Open-source software a jeho role pro informační bezpečnost

Mojmír Adamec 6. 4. 2010

S rozvojem IT technologií přichází stále více do popředí význam IT z hlediska bezpečnosti. A to jak bezpečnosti osobní, tak i bezpečnosti institucí či celých správních celků a společností. V následujícím článku je vyzdvižena role open-source software, jako potřebného prvku ve strategické IT bezpečnosti.

Příchod internetu

Ještě před 10 až 20 lety bylo připojení k internetu spíše výjimečnou záležitostí. Společnosti byly založené především na papírové výměně dat (formuláře, dopisy, faktury…). IT technika byla relativně jednoduchá a izolovaná. Způsoby práce přímo počítaly s možností nedostatečného informačního spojení či jejich výpadky a byly při vhodné implementaci jen obtížně zasažitelné.

V dnešní době je nejen IT technika složitější, ale i připojení k internetu je naprostým standardem. A to jak pro osobní počítače, kancelářské počítače v institucích, tak i nejrůznější jiná zařízení (mobily, IPody, PSP konzole atd.).

Co to znamená? Znamená to především to, že pomocí jedné sítě lze přistoupit k naprosté většině používaných IT zařízení. V době bez internetu se software šířilo na disketách, CD či DVD a bylo na internetu zcela nezávislé. Dneska se naopak dostává do popředí přímo závislost na internetu – automatické aktualizace, ověřování legálnosti software aj. Pracovníci ve firmách i ve státních institucích mají běžně povolen přístup k internetu a často není ani uplatňována restriktivní politika a uživatelé si mohou instalovat vlastní software.

Dopad na informační bezpečnost v tomto případě získává na zcela nové dimenze.

Dopad na bezpečnost

Bezpečnost v internetové době a při masivním vyžívání IT lze rozdělit na několik částí:

  1. Bezpečnost osobní – tedy ochrana soukromých osob před únikem dat či zneužití HW prostředků.

  2. Bezpečnost firemní – tedy bezpečnost důvěrných dat firem obdobně jako u bezpečnosti osobní. Spolu s tím současně i zajištění fungování firem, které mají pro chod společnosti strategický význam (banky, dodavatelé energií, komunikační služby…).

  3. Bezpečnost institucionální – tedy zajištění fungování státních institucí i v případě útoku vedeného přes IT prostředky

  4. Bezpečnost vojenského významu – tedy velice významná role zajištění zcela bezchybného fungování IT technologie i pro bezpečnostní složky státu (vojsko, policie, zpravodajské služby…). Touto specifickou oblastí se však článek nezabývá.

Způsoby řešení

1. Firewall a antivir/anti-malware

V současnosti nejrozšířenější způsobem zabezpečení je firewall a antivirové programy. Tyto prostředky zajišťují nyní většinu zabezpečení, které vyhovuje především osobním a firemním účelům. Jak ukazují příklady z poslední doby, ani tyto prostředky nejsou dokonalým řešením – nové způsoby napadení objevené hackery jsou vždy o krok napřed před následující reakcí. Příkladem jsou nově objevené díry v zabezpečení Windows 7 a například také ve firmware tiskáren a jiných síťových zařízení (což jsou oblasti, s nimiž nikdo příliš nepočítal).

Zabezpečení v těchto případech se provádí tak, že se urychleně instalují potřebné aktualizace a „záplaty“. Tyto aktualizace jsou obvykle vydávány spěšně, bez důkladného otestování a často zanášejí do systému případné další potíže.
Nicméně útoky typu Man-in-the-Middle, XSS (Cross-Site Scripting) a klasické sociální inženýrství jsou hrozby, které ještě dlouho budou mít svůj potenciál.

V ideálním (teoretickém) případě by však bylo možno hrozby spojené s hackerským průnikem zcela odstranit.

2. Přístupová politika

Důsledná implementace restriktivní přístupové politiky (omezující práva uživatelů v síti) je již ve firemním prostředí samozřejmostí a základní úspěšnou obranou před rozšířením případné IT nákazy.

3. Monitoring činnosti uživatelů a dění v síti

Tyto metody jsou již také nezbytné především v sítích větších firem. Umožňují hlavně odhalit hrozby „zevnitř“ – tedy ohrožující činnost vlastních zaměstnanců.

Zbývající hrozby

Hlavní ze zbývajících hrozeb je použití komerčně dodávaného software. Tento software není analyzovatelný (dodávají se jen binární soubory) a projevuje se jen vlastní funkcí. Není v možnostech uživatele odhalit veškeré, třeba i skryté funkce software. Jednoduchým příkladem může být ověřování legálnosti – software si nějakým způsobem hlídá, zda je použit legálně (vypršením času užití, množstvím zpracovaných dat, kontrolou duplicity aktivačních klíčů po připojení k internetu aj.).

V případě pouhého ověření legálnosti zde není problém (při legálním použití software), ale kdo dokáže zaručit, že zde není ještě nějaká další „skrytá“ funkce, která se projeví až později? Kdo dokáže zaručit, že software například neobsahuje trojského koně (odesílajícího citlivá data ven) nebo virus? Kdo by dokázal zaručit, že výrobce nemůže na dálku aktivovat některou potenciálně nebezpečnou funkci?

A nejedná se o pouze software „kancelářské“ (operační systém, kancelářské aplikace…), ale o veškerý software i firmware, tedy firewally, routery, firmware pro tiskárny, ovladače pro hardware apod.

Informační válka

Představme si výše uvedenou situaci v případě konfliktu a otevřené informační války. Po připojení k internetu je možno jediným stisknutím tlačítka u dodavatele software vypnout nebo aktivovat destruktivní činnost (odesílání citlivých dat, poškození dat, likvidace dat apod.).

Při masivním použití komerčního software ve státních institucích lze jediným příkazem ze strany dodavatele zcela paralyzovat činnost těchto institucí nebo vnést do jejich funkce chaos. Například vypnutí operačního systému Windows při následující aktualizaci, vypnutí kancelářských balíků MS Office apod.

Z těchto důvodů je použití určitého druhu komerčního software vysokým bezpečnostním rizikem pro případ informační války.

Jak zajistit bezpečnost při informační válce

1. Důsledné zálohování a oddělení dat

Tato funkce zajistí, že i v případě ztráty primárních zdrojů dat máme k dispozici vhodné kopie uložené „offline“.

2. Hardwarová ochrana komunikačních sítí

Hardwarová ochrana je vcelku samozřejmou nezbytností, obdobně jako ochrana dopravní infrastruktury.

3. Šifrování

Standardní ochrana před únikem dat.

4. Použití software, které je důkladně prověřeno

Takové software je prověřeno, že plní pouze tu funkci, kterou požadujeme a neobsahuje žádné skryté hrozby.

Další odstavce se zabývají podrobněji jednotlivými hrozbami.

Zálohování dat

V současnosti se hromadně přechází od papírové archivace dat k archivaci elektronické. Dokumenty jsou skenovány (např. do PDF), data z papírových dokumentů jsou převedena do strukturované podoby (např. XML) pomocí analýzy obrazu, operační data jsou ukládána přímo do databází. Jde jak o ODS (Operační Data Store), tak DWH („archivní“ Data Warehouse).

Používaná data jsou tedy nakonec vždy ukládána do databází či souborů a jejich uložení musí být ochráněno před poškozením. Ochranu před poškozením lze jen stěží zaručit u operačních dat (přímo připojených k informačním systémům). Ochránit však můžeme data pomocí pravidelného zálohování. A vytvořené zálohy pak zajistit pomocí běžných a známých postupů – více kopií, uložení v geograficky oddělených lokalitách, offline uložení (tedy bez přímého přístupu), nemodifikovatelná média (např. fotografické mikrofiše).

Hardwarová ochrana komunikačních sítí

Zde snad není potřeba tuto otázku dále rozebírat. Narušení komunikační sítě má v dnešní době obdobné následky jako narušení dopravní infrastruktury. Hardwarovou ochranu lze realizovat nejrůznějšími postupy podle daného typu komunikace, samozřejmostí by měl být automatický přechod na záložní a alternativní komunikační cesty.

Jedinou významnou otázkou je obrana proti útoku typu „Man-in-the-Middle“. Tedy o útok vedený způsobem, že narušitel vstoupí mezi komunikující strany a má možnost modifikovat přenášená data. Proti tomuto typu útoku se lze také bránit (prověřené digitální certifikáty, ověření alternativním komunikačním kanálem…), ale přesto patří tento typ útoku mezi nejnebezpečnější a současná informační společnost na něj není dostatečně připravena.

Šifrování

Pravděpodobně zcela logická záležitost. Použití prověřeného algoritmu a ověřených certifikátů (včetně jejich bezpečného uložení) je nutností.

