Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

W jaki sposób bezpiecznie przeglądać strony?

21 Maj 2010 12:59 2521 9
  • Poziom 9  
    Witam,

    Chciałbym się dowiedzieć czy można bezpiecznie korzystać z Internetu tj. przeglądać strony i korzystać z poczty, aby uniemożliwić "podsłuchanie" czyli podpatrzenie jakimś snifferem jakie strony zostały odwiedzone lub pobrana poczta itp?
    Chodzi o to, że często korzystam z Internetu w różnych miejscach poza firmą w których nie mam pewności co do bezpieczeństwa sieci i chciałbym jakoś zabezpieczyć przeglądanie stron WWW.

    Mam tutaj na myśli coś na zasadzie tunelowania itp? W jaki sposób można to zrobić na swojej przeglądarce?

    Proszę o odpowiedź.

    Pozdrawiam.
  • Poziom 22  
    Jeżeli przeglądasz strony korzystając z protokołu https, to jeśli masz prawidłowy certyfikat (i zainstalowane najnowsze poprawki w systemie), to możesz się czuć bezpieczny. Niezastąpione będzie oprogramowanie antywirusowe, antyszpiegowskie.. a przede wszystkim rozwaga.

    Jeśli interesują cię bardziej skomplikowane rozwiązania, to możesz przekierować ruch z przeglądarki po tunelu SSH, jednak do tego potrzeba serwera pracującego pod kontrolą linuxa z daemonem SSH(serwer w firmie, albo znane routery pracujące na alternatywnym oprogramowaniu(tj. Tomato, DD-WRT)- prawie cała seria WRT54G). Poziom bezpieczeństwa jest bardzo wysoki, cały ruch jest dobrze zaszyfrowany, ale na początku trzeba się trochę napracować.
  • Poziom 9  
    Dzięki za odpowiedź,

    Właśnie takie drugie rozwiązanie by mnie interesowało. Tylko mnie chodzi o to, abym w każdym nowym miejscu w którym będę (jestem instalatorem i często korzystam z internetu w różnych miejscach) potrzebowałbym za każdym razem mieć pewność. Podobno można to jakoś załatwić przy pomocy programu putty?
    Czy może ktoś sprawdzał takie rozwiązanie?
  • Poziom 30  
    Moim zdaniem nigdy nie będzie pewności czy ktoś nie nasłuchuje. Kilka lat temu w sieci osiedlowej, testowaliśmy z kolegami róźne formy zabezpieczeń i sniffowania i zawsze były jakieś luki. Sieć oparta na hubach była podatna na najprostsze formy sniffowania itp. a na switchach ulegała trybowi ARP. Poza tym wszelkie "wstrzyki" i podszywanie się było możliwe na wiele sposobów a pakiety można było łączyć i oglądać w postaci pełnego "źródła". Teraz technologia poszła na przód i wyeliminowała wiele błędów ale co ludzie tworzą to i ludzie potrafią "przetworzyć" :)

    Wszystko zależy od rodzaju sieci i połączenia.
    A należy pamiętać że od dawna istnieją urządzenia do przechwytywania pracy klawiatury czy nawet monitora (wszystko zdalnie).

    Obecnie internet rozrósł się tak bardzo iż w całej tej masie, złodzieje informacji nie są w stanie wszystkiego przeanalizować i sprzedają dane w hurcie bez sprawdzania :)

    Ja od dawna to ignoruję, skupiając się na konkretnych zabezpieczeniach bo może to doprowadzic do paranoi :)
    No bo jakbyśmy nie zabezpieczyli np. auta to zawsze można dostać w pysk i oddac kluczyki albo zobaczyć nasze autko na lawecie i wtedy juz tylko GPS pozostaje. Ale to też ludzie montują.

    Przepraszam specjalistów za wpadki językowe i merytoryczne ale tylko tak ogólnie chciałem rzec.

