Felietony

Listy czytelników

Numer 1/2020

Szanowna Redakcjo!

Zainteresowała mnie krótka notatka o „Hakowaniu aparatów fotograficznych” („WiŻ” 11/2019, s. 72). Spotkałem się osobiście z podobnym problemem. We wrześniu ub.r. połączyłem swój aparat cyfrowy marki Samsung z siecią wi-fi za pomocą automatycznego wyszukania sieci wi-fi. Po nawiązaniu połączenia wskazałem adres mailowy, z którego chciałem wysłać zbiór zdjęć, oraz adres, na który ma ów zbiór trafić. Wybrałem @wp.pl jako adres nadawczy, a @ gmail.com jako odbiorczy. Udało mi się odebrać tego sfałszowanego maila na gmailu wraz ze zdjęciami. Każdy inny adres, ale istniejący, gmail też by przyjął jako nadawczy. Nie sprawdzałem na fikcyjnych adresach. Przy zastosowaniu automatycznego przekazywania poczty (ustalona opcja na koncie gmail) mogłem nawet przekierować maila na skrzynkę mailową w domenie wp.pl, z której podobno wysłałem maila ze zdjęciami… W gmailu system pokazywał mi znak zapytania i informował, że gmail nie może zweryfikować, czy mail faktycznie przyszedł z danego adresu, ale wyświetlał wiadomość. Przekierowana wiadomość do wp.pl nie posiadała już tej adnotacji – system twierdził, że wysłałem ją z mojego konta w programie pocztowym, co nie jest prawdą (wysłałem bowiem z aparatu fotograficznego). Niezaprzeczalnie jest to sprawa certyfikatów, gdyż kiedy próbowałem zrobić to samo przez wp.pl (wysłać na adres w tej domenie), nie otrzymywałem na wp.pl tego sfałszowanego maila. Program nawet nie wyświetlał go w spamie.

Teraz, jeśli założymy, że ktoś poznał nasz adres mailowy, to na zasadzie ekstrapolacji rozumowania może on przesłać nam np. zawirusowanego/„nieprawdziwego” maila pod przykrywką prawidłowych protokołów za pośrednictwem prawdziwego konta mailowego. Ewentualnie może podszyć się pod kogoś, powołując się na maila otrzymanego i przekazywanego do nas. Ten przypadek pokazuje, że tzw. mailowe potwierdzenia (np. ktoś coś napisał i przekazujemy jego zdanie) wobec różnych kwestii mogą być sfabrykowane. Nie wiem, ale chyba na tym opiera się też mechanizm spamowania w internecie. Nie znam mechanizmu (technicznego obszaru) przekazywania zdjęć przez wi-fi na adres mailowy. Wiem jednak, że przesyłanie wiadomości mailowych pokazało, że można uwiarygodnić każde źródło. Także to nieprawdziwe. Chętnie bym zapoznał się z tym problemem i zbieżnymi (tj. certyfikaty i przesyłanie maili, spam, mechanizmy podążające za użytkownikiem na stronie, wtyczki w przeglądarce internetowej i ich bezpieczeństwo, działanie przeglądarek internetowych i ich bezpieczeństwo) w bardziej szczegółowy czy techniczny sposób w następnym numerze „WiŻ”.

GRZEGORZ OTCZYK

Szanowny Panie!

Pocztę elektroniczną zaprojektowano kilkadziesiąt lat temu dla grupy przyjaciół, kwestie wiarygodności nie były priorytetem dla autorów protokołu SMTP. I – tak jak Pan słusznie zauważył – do dzisiaj płacimy za to wysoką cenę. Podszywanie się pod nadawcę to jeden z głównych problemów poczty elektronicznej i jeden z najczęstszych powodów naruszeń bezpieczeństwa, kradzieży tożsamości i włamań za pomocą tzw. phishingu. Podsyłamy nadawcy wiadomość ze spreparowanego adresu, on sądzi, że „rozmawia” z prawdziwym Janem Kowalskim, a tymczasem komunikuje się z hakerem, który podsyła mu spreparowane pliki, wyłudza hasła, skłania do niekorzystnych decyzji.

Jak chronić się przed „podrobioną” wiadomością pocztową? Najszybszym, choć technicznie trochę skomplikowanym rozwiązaniem, jest obejrzenie pełnych nagłówków poczty. Znajduje się tam pełna ścieżka, którą wiadomość przebyła, zanim trafiła do naszej skrzynki. Jeśli poczta, która w polu nadawcy ma adres w domenie wp.pl, rzeczywiście wyszła z serwera w domenie wp.pl, prawdopodobnie jest prawdziwa. Naszą czujność powinny budzić adresy w domenach innych, chińskich czy afrykańskich, albo w ogóle z numerycznymi adresami IP w postaci x.x.x.x. Część serwerów pocztowych posiada wdrożoną politykę uwiarygodniania nadawcy (SPF), ale służy to przede wszystkim ochronie przed spamem.

Naszą czujność powinny budzić zwłaszcza załączniki i linki. Załączników z nieznanych źródeł nie powinno się otwierać pod żadnym pozorem, linki powinno się sprawdzać: często, wykorzystując format HTML w wiadomości, hakerzy tekstowo wpisują adres z wiarygodną domeną, ale „pod spodem” link prowadzi do serwera postawionego przez nich. Często ze stroną do złudzenia przypominającą stronę np. banku elektronicznego, gdzie wyłudzają numer karty kredytowej, hasła albo dane osobowe.

Duże serwery pocztowe, np. Gmail czy Outlook.com, dokonują takich weryfikacji samodzielnie i dość skutecznie oznaczają i eliminują spam oraz wiadomości wyglądające na phishing. Ale części udaje się przemknąć przez te kontrole i dojść do naszej skrzynki. Dlatego zawsze powinniśmy sceptycznie podchodzić do okazji, nagłych próśb dawno niewidzianych znajomych, niezdarnej gramatyki (wiele wiadomości phishingowych tłumaczonych jest przez automaty), a zwłaszcza załączników lub linków w poczcie.

JAKUB CHABIK, INŻYNIER INFORMATYK

01.01.2020 Numer 1/2020
Reklama
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną