-
skania udostępnionych informacji w inny sposób. my), jaką liczbę pracowników zatrudnia firma (duże firmy
Zaletą tego testu jest to, że może zostać zaoszczę- są znacznie bardziej podatne na ataki socjotechniczne),
dzony czas, z czym często wiąże się także oszczędność czy pomoc IT jest zapewniana przez zewnętrzną firmę,
kosztów. Konsultant nie musi już tak długo przeprowa- jakie serwery i usługi są osiągalne przez Internet itp.
dzać rekonesansu (pozyskiwanie informacji), kiedy na Jest wiele możliwości aby wejść w posiadanie takich
przykład wie, jakie oprogramowanie zostało użyte. informacji. Być może możliwe jest na przykład bezpro-
Przynajmniej administratorzy sieci, niezależnie od te- blemowe wejście do firmy i dokładny ogląd jej sieci. Być
go, w jaki sposób test zostanie przeprowadzony, powinni może w dalszych działaniach pomogą pracownicy, jeśli
zostać powiadomieni o czekającej system kontroli. odegra się rolę zainteresowanego firmą klienta?
Wiele informacji można pozyskać poprzez Internet:
Przykład – w dziesięciu krokach serwer DNS (Domain Name Service), wyszukiwarki tak-
do konta-root i dalej że z oficjalnej strony internetowej danej firmy można po-
Po tym, jak wyjaśniliśmy, czym w ogóle jest test penetra- zyskać wiele cennych informacji.
cyjny i jakie są jego formy, chciałbym pokazać na przy- Rozróżnia się aktywne i pasywne pozyskiwanie infor-
kładzie, jak taki test przebiega. Zaprezentujemy kilka macji. Podczas pasywnego pozyskiwania informacji cel
scenariuszy działania oraz pokażemy kilka programów, testu nie jest wyraźnie określony, podczas gdy aktyw-
jakie mogą być zastosowane do wykonania testu pene- ne pozyskiwanie informacji zakłada uważny wybór celu
tracyjnego. przeprowadzanego testu.
Wykonałem odpowiednie otoczenie, za pomocą VMWa- Aby uzyskać pierwszy ogląd pozostałych subdomen
re. Najpierw należy bowiem zawsze dążyć do tego, by uzy- danego przedsiębiorstwa, można posłużyć się kart00
skać ogólny ogląd zadania, które zamierza się wykonać. (www.kartoo.com).

Rysunek 4. Skan portów i detekcja OS testowanego systemu

22 8/2010
Testy penetracyjne – wprowadzenie

Ta usługa internetowa przedstawia plan, który umożli-


wia stworzenie pierwszego ogólnego projektu ataku oraz
stanowi punkt wyjścia do dalszych poszukiwań (Rysu- ������������

nek 2).
Innym źródłem, z którego można pozyskać wymagane ��������

informacje są zapytania DNS i Whois.


Można stamtąd pozyskać wiele cennych informacji, jak �����������
na przykład dane kontaktowe, numery telefoniczne, ad-
resy e-mail, pozostałe domeny (Rysunek 3). �����������
Do aktywnego pozyskiwania informacji zalicza się na
przykład skanowanie portów oraz analizy DNS. Jeśli
idzie o skanowanie portów, to szczególnie dobrze radzi ��� ��������������������

sobie z tym zadaniem Nmap (http://nmap.org)


Podczas skanowania portów sprawdza się które por- �����������������
ty są otwarte, przez co można wnioskować o działaniu
określonych usług. Port 21 jest na przykład przypisany ������������
do FTP (File Transfer Protocol), przy czym mogą być
przez niego wykonywane także inne usługi. ���������
Nmap posiada także wiele innych funkcji, jak choćby
detekcja systemu OS – za pomocą odcisków palca (fin-
gerprint), z których mogą z pożytkiem skorzystać pente- Rysunek 5. Drugi plan testu penetracyjnego
sterzy.
Warte polecenia przy przeprowadzaniu testu jest ko- nia przypadku False Positive lub False Negative może
rzystanie z różnych programow dla tego samego zada- zostać znacznie zmniejszone. Alternatywami do Nmap
nia, ponieważ w ten sposób prawdopobieństwo zaistnie- mogą być na przykład hping2 i SuperScan (Rysunek 4).

Rysunek 6. Widok exploitów

www.hakin9.org 23
ATAK

Dalsze możliwości uzyskania dokładniejszych infor- w systemie Linux/Unix, jak i w Windows i stanowi bardzo
macji o zastosowanym systemie bądź usługach, jest tak dobrą alternatywę do obydwu produktów komercyjnych:
zwany banner grabbing (zbieranie wyświetlanych bane- CANVAS i Core-Impact.
rów) albo wymuszanie komunikatów o błędach. Po tym jak Metasploit zostanie uruchomiony (w tym
Często dostarczane są w ten sposób ważne informa- przypadku przez interfejs sieciowy; może on jednak rów-
cje, takie jak numer wersji czy uptime (czas, określający nież zostać wygenerowany za pomocą shella), wybrany
nieprzerwaną pracę systemy, bez restartu). Znając upti- zostaje i skonfigurowany właściwy exploit (zob. Rysunek
me można znów dowiedzieć się, jak długo system nie był 6 na poprzedniej stronie).
updatowany oraz poczynić inne podobne obserwacje. W naszym scenariuszu wybrany został exploit Micro-
Kiedy wszystkie istotne informacje na temat testowa- soft RPC DCOM MS03-026. Wykorzystuje on wady RPC
nego systemu zostaną zebrane, można przystąpić do (Remote Procedure Call – zdalne wywołanie procedu-
właściwej penetracji (Rysunek 5). ry), która jest potrzebna do komunikacji pomiędzy dwo-
Kiedy wiadomo, jakie oprogramowanie zostało użyte, ma komputerami.
można przeszukiwać dostępne exploity albo testować Dzięki temu jest możliwe to, że program, który użyty
system manualnie. zostanie na komputerze lokalnym, wykona kod na kom-
Celem ataku jest podniesienie poziomu swoich upraw- puterze zdalnym.
nień (Root, Admin) lub wykonanie szkodliwego dla sys- Exploit, poprzez specjalnie sformułowane zapytania
temu kodu. powoduje przeciążenie bufora I umożliwia w ten sposób
Przytaczany w naszym przykładzie system został za- wykonanie szkodliwego kodu, (wirus Blaster również wy-
atakowany za pomocą Metasploit Framework (www.me- korzystywał tą samą lukę bezpieczeństwa) (Rysunek 7).
tasploit.com), platformy opensource umożliwiającej roz- Dla uproszczenia nie instalowano na testowanym
wój I wykonywanie exploitów. Metasploit działa zarówno systemie żadnych aktualizacji czy patchów, przez co

Rysunek 7. Kod źródłowy exploita "Microsoft RPC DCOM MS03-026 "

24 8/2010
Testy penetracyjne – wprowadzenie

Rysunek 8. Widok payloadów

Rysunek 9. Kon�guracja payloadów

www.hakin9.org 25
ATAK

usługa była możliwa do zaatakowania tak wcześniej,


jak i później.
Po wyborze odpowiedniego Exploita, należy jeszcze
wybrać Payload (Rysunek 8). W działaniu opisanym
w przykładzie wybrany został payload dla zdalnego po-
łączenia VNC, przez co potencjalny agresor uzyskuje
GUI o testowanym systemie oraz maksymalną kontrolę
dostępu (w przypadku, kiedy ów tymczasowy użytkow-
nik posiada uprawnienia administratora;win32_reverse_
vncinject).
Następnie muszą jeszcze zostać odpowiednio skonfi-
gurowane dane takie jak np. adres IP i port (Rysunek 9).
Po tym jak wciśnięty zostanie przycisk Exploita, resz- Rysunek 11. LogoOSSTMM
tę działań wykona Metasploit. Aby raz jeszcze unaocz-
nić konieczność zawarcia pisemnej umowy I przestrze- Między innymi dlatego, dla pentestera szczególnie
gania zawartych w niej klauzul, w przykładzie nie zosta- ważne jest posiadanie pisemnego zezwolenia na prze-
ło zbudowane połączenie zdalne, ale sprowokowano za- prowadzenie testu.
wieszenie się bądź restart testowanego systemu (Rysu- Podczas testu penetracyjnego należy stale sporzą-
nek 10). dzać notatki, utrwalać zrzuty ekranu oraz pisemnie za-
Zależnie od tego, jakie zadania spełnia dany komputer/ pisywać uzyskane rezultaty, ponieważ te dane będą nie-
serwer w realnej firmie – np. przechowywanie kopii za- zbędne dla sporządzenia póżniejszej dokumentacji.
pasowych, zadania naprawcze czy inne krytyczne funk-
cje, wykonane na nim zawieszenie systemu może spo- Problemy i ich rozwiązanie – wytyczne
wodować poważne szkody finansowe. Jeśli firma czyni starania, zmierzające do zwiększenia

Rysunek 10. Testowany system zakończył swoje działanie

26 8/2010
Testy penetracyjne – wprowadzenie

Rysunek 12. Urząd Federalny ds. Bezpieczeństwa Technik Informacyjnych (Bundesamt für Sicherheit in der Informationstechnik)

poziomu bezpieczeństwa, to w najlepszym przypadku cowanym przez BSI (Bundesamt für Sicherheit in der
regularnie korzystać powinna z usług konsultantów ds. Informationstechnik, Urząd Federalny ds. Bezpieczeń-
bezpieczeństwa. Nie powinny być to zawsze te same stwa technik informatycznych) Penetration Testing Mo-
osoby, jeśli celem jest gruntowne przetestowanie używa- del, (Rysunek 12).
nych systemów informatycznych.
Zaletą zatrudniania do testów różnych firm bezpie- Wytyczne
czeństwa jest to, że nie każda firma na wszystkich po- OSSTMM dostępne jest od 1 sierpnia 2008 r. w wer-
lach działania jest w tym samym stopniu wykwalifikowa- sji 3.0, Lite. Można ją bezpłatnie ściągnąć ze strony
na oraz fakt, że jej pracownicy mogą mieć różne pomysły www.isecom.org/osstmm. Opracowanie to jest rozwija-
na infiltrację systemu (think out of the box). ne przez Pete’a Herzoga od roku 2000.
Może też zdarzyć się to, że w dzialanie firmy bezpie- Zestawia ono metodykę dla planowania, przeprowa-
czeństwa wkradnie się rutyna I praca nie będzie prze- dzenia i ewaluacji testu penetracyjnego.
biegać, tak jak powinna, ponieważ tester zna określony Podobnie jak poprzednia wersja, składa się z kanałów
przebieg działań I wie, jakich wyników oczekuje. (PHYSSEC, SPECSEC, COMSEC)i należących do nich
Wadą tego rozwiązania jest zaś to, że wiele różnych modułów. Dotyczą one wszystkich istotnych spraw, na ja-
osób uzyskuje dostęp do wewnętrzych, krytycznych da- kie warto zwrócić uwagę podczas audytu.
nych firmy, przez co zwiększa się
ryzyko ich wykradnięcia.
Przede wszystkim wówczas,
������
kiedy różne firmy wykonują taki ��������� ����������������
������� ���������
audyt, testowanej firmie z trudem ������ ������������
przychodzi potem stwierdzenie,
jaką faktyczną jakość miały te
�������� ����� ������
audyty. ������������ ������������
������������
Menadżerowi nie będzie raczej
łatwo stwierdzić, na ile kompe-
�������������
tentne były uczestniczące w tych ������� ������������
działaniach osoby. Szczególnie ������������ ���������
�������������
istotne będzie dla niego to, by
móc zrozumieć wykonane testy
oraz w razie potrzeby porównć je ����������� ��������
��������
������ ������������
z innymi audytami. ����������

Z tego powodu została opraco-


wana Open Source Security Te- ����������� ����������
sting Methodology Manual – za- ������������ ������������ ����������������
��������
wierająca wytyczne dla możli-
wego przebiegu testu penetracji
�������������
(jak na rysunku 11 na poprzed- ����������
niej stronie. ���������
�����������
Ponieważ OSSTMM jest naj-
bardziej rozpowszechniona, po- ��������������������
święcimy jej kilka słów. Jednak ������������

chciałbym również wspomnieć


o kilku innych specyfikacjach
I badaniach, jak chociażby opra- Rysunek 13. Przegląd kanałów lub modułów

www.hakin9.org 27
ATAK

Na samym początku rozsądne jest doprowadzenie mów, na podstwie oczekiwanych wyników można jed-
swoich baz danych do najnowszego poziomu wiedzy nak wyciągnać odpowiednie wnioski na ten temat (Ry-
na temat tego, jak bardzo niestabilne są dostępne sys- sunek 15).
temy. Następnie należy podjąć naturalnie wyszukiwanie Są jeszcze inne wytyczne, na przykład Guideline on
dziur (skanowanie portów, detekcja OS, skanowanie sła- Network Security Testing opracowana przez National In-
bych punktów I tak dalej) testowanego systemu (Rysu- stitute of Standards and Technology, na których również
nek 13). można się wzorować.
Nie wyjaśnia się wprawdzie krok po kroku, jak po- Chociaż te wytyczne zasadniczo służą audytorom,
szczególne programy funkcjonują, ale z oczekiwanych także testowane przedsiębiorstwo może się nimi posłu-
wyników można wywnioskować, jakie działania najlepiej żyć, aby uzyskać dokładniejsze informacje. Niezależnie
podjąć. Stanowią więc one pomoc, pozwalającą stwier- od firmy bezpieczeństwa klient może już na samym po-
dzić, jak możliwe działania mogłyby wyglądać. Praktycz- czątku zestawić odpowiednie dokumenty, wydać możli-
ne jest także wykorzystanie przygotowanych arkuszy. we uprawnienia dostępu i w ten sposób przygotować się
Wystarczy tylko zaznaczyć wybraną opcję. do zbliżającego się testu.
W pełnej wersji OSSTMM 3.0 zawiera także dodatko-
we informacje, na przyklad dotyczące Risk Assessment Dokumentacja
Values, cztery kolejne kanały (Wireless, Physical, Tele- Dokumentacja jest rzeczą najważniejszą, ponieważ
communications, Human) i kilka innych funkcjonalności. bez niej nie ma żadnego pisemnego dowodu, na któ-
Kiedy będą one wolno dostępne – tego dotychczas nie rym można byłoby oprzeć całe swoje działania. Progra-
wiadomo (Rysunek 14). mem, który najlepiej nadaje się do tworzenia dokumen-
Równie interesująca jest możliwość certyfikacji, kto- tacji jest dradis.
ra opiera się na OSSTMM. Obecnie wyróżnia się dradis można obecnie ściągnąć w wersji 1.2, przy
OPSE (OSSTMM Professional Securit y Expert), OPST czym niedawno na konferencji hakerów Defcon zapre-
(OSSTMM Professional Security Tester) oraz OPSA zentowano już wersję 2.0. Aplikację napisano w języku
(OSSTMM Professional Security Analyst). Ruby; jest dostępna zarówno w wersji na Linux/ Unix, jak
Podczas gdy OPSE przynosi wiedzę teoretyczną też I dla Windowsa Windows i Mac OS.
o tym, dlaczego, kiedy I jak stosować OSSTMM, OPST Za pomocą dradis przedstawiana jest architektura
podaje już informacje praktyczne – jak faktycznie powin- serwer-klient, która pozwala na to, by kilku pentesterów
no przebiegać przeprowadzenie testu. OPSA jest z ko- mogło pracować przy tym samym projekcie, a pozyska-
lei certyfikacją dla odnośnej ewaluacji dokumentacji I ze- ne przez nich rezultaty były centralnie dostępne na ser-
branych wyników. werze. Ten ostatni aktualizuje dane wszystkich innych
Inna metodyka została opracowana przez BSI (Bunde- klientów, więc wszyscy są zawsze na tym samym po-
samt für Sicherheit in der Informationstechnik). ziomie zaawansowania prac i można uniknąć nakłada-
Także to badanie zawiera ustrukturyzowane sposoby nia się już wykonanych zadań. Jest to przydatne roz-
działania, przy czym podjęte zostają tutaj także aspekty wiązanie zwłaszcza dla większych projektów z liczny-
prawne, które są w tym kontekście szczególnie istotne. mi uczestnikami.
Tak jak w przypadku OSSTMM nie zostają tutaj do- O tym, jak dokładnie można posłużyć się programem
kładnie objaśnione techniczne kroki działania progra- dradis, można dowiedzieć się z oficjalnej strony interne-
trowej jego producenta. Dostęp-
ne są tam również kody źró-
dłowe oraz tutoriale video (dra-
dis.nomejortu.com).
������
��������� Ciekawą alternatywę dla
dradis stanowi Leo (http:
��������
//webpages.charter.net/
�������������������������� edreamleo/). Leo również oka-
�������� zuje się być dobrym wsparciem
�������� dla pentestera, jego rozwój jest
��������� ������������������������������������
też znacznie bardziej zaawan-
�����������
sowany. Nie jest to jednak na-
�������
���������������������
rzędzie zaprojektowane wy-
łącznie z myślą o testach pene-
tracyjnych. Jest ono, podobnie
jak dradis, dostępne bezpłatnie,
Rysunek 14. Wyciąg z OSSTMM oferuje możliwość sporządza-