    Mnie bardziej niepokoi coraz większa ilość komputerów i dostępność internetu w gosp. domowych a jeden z największych w świecie odsetek Komputerów Zombie w naszym kraju.

    Pozdrawiam
  • Poziom 25  
    W Linuxie 9.1 konieczna jest aktywacja firewala czy obejdzie się?
  • Użytkownik usunął konto  
  • Poziom 22  
    MoniTOX: Wiele osób nie rozumie do końca czym jest firewall.
    W linuxie firewall jest zrealizowany poprzez stosowanie się do odpowiednich reguł(domyślnych, lub zdefiniowanych przez użytkownika). Edycji tablic z regułami dokonuje się przez narzędzie iptables.
    Aby przepuścić ruch do SSH zwykle jest potrzebne tylko jedno polecenie.

    Narkoholik Jak najbardziej ma rację.

    Do wszystkich, jeśli chodzi o tunel SSH: klucz publiczny RSA się zgadza, to można mieć pewność że nie będzie podsłuchu na linii tunelu. Tylko tam gdzie się kończy tunel, tam też szyfrowanie. Więc tak czy siak trzeba komuś zaufać: albo dostawcy Internetu, albo np. serwisowi www.mydevil.net. Na pewno lepsze to niż zaufanie do klienta, który ma Internet niewiadomego pochodzenia.

    Można sniffować naciśnięcia klawiszy, to co jest na ekranie monitora(np. poprzez spyware), albo przez rozwiązania sprzętowe, jednak nie wierzę żeby klienci chcieli się w to bawić.

    andrzej: rozwiązanie sprawdzone, działa dobrze. Na Windowsie dobrze się sprawdza klient SSH Putty, na linuxie wystarczy po prostu ssh.
    Przy połączeniu jest sprawdzany klucz publiczny serwera.
    Jeżeli klucz publiczny się zgadza, możesz mieć pewność że transmisja nie jest rozszyfrowywalna(podsłuch można zrobić zawsze, tylko atakujący zobaczy same zaszyfrowane pakiety, z którymi nic nie będzie mógł zrobić - wtedy to nie jest niebezpieczne).
    Jeżeli się nie zgadza, to znaczy że ktoś dokonał aktywnego ataku na sieć i przekierowuje twoje pakiety gdzie indziej.. tylko w takim wypadku jeśli chcesz pozostać bezpieczny, po prostu nie możesz w ogóle korzystać z Internetu.
    Grozi to nie tylko podsłuchem, ale także uzyskaniem hasła do serwera przez atakującego.

    I oczywista sprawa: szybkość pobierania z Internetu nie będzie wyższa niż szybkość wysyłania z serwera SSH, a szybkość wysyłania do Internetu nie będzie wyższa niż pobierania na serwer SSH. Można stosować kompresję, ale osobiście nie zauważyłem wyraźnego wzrostu szybkości.

    Osobiście wg. mnie najprościej postawić sobie w domu router z linuxem. Polecam coś, co działa na oprogramowaniu Tomato, albo DD-WRT, np. routery WRT54GL, GS (z małymi wyjątkami), Asus WL500g, oczywiście to nie są wszystkie modele. Najlepiej przed zakupem sprawdź po prostu na stronie czy router jest wspierany.

    Zalety: Nie musisz płacić żadnym firmom za dostęp do shella, jesteś od nich niezależny.
    Wady: Zwykle szybkość łącza. Przykładowo upload w Neostradzie nie przekracza 1 Mbit/s.
  • Użytkownik usunął konto  
  • Poziom 9  
    Susan napisał:
    Autorowi wątku chodzi raczej o zabezpieczenie się przed operatorami "niewiadomego pochodzenia".


    Dokładnie o to mi chodzi. Jak jestem np. w hotelu lub u klienta to nie mam pewności co do sieci. Chciałbym wobec tego zabezpieczyć się np. przeglądając internet, korzystając z poczty itp.

    Szukam jakiegoś prostego sposobu na takie zabezpieczenie.
  • Użytkownik usunął konto