Sot, interneti është bërë mision kritik për shume institucione, duke përfshirë kompani të mëdha dhe të vogla, universitete dhe agjensi qeveritare. Gjithashtu, shumë individë mbështeten në internet për shumë aktivitete të tyre profesionale, shoqërore dhe personale.

Por, prapa gjithë këtij shfrytëzimi dhe entuzismi qëndron ana e errët, ana në të cilën “djemtë e këqinj” përpiqen të bëjnë kërdi në jetën tonë të përditshme duke dëmtuar kompjuterët e lidhur në Internet, duke shkelur privatësinë tonë dhe duke bërë të pa operueshme shërbimet e internetit prej të cilave varemi.
Fusha e sigurisë së rrjetave ka të bëjë me atë se si “djemtë e këqinj” mund të sulmojnë rrjetat kompjuterike dhe me atë se si ne, si ekspertë të ardhshëm të rrjetave kompjuterike, mund të mbrojmë rrjetat kundrejt këtyre sulmeve, apo akoma më mire, dizajnimin e arkitekturave të reja që në rend të parë janë imune ndaj këtyre sulmeve.
Duke pasur parasysh frekuencën dhe shumëllojshmërinë e sulmeve ekzistuese si dhe kërcnimin e sulmeve të reja destruktive në të ardhmen, siguria e rrjetës është bërë temë kryesore në fushën e rrjetave kompjuterike viteve të fundit.
Do të fillojmë këtu duke studiuar disa prej problemeve më të shpeshta sot, që kanë të bëjnë me sigurinë. Kështu, mund të fillojmë duke pyetur thjeshtë se çfarë mund të shkojë keq? Cilat janë pikat e dobëta të rrjetave kompjuterike? Cilat janë sulmet më të përhapura sot?

Softuer i dëmshëm në kompjuterin tuaj

Redakto

Ne lidhim paisjet në internet sepse dëshirojmë të marrim/dërgojmë të dhëna nëpërmjet internetit. Kjo përfshin ueb faqet, e-mail mesazhet, MP3, thirrjet telefonike, videot e drejtpërdrejta, rezultate të makinave kërkuese, e kështu me rradhë. Por fatkeqësisht, së bashku me gjithë këto gjëra të mira, vijnë edhe ato të dëmshmet – bashkërisht të njohura si “malware” (ang. softuer malicioz) – që mund të hyjë (instalohet) dhe të infektojë paisjet tona. Me t’u infektuar paisjet tona nga “malware”, mund të ndodhin devijime të ndryshme, duke përfshirë fshirjen e fajllave; instalimin e “spyware”-ëve (ang. softuer malicioz që mbledh të dhënat private të përdoruesve pa njohurinë e tyre) që mbledhin të dhënat tona private siç janë: numrat e sigurimit social, fjalëkalimet, shkronjat e shtypura në tastierë dhe këto dërgohen prapa (nëpërmjet internetit, sigurisht!) tek “djemtë e këqinj”. Kompjuterët tonë të kompromentuar gjithashtu mund të regjistrohen në një rrjetë të mijërave paisjeve të kompromentuara të ngjashme, bashkërisht të njohura si “botnet”, që kontrollohen nga “djemtë e këqinj” për shpërndarjen e spam e-mail (ang. mesazh i njëjtë i dërguar një grupi individësh) ose sulmeve Denial-Of-Service (ang. refuzim i shërbimit).