28 8/2010
Testy penetracyjne – wprowadzenie

� � � � � ����������������������������
� � � � � � ��������

����������

��������������������� � � ��������������� � ��������������������

����������������� ��������������������� ��������������������������� � ����������� �����������������

������������������ � ������������������� � ����������� � ������������������������

������������������ � � ��������������� � �����������������������

����������� � ��������������������� ���������������������������� � ������������� ����������������


��������������������������������������������������������� �������������������������� ����������� � ����������������

����������������� � � ��������������� � ��������������� �����

Rysunek 15. Wyciąg z badania BSI: "Klasy�kacja testów penetracyjnychn"

nia wyczerpującej dokumentacji, działa na systemach z niej jednoznacznie wynikać najważniejsze wnioski.
Linux/ Unix, Windows i Mac OS, napisane zostało w ję- Bez odpowiedniej dokumentacji cały test byłby bez-
zyku Python (Rysunek 17). użyteczny.
Informacje mogą być do niego wno-
szone w dowolny sposób, można też
określać zachodzące między nimi
powiązania. Mogą one później zo-
stać przedstawione w różny sposob
graficzny, sklonowane, dziedziczo-
ne i przekazywane w inne sposoby.
Leo daje do użytku audytora sprawny
i przemyślany edytor, który pracuje
szybko I niezawodnie (Rysunek 18).
Obydwa opisane programy po-
siadają możliwość rozszerzania ich
funkcjonalności przez dodatkowe
wtyczki, w związku z czym można
się spodziewać skutecznego dalsze-
go rozwijania tych aplikacji. Obydwa
programy z pewnością zasługują na
dokładniejsze zapoznanie się z ich
funkcjami. O kwestii przygotowywa-
nia dokumentacji ostatecznie każ-
dy pentester musi zdecydować sa-
modzielnie. Powinna być ona jednak
dobrze przemyślana, powinny też Rysunek 16. dradis w wersji 2.0.0

www.hakin9.org 29
ATAK

Konkluzja
Mam nadzieję, że ten artykuł
stanowi udane wprowadze-
nie do tematu testów penetra-
cyjnych. Jest to tematyka bar-
dzo obszerna, więc natural-
nie w krótkim zarysie nie mo-
że być przedstawiona w spo-
sób kompletny. Konsultanci ds.
bezpieczeństwa muszą dys-
ponować szeroką wiedzą, aby
móc z powodzeniem działać
w tej branży. Zautomatyzowa-
ne narzędzia, jak np. Nessus,
dostarczają wprawdzie szybko
pierwsze rezultaty oraz wynaj-
dują niektóre luki bezpieczeń-
stwa, jednak wiele pracy trze-
ba niestety wykonać manual-
nie. Zautomatyzowane narzę-
dzia posiadają bowiem, oprócz
pewnych zalet, jak choćby Rysunek 17. Leo
wspomiana szybkość działania
oraz prostota obsługi, również
cały szereg wad. Składają się
na nie na przykład to, że takie
programy w dużej mierze czer-
pią swoje informacje z baz da-
nych albo zintegrowanych funk-
cji i w oparciu o nie wyszuku-
ją znanych już luk bezpieczeń-
stwa. Analiza samodzielnie roz-
wijanych programy przy zauto-
matyzowanych testach rzadko
będzie wykazywać błędy (przy-
najmniej nie błędy, które są głę-
biej zakorzenione w systemie;
standardowe słabe punkty sys-
temu także tutaj zostają zazwy-
czaj odkryte), podczas gdy ma-
nualne sprawdzanie także tutaj
pozwoli wykryć pewne luki.
Niezależnie od tego, jakie
wyniki zostaną uzyskane, do-
Rysunek 18. Leo
kumentacja testu penetracyj-
nego jest niezbędna I stanowi jego kluczowy element. nie sens jedynie wówczas, kiedy po jej zakończeniu zo-
W miarę możliwości i zakresu działania powinna ona być staną podjęte działania zmierzające do poprawy wska-
również odpowiedio komentowana oraz prezentowana. zanych luk systemowych, co w praktyce nie zawsze ma
Godne uwagi jest także zestawienie poczynionych wnio- miejsce
sków w ramach podsumowania.
Z punktu widzenia firmy należy pomyśleć o tym, by MICHAEL HEINZL
system regularnie aktualizować I przeprowadzać syste- Autor interesuje się kwestiami bezpieczeństwa IT I tematami po-
matyczną kontrolę jego bezpieczeństwa (na początku co krewnymi. Można się z nim skontaktować za pośrednictwem au-
dwa do trzech miesięcy, zależnie od wielkości przedsię- striackiego portalu podejmującego zagadnienia bezpieczeń-
biorstwa). Kontrola poziomu bezpieczeństwa ma natural- stwa IT, na którym Michael jest moderatorem – www.defense.at

30 8/2010
www.hakerzy.net www.ccns.pl www.antynet.pl www.hcsl.pl www.i-slownik.pl
Strony rekomendowane

Strony rekomendowane
www.mgibki.wordpress.com www.osdev.pl www.ochronainformacji.pl www.topsec.pl www.hackme.pl
OBRONA

Dwa światy biometrii –


BioMity i BioKosmos
Waldemar Konieczka
Wyobraźmy sobie scenkę: w pustynnym krajobrazie karawana zbliża się
do zbocza gór. Brodaty Arab na jej czele podchodzi do wielkiego głazu
i tubalnym głosem obwieszcza: Sezamie otwórz się. Posłuszny głaz
otwiera podwoje ogromnego skarbca... Tak oto, niczego nieświadom,
baśniowy Alibaba po raz pierwszy wykorzystał zamki biometryczne.
Dziś, jeden z najlepszych marketingowych chwytów ostatnich lat –
zabezpieczenia oparte na skanowaniu cech naszego organizmu podbijają
polski rynek. Niestety, większość z nich nie gwarantuje bezpieczeństwa,
a ich zasady działania dalekie są od profesjonalnej biometrii.

Dowiesz się: Powinieneś wiedzieć:


• czym różni się komercyjna biometria od profesjonalnej • jakie są popularne zabezpieczenia biometryczne
• jakie są profesjonalne techniki biometryczne • co to są odciski palców, daktyloskopia i fenotyp
• jakie trendy dominują w badaniach nad biometrią
• jakie są niebezpieczeństwa stosowania biometrii

W
ielu twierdzi, że biometria jest technologią przy- medycynie jak i np. hodowli. Pomagają także antropolo-
szłości. Trudno odmówić im racji, zwłaszcza gom i paleontologom.
że możliwość identyfikacji człowieka i zabez-
pieczenia jego mienia czy danych poprzez indywidualne Biometria dla mas
cechy naszego fenotypu od dawna rozpalała wyobraźnię Najpopularniejszymi zastosowaniami technik biome-
fantastów i naukowców. trycznych są znane wszystkim czytniki linii papilarnych.
Niestety, w chwili obecnej większość rozwiązań tego ty- W ostatnich latach montuje się je masowo m.in. w lapto-
pu nie jest doskonała. Mało tego – silna kampania marke- pach oraz sprzedaje jako samodzielne urządzenia.
tingowa na rzecz ich stosowania często zniekształca po- Co raz częściej pojawiającą się techniką biometryczną
strzeganie całego zagadnienia nawet przez ludzi z bran- jest także rozpoznawanie twarzy. Oprogramowanie iden-
ży informatycznej. tyfikuje obrazy dostarczone z kamerek i w oparciu o po-
dobieństwa z zapisanym w pamięci wzorcem identyfiku-
Czym jest biometria? je właściciela.
Biometria stała się słowem kluczem, marketingowym ha- Nieco mniej popularne, choć także promowane są me-
słem oznaczającym nowoczesne podejście do problema- tody oparte o identyfikację wzoru siatkówki czy geometrii
tyki zabezpieczeń. Nie można jednak zapomnieć, że tak naszych dłoni.
na prawdę jest to dziedzina nauki dużo starsza niż rekla-
mowe sztuczki. Reklama a życie
Biometria to nauka zajmująca się badaniem zmienno- Firmy sprzedające systemy identyfikacji biometrycznej
ści populacji różnorodnych organizmów. Wyniki jej ba- szeroko opisują ich zalety oraz przydatność. Jedna z nich
dań, po odpowiednim opracowaniu, służą jako materiał na swojej stronie internetowej wspomina, że biometria jest
pomocniczy dla wielu dziedzin przemysłu i nauki. Bada- najbezpieczniejszym i najwygodniejszym narzędziem słu-
nia biometryczne przydają się zarówno w genetyce czy żącym do autoryzacji. Nie może zostać pożyczona, skra-

32 8/2010
Dwa światy biometrii – BioMity i BioKosmos

dziona czy zapomniana a jej podrobienie jest praktycznie Sprawa chałupniczego podrabiania odcisków palców
niemożliwe. Podobnych stwierdzeń w tekstach reklamo- stała się na tyle popularna i głośna, że zajął się nią na-
wych jest wiele. wet popularnonaukowy program Pogromcy Mitów. Jak się
Zanim jednak przyjdzie nam zgłębić techniczne zawiło- okazało również przed kamerami skopiowanie linii papilar-
ści systemów biometrycznych zastanówmy się nad jed- nych nie było problemem, a otrzymane podróbki działały!
nym z najprostszych paradoksów. Wspomniana firma Zarówno wyniki Pogromców jak i internetowe testy po-
twierdzi, że cecha biometryczna nie może zostać skra- zwalają oszacować, że skuteczność takich podróbek wa-
dziona. Tymczasem, jedną z najczęściej wykorzystywa- ha się na poziomie od kilkunastu do kilkudziesięciu pro-
nych cech biometrycznych są odciski palców. Na co dzień cent.
zostawiamy je wszędzie, włącznie z czytnikiem, którego
dotykamy by potwierdzić naszą tożsamość. Technologie Palce, oczy, głowa kontra papier i drukarka
daktyloskopijne pozwalają dziś odzyskiwać odciski pal- Jak się okazuje nie tylko oszukanie skanerów linii papilar-
ców nawet po długim czasie od ich powstania, również nych nie jest trudne – bez większych oporów poddają się
z przedmiotów leżących np. w wodzie. Samo stosowanie także systemy rozpoznania twarzy. Grupa Black Hat prze-
daktyloskopii nie jest zaś problematyczne i nie wymaga prowadziła publiczny test takich rozwiązań montowanych
relatywnie dużych nakładów finansowych. w laptopach trzech wiodących producentów. Wszystkie
testowane systemy poprawnie zidentyfikowały podaną im
Na złodzieja nie ma zamka twarz. Sęk w tym, że nie był to człowiek, a jedynie jego
Internet pełen jest od instrukcji w jaki sposób obejść popu- zdjęcie wydrukowane na zwykłej kartce.
larne biometryczne zabezpieczenia. Oczywiście najpro- Podobnie sprawa ma się z czytnikami siatkówki. Urzą-
ściej poradzić sobie z odciskami palców. dzenia te można oszukać wydrukami w rozdzielczości ok.
Młody Niemiec w serwisie YouTube prezentuje banal- 600 dpi. Mimo starań producentów o udoskonalenie czyt-
ną metodę. Polega ona na zeskanowaniu swojego pal- ników, nadal włamanie przy pomocy drukarki i kartki ma
ca, odpowiedniej obróbce skanu polegającej m.in. na po- spory odsetek skuteczności.
większeniu kontrastu i wydruku pliku na przezroczystej fo-
lii. Następnie takie wydruki pokrywa się białą pastą siliko- Poważne wnioski z poważnych badań
nową i przenosi na cienką elastyczną folijkę (Rysunek 1). Zagadnieniem bezpieczeństwa systemów biometrycz-
Różnica grubości między ciemnym tłem a niewypełnio- nych zajmują się nie tylko domorośli specjaliści, gwiazdy
nymi tonerem białymi liniami papilarnymi wypełnia się pa- telewizji i grupy hakerskie. Skuteczność tej gałęzi techno-
stą , co pozwala odwzorować ich układ na folijce nakleja- logii co raz częściej bywa przedmiotem rzetelnych badań
nej potem na palec. naukowych.
Istnieją również bardziej wyrafinowane metody. Pewien W Polsce trzy projekty badawcze na tym polu prowa-
Amerykanin, w tym samym serwisie, zademonstrował spo- dzi Naukowa Akademicka Sieć Komputerowa. Ich celem
sób polegający na wykonaniu negatywowej formy swojego jest obiektywna ocena przydatności technologii biome-
odcisku palca w ogólnodostępnym wodorozpuszczalnym trycznych.
tworzywie plastycznym. Następnie formę tę zalał domowej Działania naukowców z NASK przynoszą kilka zaska-
roboty imitacją ludzkiego ciała. Zrobił ją z herbaty, mleka kujących wniosków. Ich zdaniem poprawienie bezpie-
i żelatyny. Wszystko to w domowym zaciszu, przy użyciu czeństwa systemów biometrycznych nie jest aż takie trud-
materiałów wartych zaledwie kilkanaście złotych. ne, a niektóre technologie, w modelach teoretycznych,
dostępne są już od pewnego czasu.
NASK zastanawiało się jak usprawnić skuteczność tzw.
testów żywotności, które pozwalają maszynie odróżnić
czy przykładany do czytnika / kamery obraz to żywa tkan-
ka. Badania prowadzono na urządzeniach do identyfikacji
poprzez skanowanie gałki ocznej.