Prověření software

Prověření software lze provést pouze jediným způsobem – analýzou zdrojového kódu. Analýza kódu není žádná jednoduchá záležitost a musí být vykonávána vysoce specializovanými pracovišti se zkušenými odborníky. Tuto činnost lze do jisté míry automatizovat (porovnáním již prověřených segmentů), ale vždy hodně práce zbývá.

Další možností (ne-li nutností) je použití software, které má pevně danou a prověřenou architekturu, nejlépe modulární. To znamená, že například zdrojový kód antivirového programu je již jednou prověřen a veškeré aktualizace jsou řešeny pouze přidáním strukturovaných dat do konfigurační databáze.

Role open-source

Ze všeho výše uvedeného lze odvodit, že důležitým prvkem zabezpečení je použití open-source software. Nemusí jít přímo o běžné open-source produkty (šířené pod licencí GNU GPL aj. – např. Linux, OpenOffice.org, MySQL…), ale například o povinnost výrobce dodat zdrojový kód komerčního software v případě užití v bezpečnostně citlivých oblastech. Tato druhá možnost je ale v běžném civilním prostředí nereálná.

Asi by bylo vhodné se pro jistotu zmínit o zásadním rozdílu mezi open source a freeware. Obojí může být zdarma, ale zatímco prověřený open source je kontrolován týmem vývojářů, freeware má uzavřený zdrojový kód a naopak se dá očekávat, že je šířen zdarma právě z důvodu infikování uživatelského IT prostředí škodlivou činností.

widgety

Software používaný v bezpečnostně citlivých oblastech by tedy rozhodně měl být typu open source. Takový software, prověřený týmem analytiků a implementovaný na systémech se silně restriktivní politikou užití by dokázal eliminovat značnou část rizika v dnešní informační společnosti.

Pokud některá z výše uvedených podmínek není splněna, tak ji lze obecně považovat za zásadní chybu ve strategickém za­bezpečení a je nutno se jimi začít seriózně zabývat!

Našli jste v článku chybu?
Lupa.cz: Jen technická kvalita může být málo

Jen technická kvalita může být málo

Podnikatel.cz: Letáky? Lidi zuří, ale ony stále fungují

Letáky? Lidi zuří, ale ony stále fungují

120na80.cz: Co je padesátkrát sladší než cukr?

Co je padesátkrát sladší než cukr?

Vitalia.cz: Pryč se zastaralým stravováním ve školách

Pryč se zastaralým stravováním ve školách

DigiZone.cz: Samsung EVO-S: novinka pro Skylink

Samsung EVO-S: novinka pro Skylink

Měšec.cz: TEST: Vyzkoušeli jsme pražské taxikáře

TEST: Vyzkoušeli jsme pražské taxikáře

120na80.cz: Zázrak ze smetiště: co léčí lopuch?

Zázrak ze smetiště: co léčí lopuch?

Vitalia.cz: dTest odhalil ten nejlepší kečup

dTest odhalil ten nejlepší kečup

Vitalia.cz: Tesco nabízí desítky tun jídla zdarma

Tesco nabízí desítky tun jídla zdarma

DigiZone.cz: DVB-T2 ověřeno: seznam TV zveřejněn

DVB-T2 ověřeno: seznam TV zveřejněn

Podnikatel.cz: Instalatér, malíř a elektrikář. "Vymřou"?

Instalatér, malíř a elektrikář. "Vymřou"?

DigiZone.cz: Numan Two: rozhlasový přijímač s CD

Numan Two: rozhlasový přijímač s CD

Podnikatel.cz: Babišovi se nedá věřit, stěžovali si hospodští

Babišovi se nedá věřit, stěžovali si hospodští

Podnikatel.cz: Byla finanční manažerka, teď cvičí jógu

Byla finanční manažerka, teď cvičí jógu

DigiZone.cz: Digi Slovakia zařazuje stanice SPI

Digi Slovakia zařazuje stanice SPI

Vitalia.cz: Jsou vegani a vyrábějí nemléko

Jsou vegani a vyrábějí nemléko

Lupa.cz: Blíží se konec Wi-Fi sítí bez hesla?

Blíží se konec Wi-Fi sítí bez hesla?

DigiZone.cz: Nova opět stahuje „milionáře“

Nova opět stahuje „milionáře“

Lupa.cz: Cimrman má hry na YouTube i vlastní doodle

Cimrman má hry na YouTube i vlastní doodle

Vitalia.cz: Jak Ondra o astma přišel

Jak Ondra o astma přišel