Shumica e softuerit të dëmshëm (malware) në ditët e sotme është i vetë-replikueshëm: me të infektuar një kompjuter, prej atij kompjuteri kërkon depërtim në kompjuterët tjerë përmes internetit dhe prej kompjuterëve të rinjë të infektuar kërkon depërtimin në kompjuterë të tjerë.
Në këtë mënyrë, ky softuer i vetë-produkueshëm mund të shpërndahet me shpejtësi eksponenciale. Për shembull, numri i paisjeve të infektuara me “krimbin” (ang. worm) 2003 Saphire/Slammer është dyfishuar çdo 8.5 sekonda në minutat e parë pas shpërthimit të tij, duke infektuar kështu më shumë se 90% të kompjuterëve të cënuar brenda 10 minutave [Moore 2003]. Softueri malicioz mund të shpërndahet në formë të një virusi, një “krimbi” ose një “kali të Trojës" (ang. Trojan Horse) [Skoudis 2004]. Virusët janë softuer malicioz që kërkojnë një formë ndërveprimi të përdoruesit që të infektojë paisjen e përdoruesit. Shembull tipik është një fajll i bashkangjitur në e-mail që përmban kod malicioz të ekzekutueshëm. Nëse një përdorues pranon dhe hap një fajll të tillë të bashkangjitur në e-mail, përdoruesi pa dashje ekzekuton këtë softuer malicioz në paisjen e tij. Në mënyrë tipike, virusët e tillë janë replikues të vehtës: me t’u ekzekutuar, virusi mund të dërgojë një mesazh identik që ka të bashkangjitur fajllin malicioz identik, shembull: tek të gjithë pranuesit në librin e kontakteve të përdoruesit të paisjes së infektuar. “Krimbat” (siç është Slammer Worm) janë softuer malicioz që mund të hyjnë në paisje pa pasur ndonjë ndërveprim eksplicit të përdoruesit. Për shembull, një përdorues mund të ekzekutojë një aplikacion të rrjetës në të cilën një sulmues mund të dërgojë softuer malicioz. Në disa raste, pa intervenimin e përdoruesit, aplikacioni mund të pranojë softuerin malicioz prej internetit dhe ta ekzekutojë, duke krijuar kështu një “krimb”. “Krimbi” në paisjen e posa infektuar, kërkon në internet për paisje tjera të cilat po e ekzekutojnë të njejtin aplikacion të rrjetës. Kur gjen kompjuterë tjerë që mund t’i infektojë, dërgon një kopje të vehtes në këta kompjutera. Së fundi, “kali i Trojës” (Trojan Horse) është një softuer malicioz që paraqet një pjesë të fshehur në një softuer të përdorshëm. Në ditët e sotme, softuerët malicioz përhapen shpejt dhe kushton shumë mbrojtja kundër tyre.

Sulm ndajë servërve dhe infrastruktures

Redakto

Një klasë e gjërë e kërcnimeve të sigurisë mund të klasifikohet si sulme denial-of-service (DoS) (shq. refuzim i shërbimit). Duke u nisur nga emërtimi i këtyre sulmeve, një sulm DoS e bën rrjetën, kompjuterin, ose një pjesë të infrastrukturës së rrjetës të pa përdorshme për përdorues legjitim. Ueb serverët, e-mail serverët, DNS serverët dhe rrjetat institucionale – të gjitha mund të jenë subjekt të sulmeve DoS. Sulmet DoS në internet janë shumë të shpeshta, me mijëra sulme DoS ndodhin çdo vit. Shumica e sulmeve DoS, bëjnë pjesë në një nga këto tri kategori: Sulm dobësimi: Kjo përfshin dërgimin e mesazheve të hartuara mirë në një aplikacion ose sistem operativ që ekzekutohet në kompjuterin që është nën shënjestër. Nëse sekuenca e duhur e paketave është dërguar në një aplikacion ose sistem operativ, shërbimi mund të ndalet ose edhe më keq, kompjuteri mund të ndalojë së funksionuari. Tejngarkimi i gjërësisë së brezit (ang. Bandwidth Flooding): Dërguesi dërgon një rrëke paketash hostit që e ka nën shënjestër – dërgon aq shumë paketa saqë bllokohet linku (shqip. lidhja) që i qaset shënjestrës, duke ndaluar paketat legjitime që të arrijnë serverin. Tejngarkimi i lidhjes (ang. Connection Flooding): Sulmuesi vendos një numër të madh të lidhjeve të hapura ose gjysmë të hapura TCP në hostin e shënjestruar. Hosti mund të lodhet aq shumë nga këto lidhje fals sa që ndalon pranimin e lidhjeve legjitime. Le të shqyrtojmë tani detajisht sulmin e tejngarkimit të gjërësisë së brezit (ang. Bandwidth Flooding). Nëse serveri ka shpejtësi të qasjes Q bps, atëherë sulmuesi duhet që të dërgojë trafikun në shpejtësi të përafërt me Q bps që të shkaktojë dëm. Nëse kjo shpejtësi Q është shumë e madhe, një burim i vetëm sulmi mund të mos jetë në gjendje që të gjenerojë mjaft trafik që të dëmtojë serverin. Për më tepër, nëse i tërë trafiku buron nga një burim i vetëm, një ruter për ngarkim (ang.upstream ruter) mund të detektojë sulmin dhe të bllokojë tërë trafikun nga ai burim përpara se trafiku të arrijë afër serverit. Në një sulm DDoS (Distributed DDos - ang. i shpërndarë), të ilustruar në figurën mëposhtme, sulmuesi ka nën kontrollë burime të shumta dhe ka mundësi ta ngarkojë trafiknt nga secili burim në drejtim të shënjestrës.