Polskie usprawnienia
Jednym z postulowanych przez naukowców NASK roz-
wiązań jest analiza częstotliwościowa. Polega ona na
przechwyceniu spektrum częstotliwościowego sygna-
łu, które niesie ze sobą informację o regularnych zakłó-
ceniach w obrazie. Dzięki temu można wykryć np. raster
drukarki. Niestety, technika zawodzi, gdy rozdzielczość
Rysunek 1. Preparowanie odcisku palca z komputerowego wydruku jest co najmniej dwukrotnie wyższa niż rozdziel-
wydruku czość kamery odczytującej obraz (Rysunek 2).

www.hakin9.org 33
OBRONA

Kolejnym sposobem jest pomiar kontrolowanych od-


bić podczerwieni. Kamerę odczytującą obraz oka należy
wyposażyć w dodatkowe diody, które wygenerują odbicia
podczerwieni w odpowiednich miejscach (zastosowanie
tej metody opiera się na wykorzystaniu naturalnego za-
okrąglenia oka oraz jego wilgotności, co pozwala uzyskać
odpowiednie odbicie). Zaobserwowany podczas pomiaru
widok oraz wzorcowy obraz są kodowane (z wykorzysta-
niem 2 bitów), a następnie – jako binarne kody obserwa-
cji – są porównywane przez system. W eksperymentach
NASK granicę zgodności konieczną aby uznać obiekt za
autentyczną tęczówkę wyznaczono na 50%.
Ostatnią, bodaj najbardziej skomplikowaną metodą we-
ryfikacji żywotności tęczówki jest modelowanie jej dyna-
miki. Oko oświetla się przez 4 sekundy światłem o stałym
natężeniu, a system mierzy parametry spontanicznych
zmian źrenicy rejestrując jej ruchy z prędkością 25 obra-
zów na sekundę. Następnie oprogramowanie dokonuje
oceny uzyskanych z obrazów parametrów w celu weryfi-
kacji czy ich zmienność jest wynikiem szumu pomiarowe-
go czy ruchów źrenicy. Rysunek 2. Porównanie obrazów siatkówki żywej i wydruku pod
kątem spektrum częstotliwościowego
Specjaliści z NASK zalecają dwuetapowe wykonywa-
nie tego badania. Pierwszym jest sprawdzenie, czy obiekt
w ogóle reaguje na światło. Następnie bada się się samą technologii trafiły na komercyjne rynki, inne są w takiej fa-
dynamikę zmian źrenicy, która ma na celu określenie czy zie zaawansowania, że można przewidywać skomercjali-
obiekt na światło tak, jak oko człowieka. zowanie ich w najbliższej przyszłości.
Z opublikowanych przez NASK danych wynika, że
wszystkie metody charakteryzują się niezwykle wysoka Odcisk spod skóry
skutecznością (Tabela 1). Jedną z ciekawszych wprowadzonych już na rynek pro-
Jednocześnie polscy naukowcy podkreślają, że imple- fesjonalnych technologii biometrycznych jest projekt Hita-
mentacja nowych technologii nie jest ani zbyt droga ani chi. Finger Vein, bo tak nazywa się ów system, z wyglą-
zbyt uciążliwa. Relacja poniesionych nakładów do zwięk- du przypomina czytnik linii papilarnych. Nic jednak bar-
szenia skuteczności i szczelności systemu jest niezwykle dziej mylnego. Urządzenie nie skanuje wzorów na skórze,
korzystna. a zajmuje się tym, co znaleźć można pod jej powierzchnią
Specjaliści radzą łączenie kilku metod sprawdzania ży- – siatką naczyń krwionośnych w palcu.
wotności po to, aby ustrzec się przed bardziej wyrachowa- Technologia Hitachi opiera się na analizie unikalnego
nymi metodami nieuprawnionego dostępu takimi jak np. dla każdego człowieka układu drobnych naczyń krwiono-
Przyłożenie do czytnika martwego oka. śnych w palcu. Wybranie takiego obiektu badania niesie
ze sobą kilka zalet – układ ten pozostaje praktycznie nie-
Nowoczesne rozwiązania zmienny w ciągu całego naszego życia, trudno go uszko-
W cieniu upowszechniania się prostych metod biome- dzić (w przeciwieństwie do otarć i innych defektów skó-
trycznych trwa rozwój bardziej skomplikowanych i nieza- ry, które mogą m.in. zakłócić kształt linii papilarnych) oraz
wodnych technologii. Obecnie znane są już sposoby po- równie trudno podrobić, szczególnie przy wykorzystaniu
bierania trudnych do podrobienia danych biometrycznych. prostych metod.
Naukowcy nadal próbują uczynić z biometrii skuteczny Sposób analizy opiera się o wykorzystanie światła bli-
sposób kontroli dostępu. Niektóre z tych nowoczesnych skiej podczerwieni. Fale te, o długości od 0.7 μm do 1 μm
Tabela 1.

% zaakceptowanych wydruków % zaakceptowanych autentycznych tęczówek


Analiza częstotliwościowa (FS) 0 97,2
Analiza stymulowanych odbić 0 100
podczerwieni (CLR)
Analiza dynamiki źrenicy (PD) 0 100
źródło NASK (www.biometriclabs.pl)

34 8/2010
Dwa światy biometrii – BioMity i BioKosmos

pochłaniane są przez hemoglobinę. W efekcie oświetlania zwyczajeni i który w naturalny sposób uznajemy za po-
palca przy pomocy diod bliskiej podczerwieni na umiesz- twierdzenie naszej tożsamości. Niestety, w dobie zaawan-
czonym w urządzeniu sensorze światłoczułym CCD uzy- sowanej fototechniki i skomplikowanych metod wydruku
skuje się obraz ciemnych żył na rozświetlonym tle palca sposoby jego podrabiania stają się co raz doskonalsze.
(Rysunek 3). Rozwój zainteresowania biometrią doprowadził do
W schematycznym uproszczeniu proces weryfikacji roz- stworzenia modelu wykorzystania naszego podpisu ja-
poczyna się od pobrania obrazu naczyń krwionośnych ko cechy biometrycznej. Idea ta opiera się na połączeniu
z palca. Światło dwóch umieszczonych po bokach obiek- analizy dwóch parametrów – graficznego kształtu podpisu
tu diod podświetla go równomiernie czyniąc jednocze- oraz dynamiki jego składania. Technologia nazwana „dy-
śnie samo urządzenie prostym i łatwym w użyciu. Następ- namicznym rozpoznawaniem podpisu” bada zmiany szyb-
nie wykonuje się ekstrakcję układu naczyń krwionośnych kości, nacisku oraz czas jego składania. W trakcie proce-
z dostarczonego obrazu palca. Taki rys siatki naczyń po- su zapisywania sygnatury program bada m.in. czas po-
równuje się z wzorcem zapisanym w dostępnym dla urzą- trzebny do jej zapisania, prędkość pisania czy pochylenie
dzenia miejscu (zgodnie z informacjami producenta może liter. Mierzy się również ogólne wymiary podpisu. Następ-
to być m.in. karta chip, serwer danych czy też pamięć we- nie dostępny w bazie wzorzec podpisu (jest niewielki - zaj-
wnętrzna czytnika). muje średnio ok. 3 kB) porównuje się z podpisem złożo-
Producent zapewnia, że technologia jest multifunkcio- nym w trakcie weryfikacji.
nalna. W swoich informacjach Hitachi przedstawia sche- Technologia wykorzystania biometryki podpisu opisy-
maty wykorzystania Finger Vein do zabezpieczenia insty- wana jest jako niezwykle intuicyjna. Terminal do zbiera-
tucji finansowych i finansów osobistych (m.in. czytniki sys- nia informacji o podpisie to specjalny tablet wyposażo-
temu identyfikujące klienta przy wypłacie gotówki z banko- ny w rysik lub piórko. Podpis składa się dokładnie tak sa-
matu), danych IT czy tez budynków. mo jak w przypadku sygnowania jakiegokolwiek tradycyj-
nego dokumentu. Podobnie przebiega proces weryfikacji,
Technologia Hitachi nad Wisłą nie ma więc potrzeby zapoznawania klientów ze skompli-
Azjatycki koncern wprowadza swoje rozwiązania także kowanym interfejsem urządzeń biometrycznych. Nie trze-
w Polsce. W Warszawie już działa jeden bankomat z czyt- ba także przekonywać ich do udostępnienia dodatkowych
nikiem Finger Vein należący do jednego z rodzimych ban- danych takich jak odcisk palca czy wzór tęczówki.
ków. Do końca roku bank planuje uruchomić ich 200. Wia- Niestety, aby podpis dał się poprawnie weryfikować trze-
domo, że do rozpoczęcia pilotażowego programu banko- ba spełnić szereg wymogów. Pierwszym z nich jest dłu-
matów z technologią Finger Vein przygotowuje się jesz- gość. Zbyt krótki podpis w oczywisty sposób nie dostarczy
cze jeden bank, a samo Hitachi spekuluje, że w przyszłym wystarczającej ilości danych, zaś zbyt długi uniemożliwi
roku w Polsce może być nawet kilka tysięcy takich urzą- oprogramowaniu (ze względu na zbyt dużą ilość danych)
dzeń. wyznaczenie charakterystycznych punktów dynamiki pod-
pisu niezbędnych do porównania oryginału z wzorcem.
Podpis biometryczny Kolejnym elementem, o którym trzeba pamiętać to po-
Podpis bez wątpienia wszystkim kojarzy się z identyfika- wtarzalność fizycznych warunków rejestracji wzoru pod-
cją. To nasz indywidualny znak, do którego jesteśmy przy- pisu i jego weryfikacji. Na zmiany dynamiki podpisu ma-

Rysunek 3. Skaner Finger Vein z oświetleniem bocznym

www.hakin9.org 35
OBRONA

ją bowiem wpływ takie czynniki jak np. to czy składający szy czy też czas przez jaki przyciśnięte są poszczególne
podpis stał czy siedział w trakcie weryfikacji. klawisze. Oprogramowanie analizuje również parame-
Biometria podpisu stwarza jeszcze jedną trudność try niezwiązane bezpośrednio z wprowadzaniem tekstu.
– sposób jego składania nie jest od zawsze stały i w cią- Sprawdza czy używane są inne klawisze, takie jak Num-
gu życia również podlega pewnym zmianom. Stosowanie Pad, oraz sekwencje użyte do wpisywania poszczegól-
tej techniki w przypadku osób młodych, nie mających jesz- nych znaków (np. to czy przy pisaniu wielkiej litery jako
cze wyuczonego wzoru podpisu czy też starszych – mają- pierwszy puszczamy klawisz shift czy znak litery).
cych trudności z pisaniem bądź wręcz koordynacją wzro- Oprogramowanie tworząc wzorzec może budować pro-
kowo – ruchową może skutkować dużym współczynni- file lokalne i globalne. Pierwsze dotyczą pojedynczych kla-
kiem odrzuceń, co z kolei, w określonych warunkach, czy- wiszy, drugie zaś całej sekwencji używanej jako wzorzec
ni (za sprawą konieczności wielokrotnego składania pod- weryfikacji. Pozwala to z kolei tworzyć różne poziomy za-
pisu) technologię nieprzyjazną użytkownikowi. bezpieczeń wymagające odmiennej dokładności biome-
trycznej wpisywanego hasła.
Bio-ciekawostki Biometryczna charakterystyka pisania na klawiaturze
Obok najpopularniejszych systemów biometrycznych ma sporo zalet – jest tania i prosta w implementacji, do
i poważnych zaawansowanych projektów z tej dziedziny jej wykorzystania wystarczy klawiatura – sprzętowy in-
pojawiają się także bardzo nietypowe rozwiązania. Czę- terfejs, który posiada każdy użytkownik komputera. Po-
sto, są one dość abstrakcyjne, a możliwości ich wykorzy- nadto cała weryfikacja opiera się na loginie i haśle – bo-
stania są raczej niewielkie. Warto jednak o nich wspo- daj najbardziej rozpowszechnionych metodach identyfika-
mnieć, gdyż prowadzone nad nimi badania pokazują jak cji, nie będzie więc potrzeby dodatkowego szkolenia użyt-
ogromny potencjał, pomimo wielu zastrzeżeń, ma w so- kowników.
bie biometria. Niestety, największe zalety tej technologii mogą również
stać się jej największymi wadami. Nadal bowiem całość
Klawisze cię zidentyfikują opiera się na systemie haseł, które użytkownik może za-
Część pracujących nad biometrycznymi rozwiązania- pomnieć, zgubić bądź stracić. Jakakolwiek pomyłka przy
mi zespołów dąży do tego, by identyfikacja była jak naj- wpisywaniu oznacza konieczność podania danych od po-
prostsza. Opracowuje się więc systemy analizujące takie czątku tak, by system mógł dokonać weryfikacji.
cechy, które do rejestracji i weryfikacji nie wymagają do-
datkowych interfejsów, bądź korzystają z interfejsów in- Biometryczny całym sobą
tuicyjnych. Opisywane wyżej techniki identyfikacji biometrycznej, nie-
Jednym z takich pomysłów jest weryfikacja użytkowni- zależnie od swojego zaawansowania, opierały się na za-
ka poprzez sposób pisania na klawiaturze. Rozwiązanie łożeniu, że obiekt badania wejdzie w kontakt ze sprzęto-
to nie wymaga żadnego hardware'owego interfejsu poza wym interfejsem. Zebranie danych niezbędnych do wery-
standardową klawiaturą komputera. Całość weryfikacji od- fikacji powierzano czytnikom, skanerom czy tabletom. Ist-
bywa się przez analizę sygnałów z klawiatury specjalnym nieją jednak modele identyfikacji biometrycznej pomijają-
programem. ce konieczność interakcji z jakimkolwiek urządzeniem.
Najczęściej biometryczna analiza pisania na klawiaturze Jednym z takich rozwiązań jest analiza ludzkiego cho-
wykonywana jest przy standardowej procedurze logowa- du. Technologia ta badana jest od dawna i do jej realizacji
nia przez login i hasło. Koniecznym warunkiem działania próbowano wykorzystać różnorodne wskaźniki. Obecnie
systemu jest bowiem, jak w większości rozwiązań, tożsa- w Georgia Institute of Technology pracuje się nad dwoma
mość wzorca i weryfikowanego ciągu. typami identyfikacji chodu.
Podczas gdy użytkownik wpisuje odpowiednie dane Pierwszy z nich oparty jest o optyczną analizę ludzkie-
oprogramowanie analizuje szereg parametrów indywi- go ciała. Kamery obserwują idącego człowieka i porów-
dualnych. Należą do nich m.in. łączna szybkość pisania, nują szereg cech jego fenotypu. Analiza polega na porów-
odstępy pomiędzy poszczególnymi naciśnięciami klawi- nywaniu relacji odległości w ludzkim ciele. System mierzy

