Kódolt kommunikáció

Hiába választunk erős jelszavakat, tűzfalakat és vírusirtókat, hogy védjük magunkat, ha a kommunikáció során kódolatlan csatornán közlekednek adataink. Kiemelten kockázatos, ha a bejelentkezéskor kódolatlan formában közlekedik a jelszavunk, mert léteznek olyan szabadon elérhető eszközök, mellyel a kevésbé képzett támadók is könnyen megszerezhetik jelszavunkat. Az így lehallgatott jelszó birtokában a mi nevünkben végezhetnek olyan tevékenységet, mellyel kárt okozhatnak, vagy tettükért a felelősséget ránk terelhetik.

A kódolás tudománya a kriptológia komoly matematikai háttérrel rendelkezik, de jelen írásnak nem célja ezeknek a mélységi ismertetése, viszont célja az alkalmazás fontosságának bemutatása. Azért, hogy védjük jelszavunkat vagy más titkosnak szánt adatunkat az illetéktelen megismerés, torzítás vagy módosítás ellen, biztosítanunk kell ezek bizalmasságát, sértetlenségét és hitelességét. Ezeket a követelményeket különböző kódoló eljárásokkal tudjuk megoldani.

Biztonságos kommunikációs lehetőségek

A telnet (távoli bejelentkezés), FTP (fájlok le vagy feltöltése), HTTP (Web böngészés), POP3 (levelesláda elérése és használata) alkalmazások kódolatlan csatornán forgalmazzák mindkét irányban (kliens és szerver vagy szerverek között) az információt, de mára az egyes alkalmazások és protokollok biztonságos változatai is elérhetők.

  • Web böngészéskor megadott jelszavak esetén (bankkártya szám megadása kerülendő még megbízható fél esetén is, mert ha ő nem is él vissza az adatokkal, de a nem megfelelően tárolt adatokat mások jogosulatlanul megszerezhetik a megbízható fél esetlegesen feltört szerveréről, és így érhet kár bennünket) is a https kapcsolat használata jelenthet védelmet a lehallgatók ellen.
  • FTP esetén SFTP (Secure FTP) alkalmazást lehet használni. Ezzel rokon Unix alapú rendszereken az SCP (secure copy), amikor kódolt csatornán másolhatunk át fájlokat, vagy Windows rendszereken a grafikus felületű alkalmazások (pl. WinSCP, PSCP, PSFTP).
  • POP3 esetén is létezik biztonságos kapcsolat a levelek letöltéséhez vagy elküldéséhez használt kapcsolat során átmenő adatok (legalább a jelszó) kódolt csatornán történő átvitelére. Az Internet szolgáltatók között egyre többnél érhető el - a POP3 helyett - az IMAP protokollon keresztüli kapcsolat és az SSL (Secure Socket Layer - biztonságos kapcsolati réteg) alkalmazása (a beállítások felől a szolgáltatónál kell érdeklődni).
Image
  • telnet helyett az SSH (Secure SHell, biztonságos burok) alkalmazásokat lehet használni, és ezek ma már olyanok, hogy operációs rendszertől függetlenül az egyszerű felhasználó nem is látja a különbséget, tehát nem okoz kényelmi hátrányt. Unix rendszerű gépek esetén a rendszer része az SSHkliens, míg Windows rendszerekhez a legelterjedtebb és legegyszerűbb megoldás a PUTTY.

A fentebb felsoroltak esetében sokszor minimális teendője van a felhasználónak, hogy a biztonságos kommunikációt alkalmazhassa és a szolgáltató vagy az elérni kívánt szerver rendszergazdája szívesen segít a beállítások elvégzésében (,,Végre valaki, aki ad a biztonságra!''). A távoli eléréshez a PUTTY kliens esetében érdemes kitérni a részletekre, hogy optimális módon tudjuk kihasználni a program lehetőségeit.

Amit a PUTTY-ról tudni érdemes: letölthető több különböző operációs rendszerre, elérhető a fejlesztők számára is a megfelelő feltételek és szabályok betartásával, létezik SFTP-re is ,,testvére'', valamint ellenőrizhető, hogy valóban azt töltöttük-e le, amit szerettünk volna. Ehhez rendelkezésre áll egy kis segédprogram, az md5.exe, ami kimutatja, ha a letöltött verzió nem az eredeti lenne:

$ md5sum putty.exe
7ce34c0ae6f41328864b5a975eb53355 *putty.exe

és a program lapjáról letölthető fájlban a különböző verziókhoz tartozó egyedi kódok megtalálhatóak:
7ce34c0ae6f41328864b5a975eb53355 x86/putty.exe

Ha letöltöttük az alkalmazást és az egyedi kódokat tartalmazó fájlt, és meggyőződtünk, hogy a letöltött verziónak ugyanaz a kódja, mint a fájlban lévő kód, akkor kezdhetjük el használni a PUTTY klienst.