 

Me këtë përafrim, shpejtësia e trafikut total në të gjitha burimet duhet të jetë përafërsisht Q që të dëmtojë shërbimin. Sulmet DDoS me ‘robotë rrjetash’ të përbërë prej mijëra hostave, sot janë një dukuri e rëndomtë [Mirkovic 2005]. Sulmet DDoS janë shumë më të vështira të detektohen dhe të mbrohemi kundër tyre se sa një sulm DoS që buron prej një hosti të vetëm.


Maskimi si dikush që ju i besoni

Redakto

Është çuditërisht lehtë krijimi i një pakete me një adresë burimore arbitrare, përmbajtje të paketës, adresë të destinacionit dhe pastaj transmetimi i kësaj pakete të “përpunuar me dorë” në internet për t’u bartur deri në destinacionin e vet. Imagjinoni një pranues të çfarëdoshëm (le të themi një ruter interneti) i cili pranon një paketë të tillë, merrë adresën (false) të burimit sikur të jetë e vërtetë dhe kryen disa komanda të caktuara që janë vendosur në përmbajtjen e paketës (le të themi modifikon tabelën e vet bartëse). Aftësia për të injektuar në internet paketa me adresë burimore të falsifikuar njihet si falsifikim i IP-së (ang. IP spoofing) dhe është një prej shumë mënyrave ku një përdorues mund të maskohet si një përdorues tjetër.

Për t’a zgjidhur këtë problem, na nevojitet autentifikimi i pikës fundore. Është ky një mekanizëm që na lejon të përcaktojmë me siguri nëse mesazhi ka origjinën aty ku mendojmë se e ka.

Mdifikimi apo fshirja e mesazhet

Redakto

E përfundojmë këtë analizë të shkurtër të sulmeve ndaj rrjetave kompjuterike duke përshkruar sulmet “njeru-në-mes” (ang. Man-in-the-middle). Në këtë klasë të sulmeve, “djemtë e këqinj” mund të hyjnë në shtegun e komunikimit ndërmjet dy bashkësive komunikuese. Le t’i referohemi bashkësive komunikuese me Alice dhe Bob, të cilët mund të jenë njerëz ose mund të jenë elemente të rrjetës – shembull dy ruterë ose dy e-mail server. “Djalë i keq” mund të jetë shembull i një ruteri të komprometuar në shtegun e komunikimit ose një modul i softuerit në njërën nga pikat fundore në shtresën më të ulët të protokoleve. Në sulmin “njeriu-në-mes”, “djemtë e këqinj” nuk e kanë vetëm aftësinë që të ekzaminojnë të gjitha paketat që kalojnë ndërmjet Bob dhe Alice, por gjithashtu mund të injektojnë, modifikojnë ose fshijnë paketat. Në zhargonin e sigurisë së të dhënave, një sulm “njeriu-në-mes” mund të komprometojë integritetin e të dhënave të dërguara ndërmjet Alice dhe Bob. Mekanizmat që sigurojnë fshehtësi (mbrojtje kundër ekzaminimit të paketave) dhe autentifikim të pikës fundore (duke i lejuar pranuesit që të verifikojë me siguri origjinën e mesazhit) nuk sigurojnë domosdosmërisht integritet të të dhënave. Kështu që do të na duhet një bashkësi tjetër e teknikave për të siguruar integritet të të dhënave.

Në mbyllje të këtij seksioni është e nevojshme të shqyrtojmë se si interneti është bërë një vend kaq i pasigurtë, në rend të parë. Përgjigja, në thelb është se interneti fillimisht është dizajnuar që të jetë i tillë – bazuar në modelin e “një grupi të përdoruesve që i besojnë njëri-tjetrit në mënyrë reciproke të lidhur në një rrjetë transparente.” Shumë pikëpamje të arkitekturës origjinale të internetit thellësisht reflektojnë këtë nocion të besimit reciprok. Shembull, mundësia e një përdoruesi që të dërgojë një paketë tek një përdorues tjetër është e rëndomtë, e nuk paraqet një mundësi që duhet kërkuar apo dhënë. Por, interneti në ditët e sotme sigurisht që nuk përfshin “përdorues të besueshëm recirpokisht”. Megjithatë, përdoruesit e sotëm kanë nevojë të komunikojnë edhe nëse nuk i besojnë medomos njëri-tjetrit, mund të dëshirojnë të komunikojnë në mënyrë anonime, mund të komunikojnë indirekt nëpërmjet palëve të treta, mund të mos kenë besim në harduerin, softuerin, madje edhe ajrin nëpër të cilin ata komunikojnë.