W Sieci
• www.biometriclabs.pl – strona NASK o biometrii
• www.blackhat.com – strona grupy BlackHat
• www.hitachi.pl/ifg/Products/Finger%20Vein%20Biometrics.html – informacje producenta o Finger Vein
• http://www.youtube.com/watch?v=G_on7i8zpTQ – doświadczenie ze sztucznym palcem
• http://www.youtube.com/watch?v=LA4Xx5Noxyo&feature=related – fragment odcinka Pogromców Mitów o zabezpieczeniach
biometrycznych
• http://www.youtube.com/watch?v=3M8D4wWYgsc&feature=related – kolejna metoda oszukania czytników linii papilarnych

36 8/2010
Dwa światy biometrii – BioMity i BioKosmos

np. odległość między prawą a lewą stopą, nogami a głową czeń, co sprawia, że jego potencjalnie wysoka nieszczel-
itp. Taka analiza nie wymaga koniecznie aby obiekt znaj- ność nie zagraża bezpieczeństwu.
dował się w ruchu.
Drugą metodą badawczą jest analiza radarowa. Po- Lepsza przyszłość
lega ona na stworzeniu trójwymiarowego obrazu obiek- Badania nad technologiami biometrycznymi wciąż trwa-
tu i porównaniu go z wzorcem. Ten sposób ma jedną za- ją. Ich kierunki i zaawansowanie pozwalają przypusz-
sadniczą zaletę – jest niezależny od wielu czynników czać, że już niebawem powstaną systemy zdolne zre-
zewnętrznych takich jak warunki atmosferyczne czy alizować największe marzenie związane z kontrolą do-
oświetlenie. stępu – oparty na indywidualnych biologicznych cechach
Jako prognozowane zalety tej technologii wymienia się człowieka system zabezpieczeń na tyle sprawny i szczel-
m.in. jej całkowitą nie inwazyjność minimalizującą obawy ny by mógł chronić ważne dane i miejsca.
przez przechwyceniem specyficznych danych biometrycz- Rozwiązanie takie bez wątpienia zrewolucjonizuje świat
nych przez osoby niepożądane oraz mnogość możliwych uwalniając nas od dziesiątek haseł, loginów i kodów, które
zastosowań – np. wstępne rozpoznanie osoby kierującej dziś zapamiętać musi każdy z człowiek.
się do bankowego sejfu w już w korytarzu, co umożliwiło- Pomimo świetlanych wizji przyszłości należy pamiętać,
by ewentualne podniesienie bądź obniżenie poziomu in- że większość stosowanych obecnie technik biometrycz-
nych zabezpieczeń. nych nie nadaje się na skuteczne zabezpieczenia. Sys-
temy reklamowane jako rewolucyjne i bezpieczne często
Odpowiedzialna biometria zawodzą nawet przy najprostszych próbach włamania
Różnorodne eksperymenty i badania udowodniły, że więk- i nie chronią przed nieautoryzowanym dostępem.
szość najpopularniejszych systemów biometrycznych na- Decydując się na zakup jakiegokolwiek systemu bio-
leży stosować z ogromną dozą rozwagi. Znajdujące się metrycznego powinniśmy zachować dużą dozę dystansu
w nich rozwiązania technologiczne nie dają pewności, że do przedstawianych przez producentów i dystrybutorów
dokonana weryfikacja dotyczyć będzie obiektu, który roz- zapewnień. Różnice pomiędzy kreowanym przez nich
poznał system. wizerunkiem popularnych technologii a wynikami eks-
Obecnie stosowane rozwiązania w obiektywnych te- perymentów i badań nad ich skutecznością są ogromne,
stach często wykazują duży współczynnik podatności na a gdy chodzi o bezpieczeństwo naszych danych i sprzę-
fałszerstwa i nieautoryzowany dostęp. Usprawnienia tych tu lepiej upewnić się co do skuteczności zainstalowanych
popularnych systemów czy też bardziej niezawodne tech- systemów ochronnych.
nologie dopiero zdobywają uznanie na komercyjnym ryn-
ku, a ich dostępność nadal ograniczają m.in. koszty pro-
dukcji i wdrożenia. WALDEMAR KONIECZKA
Zarówno badania jak i praktyka wskazują, że na dzień Autor jest Głównym Specjalistą ds. Informatycznych w �rmie
dzisiejszy większość rozwiązań biometrycznych może być AKTE z Poznania.
stosowana jako systemy pomocnicze, odpowiedzialne za Firma Akte świadczy usługi Outsourcingu IT oraz Profesjonal-
identyfikację. Taki sposób wykorzystania biometrii z po- nego Odzyskiwania i Archiwizacji Danych komputerowych.
wodzeniem stosują niektóre firmy np. do kontroli czasu W ramach działań operacyjnych �rma wdraża systemy archi-
pracy. Dzięki łatwym do odczytania cechom biometrycz- wizacji i bezpieczeństwa danych, gdzie autor nadzoruje pro-
nym można ograniczyć używanie kart pracy i tym podob- jekty od strony informatyczno-biznesowej.
nych systemów. Jednocześnie ten system biometryczny Kontakt z autorem: akte@akte.com.pl
nie jest w żaden sposób powiązany systemami zabezpie- Strona autora: http://www.akte.com.pl

Reklama

www.hakin9.org 37
PRAKTYKA

Wirtualizacja
Rafał Podsiadły

Komputerem można nazwać zespół urządzeń, wraz z oprogramowaniem


tworzący jednostkę operacyjno – zadaniową, wykorzystywaną często
do takich celów jak praca programistyczna, składanie tekstu, tworzenie
grafiki czy rozrywkę. Ten schemat składa się z dwóch warstw: sprzętowej
i programowej. Sprzęt jest najniższą warstwą, posiada jednak swoje
podzespoły, zakładam, że w społeczeństwie informatycznym orientujecie
się odnośnie podzespołów komputera.

Dowiesz się: Powinieneś wiedzieć:


• W dzisiejszym artykule przeczytacie o bardziej zaawansowa- • Powinieneś znać podstawy sprzętowe komputera, mieć
nych funkcjach tworzenia warstw i zarządzania nimi. Obejrzy-
my proces dynamicznego ich tworzenia i możliwości adapta-
cyjne. Proces taki nazwano wirtualizacją, to tym terminem ja-
ko właściwym będę się posługiwał w poniższym tekście.

N
iektóre z tych urządzeń są jedynie interfejsami, i możliwości adaptacyjne. Proces taki nazwano wirtuali-
np.: dysk twardy udostępnia interfejs zapisu i od- zacją, to tym terminem jako właściwym będę się posługi-
czytu, a sam wewnątrz siebie zawiera osobny wał w poniższym tekście.
komputer, który decyduje o starcie napędu krokowego, Wirtualizacja pozwala nam na tworzenie systemu, któ-
ruchach głowicy magnetycznej i jej parkowaniu. Następ- ry można przenosić z jednej fizycznej maszyny na dru-
ną warstwą jest oprogramowanie, które zarazem posia- gą bez naruszania jego funkcjonalności, za pomocą na-
da swoje podwarstwy. Pierwszą warstwą oprogramowa- rzędzi wirtualizacji można wykorzystywać zasoby dużej
nia jest BIOS; podstawowy system wejścia wyjścia. Ak- liczby komputerów, połączyć je w całość, następnie udo-
tualnie system operacyjny odwołuje się do podzespołów stępnić jako jeden funkcjonalny komputer, na którym bę-
komputera, pomijając BIOS przez bezpośrednie wywo- dą tworzone odizolowane systemy. Taka centralizacja
łanie przerwań do urządzeń. Według najnowszych infor- i decentralizacja zapewnia bezpieczeństwo. Ponieważ
macji los podstawowego systemu wejścia wyjścia jest już wyłączenie awaria jednego z systemów chmury oblicze-
przesądzany, jego następcą prawdopodobnie zostanie niowej nie będzie mieć znacznego wpływu na całokształt
UEFI (ang. United Extensible Firmware Interface), któ- działania wirtualnych środowisk. Zapewni nam to bez-
ry będzie podlegał standardom jednocześnie zapewnia- pieczeństwo i nieprzerwanie pracy systemu użytkowe-
jąc zwiększoną wydajność i funkcjonalność. System do go. Tak samo dodanie kolejnego podzespołu komputera
prawidłowej komunikacji wykorzystuje cały zestaw ste- nie będzie zmuszało użytkownika do przeinstalowywa-
rowników, które odpowiadają za prawidłowe funkcjono- nia całego systemu. Zasoby zostaną pochłonięte przez
wanie komputera. Następnie jądro systemu, które odpo- chmurę i w dynamiczny sposób udostępnione
wiada za połączenie API komputera wraz ze sterownika- Pierwszy raz wirtualizacja ujrzała światło dzienne dzię-
mi i programami oraz urządzeniami. Później znajduje się ki pomysłowi firmy IBM przez wykorzystanie architektu-
warstwa interfejsu użytkownika i to jest to, co my widzimy ry mainframe (komputery System / 360). Za jej pomo-
na co dzień. Następnie są warstwy poszczególnych pro- cą można było w abstrakcyjny sposób spojrzeć na zaso-
gramów i ich interfejsy. Skracając, najniższą warstwą jest by sprzętowe, każdy z zasobów mógłby być podłącza-
sprzęt, najwyższą oprogramowanie użytkowe. ny do pracy niezależnie od swojej fizycznej formy, na-
W dzisiejszym artykule przeczytacie o bardziej za- wet lokalizacji. Aktualnie, takie rozwiązanie jest na po-
awansowanych funkcjach tworzenia warstw i zarządza- rządku dziennym. W wirtualizacji następuje podział sys-
nia nimi. Obejrzymy proces dynamicznego ich tworzenia temu komputerowego na warstwę sprzętu i warstwę sys-

38 8/2010
Wirtualizacja

temu operacyjnego, następnie dodaje się warstwę pro- ne i bardziej bezpieczne. Wygląda to następująco: każdy
gramową implementacji funkcjonalnej maszyny. Przy wy- z systemów udostępnia jedną usługę: kopie bezpieczeń-
korzystaniu emulacji programowej tworzone są urządze- stwa, serwer transakcyjny, serwer www, a nawet serwer
nia, takie jak: CPU, pamięć, dyski twarde, karty siecio- ftp. Dzięki temu każdy z systemów ma swój czas pracy,
we. Implementacja tego środowiska nazywa się maszy- jeden może pracować w nocy, drugi w dzień, oprócz te-
ną wirtualną. Technologia wirtualizacji pozwala na rów- go każdy z nich tworzy odizolowane środowisko i w przy-
noległą pracę kilku systemów operacyjnych, które mię- padku zawieszenia się, włamania, to tylko jeden serwer
dzy siebie rozdzielają przydzielone zasoby, zarazem za- jest narażony, a kolejne następne udostępniające inne
pewniając izolację każdego z uruchomionych środowisk. usługi są bezpieczne. Dzięki wykorzystaniu wcześniej
Takie rozwiązanie prowadzi do niezależności, proce- wspomnianej technologii VT system host lepiej wykorzy-
sor, ram, karta sieciowa są dedykowane do tego wirtu- stuje możliwości procesora, a tym samym serwera, do-
alnego komputera, prowadzi to do spójności architektu- prowadzając do redukcji kosztów, ponieważ dysponu-
ry względem sprzętu, eliminuje problemy ze sterownika- jemy tylko jedną fizyczną maszyną, a kilkoma serwera-
mi, bo każdy z tych wirtualnych komponentów posiada te mi, które udostępniają usługi. Takie rozwiązanie jest jed-
same zdolności techniczne implementowane w wyższej nak związane ze sprzętem i w przypadku jego awarii pa-
warstwie. Wirtualny system korzysta z jednolitych zbio- da całość. W związku z tym stosuje się chmury oblicze-
rów sprzętowych niezależnie od podzespołów, do któ- niowe, o czym później.
rych fizyczny komputer nie ma dostępu. Np. można po- Technologia AMD-V™ jest to zestaw rozszerzeń
większać pamięć RAM poprzez zamontowanie dysków sprzętowych dla architektury systemów x86, dzięki któ-
SCASI. Wykorzystując np.: 8 dysków po 5GB dyspono- rej można efektywniej wykorzystywać zasoby, efektem
walibyśmy pamięcią RAM 20GB, którą można by przy- jest wzrost wydajności. Technologia AMD-V posiada na-
dzielać niezależnie, do każdej z uruchomionych maszyn stępujące funkcje: Rozszerzenia wirtualizacji dla zesta-
wirtualnych, zależnie od zapotrzebowania. W taki spo- wu instrukcji procesorów x8 – umożliwia tworzenie bar-
sób bardzo szybko można zwiększyć pamięć operacyjną dziej wydajnych maszyn wirtualnych, pozwalając na jed-
komputera i uwalniać zasoby obliczeniowe. Analogicz- noczesną pracę wielu systemów operacyjnych i ich apli-
nie można zwiększyć pamięć stałą (wirtualny dysk twar- kacji na tym samym komputerze. Oznakowane bufory
dy). Podobnie można uruchamiać procesory. Należy jed- TLB - funkcje sprzętowe ułatwiające wydajne przełącza-
nak pamiętać, że każdy zasób wirtualny musi mieć od- nie między maszynami wirtualnymi, poprawiające czas
zwierciedlenie w postaci rzeczywistego zasobu i nie ma reakcji aplikacji. Technologia Rapid Virtualization Inde-
możliwości, by przydzielić więcej niż znajduje się w za- xing (RVI) - pomaga przyspieszyć działanie wielu aplika-
sobach. Niektóre urządzenia takie jak procesory z cza- cji wirtualnych dzięki sprzętowemu zarządzaniu pamię-
sem zaczęły w swojej budowie wspomagać proces wirtu- cią maszyny wirtualnej. Technologia AMD-V™ Exten-
alizacji. Dzięki dodatkowej liście rozkazów mógł w więk- ded Migration - technologia AMD-V™ Extended Migra-
szym stopniu przyspieszać wykonywane zadania. Takie tion. Technologia I/O Virtualization - umożliwia maszynie
rozwiązanie proponuje firma Intel, ®Virtualization Tech- wirtualnej bezpośredni dostęp do urządzenia z pominię-
nology (Intel® VT), która w znacznym stopniu udosko- ciem hipernadzorcy w celu poprawy wydajności działa-
nala wirtualizację poprzez dodatkową listę rozkazów, nia aplikacji i ulepszonej izolacji maszyn wirtualnych, co
zwanych rozszerzeniami maszyny wirtualnej. Gdy pod- zwiększa ich integralność i podwyższa poziom bezpie-
czas pracy koniecznym jest przełączenie procesu syste- czeństwa.
mu bądź aplikacji, procesor nie wykonuje natychmiasto- VMM (Virtual Machine Monitor) jest programem, któ-
wego przerwania wykonywania danego wątku, ale cze- ry zarządza maszynami wirtualnymi, umożliwia wirtuali-
ka na jego zakończenie. W ten sposób zaoszczędza się zację wybranych zasobów sprzętowych (CPU, pamięć,
czas procesora, który nie musi przenosić zawartości re- dyski twarde i inne) oraz pozwala udostępnić sterowniki
jestrów do pamięci, a następnie ich przywracać. Każda do pozostałych urządzeń systemu. Znane są trzy różne
operacja odwołania do RAM to około 200-300 cykli bez- architektury programowe wirtualizacji VMM:
czynności procesora, a przeniesienie kilkudziesięciu re-
jestrów to kilka - do kilkunastu tysięcy cykli bezcelowej • OS-hosted VMM,
pracy. Technika wirtualizacyjna pozwala zakończyć wą- • samodzielny VMM,
tek, zajmując w ten sposób około kilkaset taktów proce- • hybrydowy VMM.
sora, a to znacznie mniej niż wymienione wcześniej ope-
racje, co doprowadza w konsekwencji do zwiększenia OS-hosted VMM – Opisuje budowę architektury progra-
wydajności maszyny wirtualnej. mowej VMM w istniejącej infrastrukturze systemu ope-
Wirtualizacja w serwerze. Serwer obsługujący kilka racyjnego. System wirtualny uruchamiany jest przez
systemów operacyjnych pozwala rozdzielić usługi mię- nadrzędny system operacyjny w obszarze ring0; jest to
dzy te systemy, co sprawia, że stają się one niezależ- tryb pracy o najwyższym poziomie przywilejów wyko-

