Anonimowość w sieci

Obsesja anonimowości. Jak sobie z nią radzić?

Czas czytania: 2 min

Bardzo gorący w ostatnim czasie temat walk politycznych i zmian w parlamencie prowadzi do nagłaśniania niektórych spraw i stawiania pytań. W dziedzinie bezpieczeństwa IT najistotniejsza staje się kwestia nowelizacji ustawy policyjnej. W poniższym artykule nie wnikamy w słuszność omawianych dociekań oraz indywidualne upodobania polityczne, skupiamy się jedynie na ewentualnych konsekwencjach omawianego projektu. Teoretycznie można powiedzieć: „co mnie to obchodzi, jestem czysty i nic mi nie zrobią”, ale z punktu widzenia administratora sieci jest to problem i to nie tylko teoretyczny.

Masowy strach przed inwigilacją

Prowadzone na szeroką skalę przez przeciwników tej ustawy działania socjotechniczne wiążą się z nagłaśnianiem tematu i bombardowaniem obywateli komunikatami typu:

„Będziesz inwigilowany”
„Stracisz swoją prywatność”
„Będą wiedzieć o Tobie wszystko”

Domyślam się, że podobnie alarmujące hasła zadziałają na sporą część społeczeństwa, w konsekwencji zaczniemy szukać rozwiązań, które pozwalałyby zachować dyskrecję. Niestety, jako że większość z nas nie ma zielonego pojęcia jak być anonimowym w Internecie, efekt tych działań będzie znikomy. Za to administratorzy sieci w firmach czy instytucjach publicznych zauważą w logach na swoich urządzeniach brzegowych natłok dziwnego ruchu internetowego. I na tym zasadza się problem – trzeba uchronić się przed ewentualnymi komplikacjami, gdyż nieumiejętne posługiwanie się narzędziami może sprowadzić niebezpieczeństwo na nasze sieci wewnętrzne i cały sprzęt komputerowy.

Przezorny zawsze zabezpieczony

Najprostszym rozwiązaniem umożliwiającym zachowanie anonimowości są aplikacje typu PROXY lub VPN. Cały ruch internetowy ze stacji roboczej zamykają w szyfrowanym tunelu i wyrzucają na jakiś zewnętrzny adres IP, którym komputer będzie się identyfikował w sieci zewnętrznej. Pojawia się pytanie: jak z tym walczyć ?

Aplikacje typu PROXY jak np. „Onion Tor Browser”, przy nawiązywaniu połączenia korzystają z wysokich portów – pomocną opcją jest wycięcie wszystkich portów powyżej 1000. Problem pojawi się, gdy jakaś nasza wymagana aplikacja będzie chciała wykonać połączenie po wysokim porcie… I teraz: dodawać za każdym razem wyjątki do firewall`a ? To może być męczące. Z pomocą przychodzą rozwiązania sprzętowe klasy UTM lub NGFW, które oprócz blokowania portów mają wbudowaną bazę aplikacji, którą są w stanie zablokować po konkretnych kategoriach. Co to oznacza dla administratora? Nie musi się głowić i zastanawiać, co nowego wymyślą pracownicy.

W urządzeniach UTM lub NGFW kategorie aplikacji lub stron www są dynamiczne i rozwijane przez producenta. Utworzenie reguły blokującej kategorie aplikacji „Proxy and Tunneling” wycina cały ruch generowany przez tego typu aplikacje – w momencie gdy pojawi się jakaś nowa, jest zadaniem producenta, aby ta aplikacja jak najszybciej pojawiła się na liście aplikacji w AppFilteringu urządzenia. Wymieniłem jeden element z wielu dostępnych na urządzeniach tych klas, aczkolwiek w poruszonym zagadnieniu wydaje mi się najistotniejszy.

Mam nadzieję, że powyższy artykuł naświetli zainteresowanym teoretycznie błahy problem, który (całkiem nieoczekiwanie) może stać się udręką administratorów.

 

autor: Łukasz Gądek

 





Dodaj komentarz