www.hakin9.org 39
PRAKTYKA

nywanych zadań. Natomiast system wirtualny w czasie sposoby realizacji sterowników. Pierwszym - emulacja
całej pracy jest podrzędnym procesem w stosunku do zapewniająca pełną funkcjonalność. Dzięki temu sys-
zarządzającego OS. Kolejne konteksty są przełączane tem guest „nie wie”, że sterownik jest emulowany pro-
pomiędzy systemem nadrzędnym i podrzędnym według gramowo. Cała odpowiedzialność za dostarczenie mo-
„planisty” zarządzającego czasem procesora. Dzię- deli sterowników, obsług przychodzących rozkazów, jak
ki przydziałowi uprawnień gość może wykonywać nie- i wystawianie /przekierowywanie przerwań do syste-
które polecenia bezpośrednio na procesorze, jednak ze mu operacyjnego, spada na system host. Inną techni-
względów bezpieczeństwa wykonywany jest kod przez ką jest wykorzystanie parawirtualizacji, która wykonu-
Jądro na poziomie w poziomie drugim ULM (ang. User- je zmianę w obszarze sterowników. Maszyna wirtualna
Level Monitor) systemu, na podobnej zasadzie funkcjo- „wie” o tym, że pracuje w systemie wirtualnym, a ste-
nuje dostęp do pamięci operacyjnej czy urządzeń WE/ rowniki gościa komunikują się bezpośrednio pod kon-
WY. Wygląda to następująco: proces wirtualnej maszy- trolą VMM, z urządzeniami. Daje to znaczne zwiększe-
ny uruchomiony jest na poziomie ULM, czyli jako zwy- nie wydajności w stosunku do wcześniejszych rozwią-
kły proces systemu operacyjnego, macierzysty host zań, poprzez zmniejszenie długości drogi i ilości opera-
udostępnia modele wirtualnych urządzeń WE/WY, ob- cji, jakie zostają wykonywane pomiędzy guest a VMM
sługujące gościa. Taki model umożliwia także komuni- oraz bezpośrednim dostępem do urządzeń. Parawirtu-
kację między różnymi systemami plików Gościa i Hosta. alizacja pomija emulacje, używając bezpośrednie wy-
Zaletami takiego rozwiązania są bezpośredni dostęp do wołania; eliminuje to instrukcje nadmiarowe do ukła-
sterowników hosta oraz łatwa przenośność w zakresie du PIC (ang. Programmable Interrupt Controller). Nie-
innych systemów. Główną wadą jest pełna zależność stety większość procesorów z rodziny 32 IA-32 nie zo-
pod względem bezpieczeństwa stabilności i niezawod- stała opracowana pod kątem wirtualizacji. Ich decydu-
ności guest od hosta oraz przydzielanie przez planistę jącym zadaniem jest uruchamianie pojedynczej instan-
czasu procesora na równi z zadaniami komputera ma- cji systemu operacyjnego. W tych systemach możli-
cierzystego. wa jest tylko wirtualizacja programowa. Przy wykorzy-
Samodzielny VMM może zostać samodzielnym mo- staniu rozszerzenia instrukcji procesorów wspierają-
nitorem VMM hypervisor, który jest uniezależniony od ce wirtualizację, znane jako: VT-x, VT-d i Vt-d2. Proce-
nadrzędnego systemu operacyjnego. VMM dostarcza sory Intel dostarczają mechanizm zabezpieczenia wy-
wtedy niezależny własny zestaw sterowników, model konania kodu programu poprzez zdefiniowanie obsza-
urządzeń oraz system „planisty”. Tego typu rozwiązanie rów – poziomów przywilejów dla wykonywanego kodu:
w pełni kontroluje czas wykonywania wszystkich opera- ring0, ring1, ring2, ring3. Poziomy przywilejów determi-
cji, który jest całkowicie zależy od platformy sprzętowej nują, które akcje/ instrukcje może wykonać dany proces
wszystkim guest-OS, zmniejszając jednoczenie ścież- - program. Na przykład, odwzorowywanie (mapowanie)
kę między guest a urządzeniami WE/WY. Są to zalety. pamięci może być wykonane tylko na poziomie 0. Kon-
Jedną z jej głównych wad jest zależność od komponen- trastując, kod użytkownika wykonywany jest na pozio-
tów platformy sprzętowej i sterowników. W przypadku mie 3, będącym poziomem o najmniejszych prawach.
nowej instalacji trzeba dysponować zestawem sterow- Oprogramowanie pracujące na niej numerowanym po-
ników do urządzeń. ziomie przywilejów może kontrolować programy uru-
Hybrydowy VMM – czyli połączony z dwóch poprzed- chomione na poziomach o wyższych numerach. Zakres
nich rozwiązań. Cel osiągnięto, dostarczając hybrydo- poziomów przywilejów w procesorach x86 Wiele syste-
wy VMM, uwzględniając bezpieczeństwo, stabilności, mów operacyjnych musi zostać uruchomionych na ze-
niezawodności i niezależności,wraz z zastosowaniem rowym 0 poziomie przywilejów, co wynika z dania nie-
sterowników urządzeń WE/WY. Stwo-
rzono w tym celu małe jądro „hypervi-
sor”, które zawiera CPU oraz dostęp
do pamięci operacyjnej. Urządzenia
WE/WY kontrolowane są bezpośred-
nio przez sterowniki hosta w odizolo-
wanym środowisku VMM. Ta architek-
tura pozwala na najlepszą pracę i za-
rządzanie usługami VMM. Wymaga
jednak, aby procesory uczestniczące
w tej architekturze posiadały na swoim
pokładzie dodatkowy zestaw instruk-
cji Intel VT-x, VT-d, VT-d2; czy AMD-V.
W tym rozwiązaniu wyróżnia się dwa Rysunek 1. Warstwy w pojęciu ogólnym

40 8/2010
Wirtualizacja

ograniczonego dostępu do wszystkich funkcji/instrukcji miony poza obszarem 0, to wówczas jego zachowanie
procesora. Podobnie VMM, musi zostać uruchomiony jest trudne do przewidzenia (niespecyfikowane w do-
w obszarze 0, by w pełni kontrolować dostęp maszyn stępnej dokumentacji). VMM wykonuje instrukcje doty-
wirtualnych do zasobów sprzętowych. W konsekwen- czące przełączenia kontekstu procesu maszyny wirtual-
cji powstaje konflikt zawłaszczenia obszaru 0 przywi- nej w celu przydzielenia platformy sprzętowej dla kolej-
lejów procesora, który próbowano rozwiązać progra- nego guest-OS. Jednak system operacyjny nie jest na-
mowo w implementacji VMM. Otóż możliwa jest relo- pisany, by wspierać zmiany kontekstu. Potrafi zapisać
kacja maszyny wirtualnej (guest-OS) do innego obsza- dane w ukrytych lokacjach. Przełączenie kontekstu mo-
ru - technika znana jako pozbawienie przywilejów (ang. że zniszczyć te dane, w związku z czym wirtualizowany
Ring Deprivileging), polegająca na tym, że system ope- system operacyjny przestanie funkcjonować. Niezbęd-
racyjny maszyny wirtualnej uruchomiony zostaje np. ne jest zatem wsparcie ze strony procesora i układu
w obszarze 1 lub 3. Niestety zmiana poziomów przywi- chipset. Intel ®Virtualization Technology, poprzez sze-
lejów pociąga za sobą dodatkowe wyzwania dla VMM. reg sprzętowych innowacji dostarczanych jako rozsze-
Musi on stale monitorować aktywność guest-OS w ce- rzenia standardowych instrukcji x86 procesora i ukła-
lu przechwycenia prób dostępu do sprzętu oraz wielu du chipset, zapewnia rozwiązanie wielu problemów do-
wywołań systemowych. VMM musi emulować wszyst- tyczących technologii wirtualizacji dla rodzin IA32/64
kie wywołania systemowe guest-OS (przechwycenie, (wspomnianych również w tym artykule). Pozwala mię-
wykonanie, zwrócenie wyniku), co w wielu przypadkach dzy innymi na uruchomienie VMM poza strefę standar-
nie jest możliwe. Jeśli oprogramowanie (system opera- dowych poziomów przywilejów, pozwalając systemowi
cyjny) zostało przygotowane do pracy na innym pozio- operacyjnemu i programom na pracę (bez zmian) w do-
mie przywilejów niż aktualnie pracuje, to wówczas na- myślnych obszarach przywilejów. Technologie VT-x
rasta kolejny problem związany z powiązaniem obsza- i VT-i zapewniają ten sam zakres rozszerzeń wirtualiza-
ru przywilejów (ang. Ring Aliasing). System operacyj- cji: odpowiednio dla rodzin IA-32 i Italium2. VT-x dodaje
ny wywołuje szereg instrukcji autoryzowanych do wyko- do znanej architektury IA-32 nowy tryb pracy proceso-
nania poza obszarem 0 w celu zweryfikowania swoich ra: VMX dodatkowy obszar przywilejów. Monitor wirtual-
przywilejów. Jeśli guest- OS wykryje, że został urucho- nej maszyny (VMM) uruchamiany jest w głównym trybie
Reklama

www.hakin9.org 41
PRAKTYKA

operacyjnym „root VMX” o pełnych przywilejach. Wirtu- c) środowisko maszyny wirtualnej jest kompletnie izolo-
alne maszyny (guest-OS) pracują w drugorzędnym try- wane od komputera oraz innych środowisk maszyn
bie operacyjnym „nonroot VMX”. wirtualnych, przez co możliwe jest budowanie bar-
Należy zwrócić uwagę, że guest-OS uruchamiany dzo bezpiecznych środowisk programowych dosto-
jest w obszarze 0, który stanowi jego naturalny poziome sowanych do potrzeb rynku.
przywilejów. Wprowadzono dwie nowe instrukcje zwią- d) Można dokonywać migracji przestarzałych syste-
zane z VMX, które przekazują kontrolę pomiędzy VMM mów operacyjnych do maszyn wirtualnych pracu-
i guest-OS: VM ENTRY - tranzycja VMM-to-guestOS, jących na nowoczesnych platformach sprzętowych,
przejście w tryb “non-root VMX”; VM EXIT - tranzycja gu- które nie są wspierane przez dany system operacyj-
estOS-to-VMM, przejście w tryb „root VMX”. ny.
Komenda VM ENTRY pozwala na rozpoczęcie pra- e) Można uruchomić jednocześnie wiele różnych syste-
cy guest-OS w roboczym trybie operacyjnym „non-root mów operacyjnych (od różnych dostawców) na jed-
VMX”. Następnie, wykonanie instrukcji VM EXIT przywra- nym komputerze.
ca kontrolę dla VMM, który kontynuuje realizacje swoich f) Ponieważ maszyny wirtualne zawierają się w obrę-
zadań w głównym trybie operacyjnym „root VMX”. Tech- bie plików i katalogów, to możliwa jest łatwa migracja
nologie AMD-V dostarczają podobnych rozwiązań pro- maszyn pomiędzy platformami sprzętowymi, na któ-
gramowych problemów wirtualizacji. Widoczne są drob- rych działa VMM.
ne różnice implementacyjne na poziomie konstrukcji pro- g) VMM zarządzając zasobami sprzętowymi w wielor-
cesora, jednak w ogólnym podejściu zakres i funkcjonal- dzeniowych architekturach komputerowych umożli-
ność są takie same. rozwiązania VT-d VMM implemen- wia przydzielenie każdej maszynie wirtualnej jedne-
tuje wirtualizacja żąda IO zgłaszanych przez maszynę go lub więcej fizycznych rdzeni CPU.
wirtualną poprzez techniki emulacji lub parawirtualizacji.
Wymagania bezpieczeństwa i niezawodności, stawiane Wirtualizacja w szerokim pojęci. Wyróżniamy trzy głów-
przytoczonym wyżej modelom wirtualizacji, dotyczą izo- ne kategorie wirtualizacji: wirtualizacja zasobów łączy
lacji dostępu urządzeń IO w zakresie zasobów/VM (i od- zasoby wielu systemów, by były widziane jako jeden;
wrotnie), które zostały przydzielone przez VMM. wirtualizacja sieci przelicza zasoby sieci, dzieląc prze-
Wykorzystując technologię VT-x, która dostarcza pustowość na indywidualne kanały, które można pod-
wsparcia dla wirtualizacji procesora i pamięci operacyj- piąć do różnych serwerów w czasie rzeczywistym; wir-
nej, oprogramowanie VMM jest znacząco ograniczone tualizacja serwerów ukrywa fizyczną naturę ich zaso-
w poprawnej interpretacji zgłaszanych przerwa sprzęto- bów, liczbę, identyfikację, procesory i system opera-
wych IO oraz transferów DMA. Intel VT-d (ang. Virtuali- cyjny przed oprogramowaniem, które na nich pracuje.
zation Technology for Directed IO) rozszerza wsparcie W przypadkach awarii znacznie skraca się czas przy-
dla programowego monitora maszyn wirtualnych o funk- wracania. Przy tradycyjnym podejściu – przywracaniu
cję sprzętową, realizując prze-mapowanie (ang. remap- danych z taśm - proces ten może zająć dzień czy dwa.
ping) transferów DMA i przerwa IO. Nowe rozszerze- Wykorzystanie wirtualizacji pozwala na skrócenie cza-
nie VT-d pozwala na definiowanie domen powiązanych su do kilku godzin. Nie ma problemu również z przy-
przestrzeni adresowych pamięci i urządzeń IO, Rysunek wracaniem wirtualnych maszyn do stanu sprzed awa-
3.3, zapewniając bezpieczeństwo komunikacji, nieza- rii, wystarczy tylko przechowywać migawki lub obrazy
wodność oraz znaczące zwiększenie wydajności trans- wirtualnych maszyn. Należy podkreślić, że serwery za-
misji IO pamięci (poprzez sprzętową funkcję tłumaczenia pasowe mogą się różnić od produkcyjnych i nie utrudni
adresów i przerwa). to przywracania – aplikacje umieszczone w wirtualnych
Redukcja sprzętu i oprogramowania, zwiększenie wy- maszynach są niezależne od sprzętu. Uruchomienie
dajności i skalowalności oraz redukcja czasu przesto- kilku wirtualnych maszyn na jednym serwerze fizycz-
ju są czynnikami zdecydowanie wpływającymi na za- nym pozwala na zaoszczędzenie miejsca w serwerow-
rządzanie kosztami w dzisiejszych centrach komputero- ni, ograniczenie kosztów zakupu nowych serwerów, re-
wych. Maszyny wirtualne (wirtualizacja) pozwalają osią- dukcję kosztów zasilania i chłodzenia oraz lepsze wy-
gnąć wyżej wskazane cele. Można wymienić wiele ko- korzystanie mocy obliczeniowej serwerów. Trzeba się
rzyści płynących ze stosowania wirtualizacji: jednak liczyć z kosztami zakupu licencji. Wirtualizując
typowe aplikacje, bez trudu można osiągnąć współ-
a) Maszyny wirtualne pozwalają na efektywniejsze wy- czynnik konsolidacji 7:1. najczęściej jednak na jednym
korzystanie zasobów poprzez konsolidację wielu serwerze fizycznym działa znacznie więcej wirtualnych
środowisk operacyjnych w mniejszą liczbę serwerów maszyn, nawet 20. Jest to możliwe, ponieważ w trady-
wirtualnych. cyjnym, fizycznym środowisku, serwery są wykorzy-
b) Maszyny wirtualne upraszczają proces zarządzania stywane na poziomie kilku do kilkunastu procent. Po
systemami operacyjnymi. zwirtualizowaniu średnie obciążenie serwerów znacz-

42 8/2010
Wirtualizacja

Słownik
Hypervisor – to podstawowy komponent wirtualizacji. Oprogramowanie, które tworzy dodatkową warstwę abstrakcji, oddziela sys-
tem operacyjny i aplikacje od ich zasobów fizycznych. Ma własny kernel i jest instalowany bezpośrednio na sprzęcie. Inaczej mówiąc,
jest włożony pomiędzy hardware i OS.
Maszyna wirtualna (virtual machine - VM) – to środowisko operacyjne - oprogramowanie, które działa z systemem operacyjnym,
będąc niezależne od niego. Platformą i środowiskiem dla systemu - niezależną emulacją CPU realizującego kompilowany kod. VM jest
stworzone specjalnie dla OS, na którym będzie uruchomione.
Parawirtualizacja – typ wirtualizacji, w którym cały OS jest wydzielony, działa na hypervisorze i komunikuje się z nim bezpośrednio,
by nie kolidować z innymi systemami wirtualnymi. Zwykle daje to lepszą wydajność, lecz kernel OS i hypervisor muszą być zmodyfiko-
wane do takiej pracy. Pełna wirtualizacja występuje wtedy, gdy warstwa abstrakcyjna realizuje wszystkie odwołania do zasobów sprzę-
towych. Parawirtualizacja opiera się na architekturze x86. Zarówno Intel, jak i AMD wspierają tę technikę bez potrzeby modyfikacji OS.
Virtual appliance (VA) – to prewbudowana i preskonfigurowana aplikacja, współpracująca z hypervisorem. Jest zaszyta w systemie
operacyjnym maszyny wirtualnej, jej celem jest ułatwienie instalacji i konfiguracji oprogramowania.
Projekt Xen – jest wolnym oprogramowaniem typu open source. To hypervisor, dedykowany systemom x86. Dostępny od 2003 r., na
licencji GNU (General Public). Stworzony na University of Cambridge jako projekt naukowy - którego twórcy złożyli później XenSource
– dziś wspierany przez większość największych korporacji, włączając Microsoft, Novell czy IBM.
AMD–V – technologia przeznaczona dla maszyn wirtualnych wykorzystująca rodzinę procesorów AMD64 produkowanych z gniaz-
dem F i AM2 polegająca na wykorzystaniu wirtualizacji. Oprócz wsparcia ze strony chipsetu technologia ta potrzebuje do pracy po-
średniczącego i kontrolującego oprogramowania Microsoft, VMware lub Xen.
Hyper-V – to platforma wirtualizacyjna firmy Microsoft o architekturze typu 1 (hypervisor)
Intel VT (Virtualization Technology) – stosowana w procesorach Intel technika, dzięki której pojedynczy procesor może zachowy-
wać się tak, jakby był kilkoma procesorami działającymi równolegle, pozwalając systemowi na pracę kilku procesów jednocześnie. Po-
dobnie jak AMD-V pozwala wykorzystać moc procesora w rozwiązaniach do wirtualizacji firm Microsoft, Citrix, VMware.
Kernel-based Virtual Machine – maszyna Wirtualna bazująca na Jądrze, jest w pełni wirtualizowanym rozwiązaniem dla systemu Li-
nux na sprzęcie x86. Zawiera moduł jądra (nazwany kvm.ko) i komponent przestrzeni użytkownika (zmodyfikowaną wersję Qemu),
obydwa są wolnym oprogramowaniem. Komponent KVM pojawił się w jądrze Linuksa wraz z wersją 2.6.20.
Paralles Desktop – to pierwsze narzędzie umożliwiające użytkownikom Apple w tym samym czasie równocześnie pracować z kilko-
ma systemami operacyjnymi. Parallels Desktop może być uruchomiony na każdym komputerze opartym o architekturę Intel, iMac,
Mac Mini, MacBook, MacBook Pro oraz Mac Pro Towers.
Dzięki Parallels Desktop możliwa jest wirtualizacja systemu Windows pod kontrolą Mac OS.
Pełna wirtualizacja – technika wirtualizacji, w której wirtualizowany system operacyjny (Gość) ma wrażenie, że działa na prawdziwym,
fizycznym sprzęcie (komputerze). W rzeczywistości odwołania wirtualizowanego systemu operacyjnego (Gościa) do tych elementów
fizycznych komputera, które kolidowałyby z działalnością innych środowisk wirtualizowanych lub systemu operacyjnego gospodarza
są przechwytywane przez oprogramowanie wirtualizacyjne, a następnie emulowane. Taka emulacja spowalnia pracę wirtualizowane-
go środowiska, dlatego pożądane jest sprzętowe wspomaganie wirtualizacji.
VHD – format wirtualnych dysków twardych wykorzystywany w oprogramowaniu wirtualizacyjnym firmy Microsoft, takim jak Virtual
Server, Virtual PC, Hyper-V.
Wirtualizacja – to szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach komputeryzacji.
Wirtualizacja umożliwia m.in. efektywniejsze wykorzystanie istniejących zasobów sprzętowych środowiska informatycznego poprzez
dowolne modyfikowanie cech wirtualizowanych zasobów, dostosowując je do wymagań użytkownika.
VMM – Virtual Machine Manager - narzędzie służące do prowadzenia procesu wirtualizacji.
VMware ESX Server – oprogramowanie klasy enterprise dla przedsiębiorstw do tworzenia wirtualnej infrastruktury, opiera się na wła-
snym kernelu oraz konsoli serwisowej, którą jest zmodyfikowany Red Hat Linux, posiada własne sterowniki, obsługuje ściśle określoną
listę sprzętu komputerowego
VMware Server (poprzednio VMware GSX Server) - oprogramowanie dla przedsiębiorstw do tworzenia wirtualnej infrastruktury,
jest instalowane w systemie Linux lub Microsoft Windows, obsługuje większość sprzętu komputerowego rozpoznawanego przez ma-
cierzysty system operacyjny.
VMware P2V – (P2V ang. physical to virtual) narzędzie, dzięki któremu możliwa jest wirtualizacja fizycznych maszyn, tworzy obrazy ma-
szyn, które można uruchomić w wirtualnej infrastrukturze (ESX Server, GSX Server, Workstation)
VMware Virtual Center – centrum do zarządzania wirtualną infrastrukturą opartą na Serwerach ESX oraz GSX
VMware Workstation – oprogramowanie dla administratorów sieci komputerowych oraz programistów. Umożliwia uruchamianie
w jednym systemie macierzystym wielu wirtualnych maszyn. Program szczególnie przydatny do tworzenia nowych środowisk infor-
matycznych dla różnych zadań.
VMware Player – darmowe oprogramowanie pozwalające na uruchomienie wirtualnej maszyny utworzonej np. za pomocą VMware
Workstation. Na potrzeby aplikacji stworzono demonstracyjny obraz systemu z zainstalowaną dystrybucją Linuksa Ubuntu i przeglą-
darką Firefox.
VMware ThinApp – dawniej zwany Thinstall - aplikacja, która umożliwia przekształcenie zwykłych programów w pliki wykonywalne
(tak zwane wersje portable), które działają natychmiast po uruchomieniu bez konieczności instalacji. Rdzeń ThinApp stanowi Wirtualny
System Operacyjny. Jest to niewielki komponent o prostej budowie, który jest dołączany do każdej aplikacji przerobionej na wersję por-
table, czyli taką aplikację, która nie wymaga instalacji i może być uruchomiona z dowolnej lokalizacji na dysku, z pamięci USB czy płyt.
Virtual PC – bezpłatne oprogramowanie firmy Microsoft umożliwiające uruchomienie nawet kilku (ilość ograniczona jest jedynie
przez rozmiar pamięci RAM, moc procesora i pojemność dysku) wirtualnych maszyn w ramach jednej stacji roboczej.

www.hakin9.org 43
PRAKTYKA

nie wzrasta. Zalecanym jest jednak, by obciążenie ser- BEA Systems, Hewlett-Packard, BMC i CA) wspierają
werów nie przekraczało ok. 60%. Dołożenie kolejnych go, traktując jako część standardowego oprogramowa-
wirtualnych maszyn pozwala zwiększyć obciążenie, nia. Różni ich umiejętność dostarczenia narzędzi do za-
jednak wtedy w szczytowych momentach obciążenia rządzania, monitorowania i optymalizacji alokacji wirtual-
mogą pojawić się problemy z wydajnością. Cloud com- nych zasobów. Infrastruktura stworzona przez VMware
puting to dostarczanie zasobów IT na żądanie, w czym zawiera wszystko - serwery ESX, pamięć, sieć, storage
wirtualizacja okazuje się bardzo pomocna. W tradycyj- oraz aplikacje złączone w jeden sprawny i łatwo zarzą-
nym podejściu całe zasoby serwera były przyporząd- dzany system. Wirtualizacja może uprościć i zreduko-
kowane do użytkowników, którzy korzystali z zainsta- wać wymagania sprzętowe centrum danych, lecz może
lowanej w nim aplikacji. Wirtualizacja pozwala nie tyl- jednocześnie zwiększyć poziom złożoności zarządzania
ko korzystać z zasobów serwera wielu aplikacjom, ale tych serwerów. Szukaj więc rozwiązań pozwalających na
także przydzielać je dynamicznie w zależności od po- jednoczesne zarządzanie maszyną realną i wirtualną.
trzeb biznesowych. Stworzenie nowej wirtualnej ma- Warto mieć możliwość sprawnej migracji aplikacji i OS,
szyny zajmuje administratorowi co najwyżej kilka mi- bez modyfikacji, do wirtualnego środowiska. Migracja nie
nut. To pozwala szybko reagować na potrzeby zgłasza- powinna mieć wpływu na wydajność aplikacji. Potrzebu-
ne przez użytkowników i niemal na bieżąco dostarczać jesz też rozwiązań integrujących wirtualizację z narzę-
im aplikacje, których potrzebują. Dla porównania, za- dziami zarządzania systemem, jakie już posiadasz. Wir-
kup nowego serwera zawsze oznaczał czasochłonną tualizacja przestaje kojarzyć się wyłącznie z konsolida-
procedurę i wiązał się z kosztami. Użytkownik stawał cją serwerów. Główni dostawcy proponują już systemy
się posiadaczem serwera i dostawał znacznie więcej "live migration", pozwalające administratorom pracować
mocy obliczeniowej, niż faktycznie potrzebował. W wir- łatwiej i bardziej produktywnie..CIO
tualnym środowisku użytkownik otrzymuje usługę w po-
staci wirtualnej maszyny oraz adekwatną, do używanej Bezpieczeństwo
aplikacji, moc obliczeniową. Co istotne, w miarę rosną- „Wirtualizacja, sama w sobie, nie obniża znacząco po-
cych potrzeb, danej aplikacji można łatwo przydzielać ziomu bezpieczeństwa danego środowiska IT. Proble-
większe zasoby. my zaczynają się wówczas, gdy na wirtualnych serwe-
Z powodu stałych nacisków na redukcję kosztów wiele rach instaluje się dziesiątki aplikacji, realizuje nowe, czę-
działów IT nie może pozwolić sobie na zatrudnianie no- sto skomplikowane projekty, które nie są konsultowane
wych pracowników, nawet jeśli firma się rozrasta i przy- w żaden sposób ze specjalistami ds. bezpieczeństwa.”
bywa zasobów informatycznych, którymi trzeba zarzą- - przekonują specjaliści z firmy analitycznej Gartner.
dzać. Wirtualizacja pozwala zautomatyzować wiele pro- Kolejnym elementem, na który warto zwrócić uwa-
cesów, przede wszystkim związanych z tworzeniem no- gę, są aplikacje zarządzające środowiskiem wirtualnym
wych wirtualnych maszyn. Znacznie ogranicza liczbę wi- ("hypervisory"/narzędzia typu Virtual Machine Monitor).
zyt w serwerowni – na wirtualnych maszynach wszystkie Choć są one niezbędne do poprawnego działania infra-
operacje można z łatwością wykonać zdalnie. W skraj- struktury, mogą stać się także najsłabszym jej punktem.
nych przypadkach można nawet pozwolić sobie na Jak każde nowe oprogramowanie, "hypervisory" mają
umieszczenie serwera z wirtualnymi maszynami w cu- błędy i luki, które po wykryciu stają się znacznym zagro-
dzej serwerowi, do której dostęp fizyczny będzie bardzo żeniem dla działania firmowej sieci. Według analityków
ograniczony. Gartnera, to właśnie ten element systemu wirtualnego,
Technologia zmienia zarządzanie i administrację cen- opartego często na architekturze x86, jest jednym z jego
trum danych. Przykładowo, przed wirtualizacją serwerów najsłabszych punktów.
można było pójść do centrum danych, kazać administra- Wśród innych istotnych zagrożeń specjaliści wymienia-
torowi wymienić pięć głównych aplikacji i wskazać ser- ją urządzenia sieciowe, które, choć analizują ruch siecio-
wery, na których są uruchomione. Wirtualizacja to unie- wy przetwarzany przez fizyczne serwery, to są "przeźro-
możliwia. Poza tym trudno zmierzyć wydajność aplikacji. czyste" wobec komunikacji między serwerami wirtualny-
Ponieważ żyją w wirtualnym świecie pomiędzy maszy- mi. Problemem jest również zapewnienie odpowiedniej
nami, administrator musi doskonale orientować się, jak kontroli dostępu i uwierzytelniania użytkowników (dostęp
działa wirtualne centrum danych. W poznaniu tego świa- do "hypervisorów", zasobów) - nadzór nad tym powinien
ta pomogą dostawcy, którzy dają oprogramowanie poka- sprawować wykwalifikowany administrator.
zujące, na jakiej zasadzie działają aplikacje. Jednakże
każde centrum danych działa inaczej i administrator po- RAFAŁ PODSIADŁY
winien wiedzieć, jak wygląda jego system. Programista PHP, C++, Delphi. Z zamiłowaniem rozszeża swo-
Rdzeń technologii wirtualizacji - hypervisor - jest na ją wiedzę i zgłębia tajniki sprzętu i oprogramowaina, miło-
najlepszej drodze do standaryzacji. Główni dostaw- śnik rozwiązywania problemów sprzętowych, programowych
cy oprogramowania (np. Microsoft, Sun Microsystems, i fotogra� ... Kontakt z autorem: spinacz24@gmail.com

44 8/2010
������������������������������
�������������������������������

�����������������������������
������������������������������

���������������
� �������������
��������
���������������
�������������������������
��������������������������������
�������������������
����������������������������������������

��������������� �������������
�� �������������������������������������� �� ������������������������
�� ����������������������������������������� �� �����������������
����������������������� �� ������������������������������
�� �������������������������������������� �������������������
�� ����������������������������������������� �� ������������������������
�� ��������������������� ������������������������
� ��������������������
�� ��������������������������������������
�� �������������������������
�������������������
�� �����������������������������
���������
PRAKTYKA

Przestępczość
w internecie
Sylwester Zdanowski

Najwięcej emocji w internetowym półświatku wzbudza


dziecięca pornografia. Jaki jest stan prawny i jakie są
faktyczne możliwości policji w tym zakresie. Co ważniejsze
jak wygląda rzeczywistość której woleli byśmy nie widzieć.

Dowiesz się: Powinieneś wiedzieć:


• Jakie Polskie przepisy dotyczą pedofili • Jak bardzo chcesz uchronić swoje dziecko
• Jak pedofilia jest zwalczana
• Jakie wygląda problem w skali Europy

S
eksualność, różnie traktowana w różnych kultu- kończących się połączeń zawierających nielegalna por-
rach i epokach. Banałem jest stwierdzenie, iż bez nografię. Nie tylko pornografię dziecięcą.
popędu płciowego gatunek ludzki zakończył by Na dalsze potrzeby artykułu konieczne jest stworzenie
się na jednym pokoleniu. Powtarzając za artykułem Boy- podziału stron pornograficznych na 4 kategorie.
lovers ( ramka w sieci) w starożytnej Grecji pedofilia była
wręcz gloryfikowana. Problem jednak zaczyna się gdy te 1. Strony o treści pornograficznej z ewidentnie pełno-
podstawowe potrzeby fizjologiczne są kierowane przez letnimi osobami. Mogą one się podobać lub nie ale
dorosłych w stronę dzieci w kulturze która nie toleruje ta- są legalne.
kich praktyk. Na ich niedojrzałość fizyczną i psychiczną 2. Strony erotyczne na których wiek wzbudza podejrze-
nakłada się powstający konflikt pomiędzy rolą kochanka/ nia. Nie sposób laikowi jednoznacznie stwierdzić czy
kochanki a społecznym zakazem związanym z wiekiem. strony takie są nielegalne.
Prawo uwzględniało takie przypadki na długo przed roz- 3. Strony na których te same zdjęcia umieszczone
powszechnieniem się internetu. w albumie domowy nie zaś na stronie obok haseł
Walka z tego rodzaju przestępczością w internecie jest „nagie i seksowne”. nie musiały by zostać uznane za
jednak znacznie trudniejsza. Sytuacje utrudniają różno- pornograficzne.
rodne uregulowania prawne oraz cechy samej techno- 4. Strony ewidentnie zawierające pornografię dziecię-
logi. Jak walczyć z Feniksem który się odradza z popio- cą.
łów? W taki właśnie sposób na miejsce każdej zlikwido-
wanej nielegalnej strony powstaje następna. Czytając punkty 2 i 3 należy pamiętać o konieczności
Co jakiś czas możemy usłyszeć jak policja chwali się oskarżenia i wygrania procesu sądowego w celu skaza-
złapaniem pedofila. Jednak te sukcesy rozwiązują jedy- nia. Pomimo emocji należy zachować zimną krew i za-
nie mały fragment problemu. W rzeczywistości wystar- stanowić się co w sądzie zostanie uznane za nielegal-
czy spędzić nieco czasu przeszukując strony pornogra- ne. Tematu pozostałych rodzajów nielegalnej pornogra-
ficzne aby zacząć sobie zadawać pytanie ile lat mają te fii nie będę nawet poruszał w artykule.
dziewczyny czy raczej dziewczynki. Kierując się słowem
nastolatki, niestety można odnaleźć strony na których STAN PRAWNY
przynajmniej niektóre zdjęcia wzbudzają podejrzenia. Właściwe przepisy polskiego prawa można znaleźć
Wędrując dość długo tym tropem otwiera się drugi świat w rozdziale XXV kodeksu karnego. Największe zapisy
w Internecie. Nie kilka nielegalnych stron lecz świat nie- znajdują się w ramce.

46 8/2010
Przestępczość w internecie

Zapoznawszy się z przepisami zaczynają się rodzić Znów, na pewno skazane na porażkę? Jeżeli Chiny
problemy. Jak w ich świetle została by zaklasyfikowa- potrafiły przekonać google do blokowania stron interne-
na 3 kategoria stron? Drugi problem jak ocenić legal- towych. Co więcej pojawiły się informację, iż komputery
ność kategorii 2? Tutaj głos decydujący mają sądowi będą sprzedawane z już zainstalowanym oprogramowa-
biegli, od ich oceny zależy klasyfikacja materiałów do- niem filtrującym. Zabezpieczenie na poziomie serwerów
wodowych. jest wręcz koniecznością ze względu na prawo Holen-
Wśród stron internetowych można znaleźć ciekawe in- derskie. Zdjęcia z erotyką dziecięcą uznane za nielegal-
formacje administratorów serwerów. Jedną z nich orygi- ne według polskiego prawa w Holandii są dozwolone.(In-
nalnie pisaną w języku angielskim można przetłumaczyć formacja powtórzona za hotline)
i streścić w następujący sposób Idąc dalej w zawiłości prawa. Skoro zdjęcia znajdu-
„Wielokrotnie otrzymywaliśmy informacje, iż nasza ją się legalnie w Holandii a karane jest posiadanie tako-
strona może zawierać pornografię nieletnich. Strona ta wych materiałów znaczy to, iż wszyscy mogą bezkarnie
może być wykorzystywana jako punkt odniesienia ale nie z nich korzystać przeglądając te strony. Przeglądanie nie
wysyłajcie takich informacji.” jest karane.
W takiej sytuacji ręce wiąże stara zasada prawa Co prawda w kulturze i prawie Europejskim istotna
Rzymskiego, udowadniać należy winę nie niewinność. jest wolność. Argument istotny przeciwko jakimkolwiek
Zważywszy na charakter problemu, za pozytywne na- wymuszonym ograniczeniom. Jednakże zaważywszy
leży uznać reakcje ludzi zwalczających zjawisko gdy na charakter problemu ciężko jest wątpić w możliwość
tylko mają podejrzenia. Osoby piszące takie informa- wprowadzenia takowej kontroli na poziomie europej-
cje powinny spodziewać się, iż treści na należących do skich węzłów komunikacyjnych. Dla polski jednym z ta-
nich stronach wywołają takie reakcje. Wracamy jednak kich znaczących węzłów jest Frankfurt nad Menem.
do problemu ustalenia legalności. Czy istnieją specja-
liści którzy nieomylnie są wstanie na podstawie zdję- SIMONE
cia ustalić wiek? Należy wziąć pod uwagę, iż pomył- Simone to kryptonim akcji polskiej policji wymierzonej
ka zarówno ujęcia wieku jak i jego dodania jest nie po- w pedofilie. Podając za gazetą wyborczą(link W sie-
żądana. ci) operacja opiera się na programie szpiegującym sie-
Rzadkością są strony które rozwiązują ten problem. ci p2p. O ile akcja sama w sobie potrzebna o tyle co ze
Jednak twórcy jednej znaleźli na to sposób. Wszystkie stronami www?
osoby zostały ujęte na zdjęciu razem z dowodami oso- Czyżby policja uznała, iż strony internetowe zawierają-
bistymi. O ile przy pomocy grafiki komputerowej moż- ce dziecięcą pornografię nie istnieją i skopiła się na wy-
na manipulować takimi obrazkami wydaje się być to kro- mianie plików p2p. Na szczęście nie, strony internetowe
kiem w dobrym kierunku. są również monitorowane przez policję. Zastanawiają-
Jeżeli przyjmiemy, iż strona zaklasyfikowana wstęp- ca jest jednak forma tego „monitoringu” o której nie spo-
nie do 2 kategorii jest legalna powstaje dalszy problem. sób uzyskać dokładniejszych informacji. Przy przeszuki-
Czy wciąż jest taka jeżeli znajdujące się na niej odno- waniu internetu można dojść do wniosku , iż jest to wir-
śniki prowadzą nas do kategorii 4? Czy też można sytu- tualny monitoring wirtualnego świata. W przeciwnym wy-
acje taką zaklasyfikować jako rozpowszechnianie por- padku odnaleźć można by pojedyncze dobrze masko-
nografii. wane strony. Tymczasem po przejściu do jednej poprzez
Jest to o tyle istotne, iż stron z kategorii 2-4 raczej nie linki można w nieskończoność przechodzić do kolejnych
znajdziemy bezpośrednio w wyszukiwarce internetowej. stron. Z jednej strony chwała administratorom serwerów
Są one dostępne poprzez linki. Jak wiele stron będących którzy na zgłoszenia reagują zamykaniem takich witryn.
elementami łańcucha można uznać za nielegalne czy ra- Jednak poza reagowaniem nikt z nich nie prowadzi ak-
czej, należało by uznać za nielegalne? tywnych działań.
Sprawy nie ułatwia prawodawstwo Unii Europejskiej. Kolejnym elementem są organizacje pozarządowe. Na
Od 7 lipca 2007 roku do 2013 funkcjonuje unijny pro- szczególne wyróżnienie zasługuje tutaj Hotline na stro-
gram DAPHNE III obejmujący wykorzystywanie seksu- nie www.dyzurnet.pl. Hotline powstało w porozumieniu
alne dzieci. W ramach tego programu Komisja Europej- z Komisją Europejska, zajmuje się zbieraniem informacji
ska może prowadzić badania, statystyki i tworzyć mate- i przygotowywaniem dokumentacji technicznej. Nie pro-
riały informacyjne. Dostępne są również środki dla insty- wadzi jednak aktywnych poszukiwań treści nielegalnych
tucji poza rządowych na zapobieganie wszelakim formą w sieci. Na stronach dyzurnet.pl można znaleźć statysty-
przemocy. ki dotyczące zgłoszeń oraz położenia serwerów.
W efekcie dużo słów jednak bez większego znacze- Laur należy się również polskim uczestnikom progra-
nia dla skuteczności ścigania przestępców. Tymczasem mu „Safer Internet”. Na stronach programów można
działania w granicach państwowych są skazane na po- otrzymać rzetelną informację jak postępować z posiada-
rażkę. nymi informacjami o nielegalnej pornografii.

www.hakin9.org 47
PRAKTYKA

Znów dla nie popadania w przesadny optymizm. wsze- Chociaż był to jednostkowy przypadek strona taka po
lakie organizacje zajmujące się tematyką nie są skłonne rozpoczęciu jej lokalizacji prostymi narzędziami zniknęła.
ani do udzielania informacji ani współpracy gdy dostają W przeciągu kilku sekund w miejsce strony pojawiła się
możliwość poszerzenia zakresu działań. informacja, iż strona wkrótce wróci. Czy był to mecha-
nizm zbliżony do port knocking ale mający we właściwym
W SIECI momencie usunąć stronę, czy też przypadek.
Ciekawe jest, iż podążając śladami nielegalnych stron Idąc dalej dla stron ewidentnie mieszczących się w ka-
często trafia się do Czech albo Stanów Zjednoczonych. tegorii 4 ciężko jest odnaleźć nazwę ISP, dane kontakto-
Znów użyteczny jest tu stworzony na potrzeby artykułu we czy jakiekolwiek informacje pomagające w lokaliza-
podział stron na 4 kategorie. Do USA i Czech zazwyczaj cji. Jedyną opcja są proste programy IP track. Jednak ich
trafia kategoria 2, tymczasem ślad stron niepozostawia- dokładność można łatwo sprawdzić na własnym adresie.
jących wątpliwości kończy się w Amsterdamie. Nie ozna- Nie jest ona zachwycająca. Na tym etapie istotne są me-
cza to, iż ten czy inny kraj jest siedliskiem problemu. Na- chanizmy pracy policji.
leży pamiętać, iż mowa o stronach które udało się odna- Następnym mechanizmem na jaki można się natknąć
leźć. Ponadto osoby posiadające wiedzę z zakresu bez- jest sieć stron o zmieniających się linkach. Istnieje pew-
pieczeństwa wiedzą, iż tam mógł jedynie urwać się ślad. na ilość stron której linki przy każdym przeładowaniu ule-
Sprawę w dużej mierze wyjaśnia liberalne prawo Ho- gają zmianie. Z reguły podążając nimi kończy się powra-
landii nie karzące za zdjęcia dzieci. cając na te same strony. Jednak właśnie za pośrednic-
Zastanawiający jest sposób funkcjonowania ewident- twem tej sieci można znaleźć strony które należy zgłosić
nie nielegalnych stron. administratorom.

Przepisy prawa polskiego


Art. 200.
§ 1. Kto obcuje płciowo z małoletnim poniżej lat 15 lub dopuszcza się wobec takiej
osoby innej czynności seksualnej lub doprowadza ją do poddania się takim
czynnościom albo do ich wykonania, podlega karze pozbawienia wolności od lat 2 do 12.
§ 2. Tej samej karze podlega, kto w celu zaspokojenia seksualnego prezentuje małoletniemu
poniżej lat 15 wykonanie czynności seksualnej.
Art. 201.
Kto dopuszcza się obcowania płciowego w stosunku do wstępnego, zstępnego, przysposobionego,
przysposabiającego, brata lub siostry, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Art. 202.
§ 1. Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić
ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do roku.
§ 2. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo
rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 3. Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje
lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne
z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem
przemocy lub posługiwaniem się zwierzęciem,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 4. Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15,
podlega karze pozbawienia wolności od roku do lat 10.
§ 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem
małoletniego poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści
pornograficzne przedstawiające wytworzony albo przetworzony wizerunek
małoletniego uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolno-
ści do lat 2.
§ 5. Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub
były przeznaczone do popełnienia przestępstw określonych w § 1-4b, chociażby
nie stanowiły własności sprawcy.
Fragment ujednoliconego kk. ze strony sejmu :http://isip.sejm.gov.pl/servlet/Search?todo=open&id=WDU19970880553

48 8/2010
Przestępczość w internecie

Kolejną ciekawostką techniczną są informacje jakie oraz oceny strony poprzedniej. Podstawą dla takiego po-
potrafi udzielić wielki brat google. Jedna ze stron z kate- stępowania jest stworzenie słownika z punktacją.
gorii 4 zaprowadziła mnie do pierwszego linku w ramce Wyszukując w linkach wybrane wyrazy można obli-
W sieci. Google tworzy bazę niebezpiecznego oprogra- czyć które zasługują na większą uwagę. Punktacje tą po
mowania na stronach internetowy. Rodzi się pytanie dla- przejściu do linku można przypisać stronie do której pro-
czego nie wykorzystuje wykrywania podejrzanych sfor- wadzi. Jak pamiętamy strony nielegalne są ukryte w łań-
mułowań. cuchu legalnych stron pornograficznych. Wartość taką
Przechodząc przez strony widać, iż można by wychwy- można wykorzystać jako wagę dla kolejnej wartości obli-
cić wszystkie podejrzane strony wyszukując odpowied- czonej następnym linką.
nich zestawień wyrazów. W grupie tej znalazły by się Metodą tą strony o największej ilości punktów z naj-
również strony przypadkowe. Jednak tu rodzi się wcze- większym prawdopodobieństwem zawierały by nie po-
śniej postawione pytanie prawne czy strony z dowiąza- żądane treści. niestety metoda ta wychwyci wiele stron
niami również należy uznać za nielegalne. Tak wyselek- bez większego znaczenia, jednakże będą one otrzymy-
cjonowane strony mogą być już kontrolowane przez wła- wać niewielką ilość punktów.
ściwe osoby.
Podsumowanie
Policjant robo W pewnej mierze walka z pedofilia w sieci przypomina
Monitorowanie sieci p2p jest relatywnie proste. Wystar- walkę wywiadów, może bardziej w chowanego. Jedni
czy do tego wykorzystać słowa kluczowe po których za- starają się ukryć, inni szukają. Dzięki dostępnym możli-
interesowani wyszukują filmy i zdjęcia. W następnym wością zabezpieczania przesyłu danych wystarczy nieco
kroku określić adres IP osoby pobierającej materiały. wiedzy aby przesłać pomiędzy dwoma zaufanymi punk-
Z tond prosta droga do drzwi domu. tami nielegalną treść.
W przypadku stron internetowych sytuacja jest znacz- Możliwość automatycznego wychwytywania nielegal-
nie bardziej skomplikowana. Istnieje niezliczona ilość nej zawartości ogólno dostępnych stron z czasem stanie
stron internetowych opisanych jako „nastolatki” „młode” się możliwa. Zapewne przysłużą sie temu prace prowa-
itp. Wszystkie legalne. Próba identyfikacji poprzez anali- dzone nad rozpoznawaniem twarzy niezależnie od kon-
zę zdjęć obecnie jest nie do zrealizowania. Dowolne uję- ta wykonania zdjęcia.
cia ilość osób i pozycji nie pozwala na ich automatyczne Jednak lokalizowanie zamkniętych i zaufanych sieci
rozpoznanie. przesyłania nielegalnych materiałów zawsze będzie wy-
Strony takie jednak jak wszystko posiada schemat. zwaniem. Jednym skutecznym środkiem wydaje się być
Prawdopodobieństwo natknięcia się na nielegalną por- prowokacja. Zawsze można bowiem liczyć na brak roz-
nografię można określić na podstawie słów kluczowych sądku osoby pchanej niezdrowym popędem.

W Sieci
• http://www.google.com/safebrowsing/diagnostic?site=AS: SYLWESTER ZDANOWSKI
29073 Autor książki „Debian Linux. System operacyjny dla każde-
• http://wyborcza.pl/1,76842,5661162,Siec_na_pedo�lie_w_ go. Pierwsze starcie.” Student Europeistyce na Wydziale Hu-
sieci.html
manistycznym Uniwersytetu Szczecińskiego. Obecnie pracu-
• http://www.stoppedo�lom.pl/artykuly/10.html – Boylovers
je nad projektem SPRS, http://code.google.com/p/sprs/ .
Kontakt z autorem: sylwesterzdanowski@o2.pl

Reklama

www.hakin9.org 49
KLUB TECHNICZNY

Bezpieczeństwo
tożsamości w Internecie
Bartosz Begej

Rozwiązanie VeriSign Identity Protection chroni przed wykradaniem tożsamości


oraz usprawnia zabezpieczanie i uwierzytelnianie transakcji online.

Ryzykowna sprawa nie z użyciem metody OpenID obsługują liczne ser-


Hasła nie są idealnym zabezpieczeniem tożsamości wisy, w tym PayPal, eBay, Yahoo!, Google, Facebo-
w Internecie. Zbyt wiele osób stosuje to samo hasło ok i AOL.
na różnych stronach internetowych albo wybiera sła-
be hasła, łatwe do odgadnięcia przez hakerów i ich VeriSign Identity Protection
programy. Jedną z implementacji metody OpenID jest rozwią-
Potrzeba silniejszego zabezpieczenia operacji inter- zanie VeriSign Identity Protection (VIP). Firma Veri-
netowych jest bardzo wyraźna. Konsumenci obawiają Sign umożliwia utworzenie własnej tożsamości cyfro-
się transakcji online ze względu na ryzyko oszustwa wej OpenID i udostępnia różne metody identyfikowa-
lub kradzieży tożsamości. Dbają także coraz bardziej nia się. Oto niektóre z nich:
o ochronę prywatności i nie chcą, aby ich dane oso-
bowe dostawały się w niepowołane ręce. • VIP Access for Mobile. Rozwiązanie VIP Access
for Mobile pozwala korzystać z poświadczeń ob-
Identyfikacja sługiwanych za pomocą telefonu komórkowego,
Istnieją różne sposoby identyfikacji lub uwierzytelnia- w tym na urządzeniach Apple iPhone i Blackber-
nia, czyli poświadczania, że jest się osobą, za którą ry. Działa w smartfonach i telefonach obsługują-
się podaje. Można użyć czegoś, co się ma, na przy- cych platformę J2ME. Zajmuje bardzo mało miej-
kład odcisku palca lub obrazu tęczówki oka. Można sca w pamięci. Ze względu na łatwość instalacji
użyć czegoś, co się wie, na przykład hasła lub odpo- na współczesnych telefonach komórkowych apli-
wiedzi na poufne pytanie. Wreszcie można użyć cze- kacja VIP Access for Mobile pozwala zlikwidować
goś, czym się dysponuje, na przykład generatora ha- bariery, które dotychczas utrudniały upowszech-
seł cyfrowych (często nazywanego tokenem). Uwie- nienie się bezpiecznych transakcji online. VIP Ac-
rzytelnianie dwuczynnikowe oznacza zastosowanie cess for Mobile jest bezpłatną aplikacją do pobra-
dwóch takich zabezpieczeń. Oczywiste jest, że takie nia, która generuje jednorazowe hasła służące do
rozwiązanie zapewnia wyższy poziom bezpieczeń- logowania do stron interneto-
stwa niż statyczne hasło, ponieważ złodziej tożsamo- wych obsługujących to zabez-
ści musiałby znać oba wymagane czynniki. pieczenie. Dokonując uwierzy-
telniania w transakcji online za
OpenID pomocą aplikacji VIP Access
Wybór silnego hasła to dobry początek, ale istnieje for Mobile, klient nie pono-
metoda bezpieczniejsza. OpenID to, jak sama nazwa si żadnych ukrytych kosztów.
wskazuje, otwarty standard uwierzytelniania. Zastę- Proces generowania poświad-
puje tradycyjną nazwę użytkownika i hasło tożsamo- czenia jest realizowany w sa-
ścią cyfrową z wyborem metod uwierzytelniania (po- mym telefonie, dlatego klient
świadczeń). może wykonywać transakcje
Metoda OpenID ma szereg zalet. Nie trzeba poda- online także tam, gdzie nie ma
wać swojego hasła i danych osobowych w każdym zasięgu sieci komórkowej. Te-
serwisie internetowym. Nie trzeba też pamiętać dzie- lefony komórkowe są urządze-
siątek haseł zdefiniowanych dla różnych serwisów. To niami powszechnymi i więk-
także rozwiązanie łatwiejsze w obsłudze. Logowa- szość użytkowników zabiera

50 8/2010
Bezpieczeństwo tożsamości w Internecie

je wszędzie ze sobą, dlatego stanowią doskona-


łą platformę dla mechanizmu bezpiecznego
uwierzytelniania.
Dla firmy wystawiającej poświadcze-
nia telefon komórkowy jest najbar-
dziej ekonomiczną platformą dla
takich poświadczeń. Udostępnie-
nie wygodnej formy uwierzytel-
niania przez telefon komórko-
wy zwiększa liczbę potencjal-
nych zainteresowanych oraz
obniża koszty i ryzyko obsłu-
gi sieci wspólnego uwierzytel-
niania. Eliminuje nakłady pracy
związane z zakupem i wysyłką
poświadczeń oraz zarządza-
niem nimi. Skutecznie obni-
ża koszt wdrożenia. VeriSign® VIP Access for nie kolejnego formularza rejestracyjnego albo (jeśli
Mobile to ekonomiczne, niedrogie rozwiązanie masz pecha) padniesz ofiarą kradzieży tożsamości,
2FA, na które może sobie pozwolić niemal każda może rozważysz zalety rozwiązania VeriSign Identi-
firma z dowolnej branży. Zwiększa wiarygodność ty Protection? Jeśli zaś jesteś tą drugą stroną — za-
firmy w oczach klientów, zmniejsza straty związa- rządzasz firmą lub stroną internetową — pomyśl nad
ne z oszustwami i pozwala wyróżnić swoją ofertę udostępnieniem użytkownikom opcji VeriSign VIP Ac-
usług online na tle innych. cess.
• Pasek narzędzi VIP Access. Ten bezpłatny pasek
do przeglądarki Internet Explorer stanowi dodat- Informacje o firmie VeriSign
kowe zabezpieczenie generując co 30 sekund no- Rozwiązania firmy VeriSign każdego dnia zabezpie-
wy kod zabezpieczający VIP, który podczas logo- czają miliardy transakcji online. Najbardziej znane są
wania podaje się wraz z nazwą użytkownika i ha- nasze certyfikaty SSL, ale oferujemy także szeroką
słem. gamę innych usług, w tym uwierzytelnianie firm i użyt-
• Tokeny VIP. Tokeny VIP generują hasła jedno- kowników, obsługę domen internetowych oraz zabez-
razowe. Mają nieduże wymiary — przypominają pieczanie infrastruktury. Dzięki naszym rozwiązaniom
breloczek do kluczy. Koszt tokena w zależności Internet jest bezpieczniejszy i bardziej wiarygodny dla
od ilości to wydatek kilku USD. użytkowników i firm. Już teraz nasze certyfikaty cyfro-
we zabezpieczają ponad milion serwerów webowych,
Okazje biznesowe chroniąc większość bezpiecznych serwisów w sie-
Firmy, które wymagają od użytkowników logowania ci — w tym 93% serwisów firm notowanych na liście
się do systemów, mogą zwiększyć swoją wiarygod- Fortune 500.
ność i podnieść poziom bezpieczeństwa przez udo- W celu przekonania sie o zalatach produktu VIP, pro-
stępnienie różnych metod uwierzytelniania. Wprowa- ponujemy bezplatny test produktu:
dzenie opcji VeriSign VIP stanowi dowód dużej dba-
łości o bezpieczeństwo. Klienci chętniej współpracują • VeriSign Authentication Service Developer Test Drive
z taką firmą i realizują większe oraz bardziej złożone • VIP Mobile Developer Test Drive
transakcje. Na przykład bank może zachęcić użytkow-
ników do wykonywania operacji innych niż związane
z zarządzaniem rachunkiem — dać im pewność, że
wszystkie wykonywane transakcje są bezpieczne. Dla
sklepu online podwyższenie poziomu bezpieczeństwa BARTOSZ BEGEJ
oznacza zwiększenie wartości zamówień i mniej przy- Sales Manager Eastern Europe
padków pozostawiania koszyków przez niedoszłych E-Mail: bbegej@verisign.com
klientów. Poświadczenia powiązane z marką firmy Phone: +41 22 9309296
mogą stworzyć jeszcze więcej okazji biznesowych. Fax: +41 26 4297074
Gdy następnym razem będziesz mieć trudno- www.verisign.ch
ści z zapamiętaniem hasła, zniechęci Cię wypełnia-

www.hakin9.org 51
ZAKOŃCZENIE

Słowo
kończące
Drodzy Czytelnicy,

To już kolejne wydanie naszego miesięcznika w pdfie.

W tym wydaniu zebraliśmy dla Państwa przydatne informacje na temat wirtualizacji oraz
testów penetracyjnych. Czytelnicy mniej doświadczeni dowiedzą się jak i kiedy sami mogą
odzyskać dane z uszkodzonego HDD oraz zapraszam do zapoznania się z artykułem
Bartosza Begeja, w którym dowiecie się trochę o produktach firmy VeriSign.

Życzę przyjemnej lektury.

Pozdrawiam
Katarzyna Dębek

Aktualne informacje o najbliższym numerze znajdziesz na naszej


stronie www.hakin9.org/pl.

Następny numer dostępny on-line


ostatniego dnia sierpnia 2010

52 8/2010

You might also like