Klucz do bezpieczeństwa Macintosha


Wysyłane wiadomości można błyskawiczne z łatwością przechwycić i odczytać.

PRAWDA Użytkownicy popularnych programów do prowadzenia pogawędek sieciowych (na przykład iChat, AOL Instant Messenger itp.) powinni zdać sobie sprawę, że wszystkie przesyłane wiadomości mogą być z łatwością odczytane przez osobę monitorującą ruch sieciowy. Do tego celu nie są wymagane umiejętności hakera, gdyż wystarczy dostęp do sieci (na przykład poprzez połączenie bezprzewodowe) oraz narzędzie do przechwytywania pakietów, takie jak MacSniffer lub Interarchy. Miłośnicy Uniksa mogą używać komendy uniksowej tcpdump.

Właściwa perspektywa Zanim zdecydujesz się porzucić pogawędki internetowe, należy rozważyć prawdopodobieństwo, że ktoś chce nas naprawdę podsłuchać. Znacznie bezpieczniejsza będzie rozmowa prowadzona z domu niż w popularnej kawiarni, która zapewnia bezprzewodowy dostęp do sieci. Po drugie, czy tak naprawdę prowadzone rozmowy zawierają jakieś tajne informacje?

Jeżeli nie, raczej nie ma powodu do strachu. Zupełnie inaczej wygląda sytuacja, jeśli często prowadzisz rozmowy z partnerami biznesowymi.

Szyfrowanie Na szczęście dostępnych jest kilka sposobów, dzięki którym rozmowa internetowa będzie naprawdę prywatna. Użytkownicy iChata mogą zakupić program ChatBarrier X3 firmy Intego. Jeśli obaj rozmówcy korzystają z tego narzędzia, połączenie między nimi będzie bezpieczne. Nawet jeśli komuś uda się przechwycić wysyłane pakiety, zobaczy tylko zaszyfrowany tekst.

Z kolei narzędzie BitWise (dostępne w formie subskrypcji lub jako darmowy klient z ograniczonymi możliwościami;http://www.bitwisecommunications.com ) szyfruje każdą wiadomość. Również w tym przypadku obie strony muszą korzystać z tego rozwiązania. Można także zainstalować klienta Fire (dostępny jako open source;http://fire.sourceforge.net ), który umożliwia prowadzenie zarówno zaszyfrowanych pogawędek z użytkownikami Fire, jak i zwykłych rozmów z innymi osobami. Czasami konieczne jest szyfrowanie tylko fragmentów przesyłanych informacji.

W takim przypadku można użyć programu PGP (Pretty Good Privacy;http://www.pgp.com ). Odbiorcy wiadomości zaszyfrowanych za pomocą PGP muszą samodzielnie odszyfrować ich zawartość.

Kiedy używam sieci bezprzewodowej w domu, jestem całkowicie bezpieczny.

PRAWDA i FAŁSZ Sieci bezprzewodowe WiFi korzystają z fal radiowych, które często są rozsyłane na dalsze odległości.

Nie ma to znaczenia, jeśli większość sąsiadów stanowią emeryci, ale mieszkańcy bloków i dużych osiedli są narażeni na ryzyko niespodziewanych odwiedzin we własnej sieci.

Użytkownicy Macintoshy nie muszą się jednak martwić, że gość w sieci AirPort zarazi ich komputery wirusami lub innym szkodliwym oprogramowaniem.

Jak dotąd nie istnieje żaden program tego typu, a jeśli nawet pojawi się, prawdopodobnie będzie wymagał hasła administratora. Warto jednak pomyśleć o wprowadzeniu zabezpieczeń sieci, aby uniknąć przykrych niespodzianek.

Domyślnie goście mogą połączyć się tylko z folderem Public w katalogu domowym każdego użytkownika. Oznacza to, że będą dostępne te pliki, które celowo zostały umieszczone w teczce Public. Można jednak zablokować dostęp do takiego folderu. W tym celu należy otworzyć preferencje systemowe, kliknąć ikonę Sharing i kartę Services, a następnie wyłączyć usługi Personal File Sharing, Windows Sharing, Personal Web Sharing i FTP Access.

Klucz do bezpieczeństwa Macintosha

Kontrolowanie fal radiowych. Aby pozbyć się niepożądanych gości w sieci bezprzewodowej, należy ustawić odpowiednie zabezpieczenia i wyłączyć niepotrzebne usługi udostępniania plików.

Blokowanie fal radiowych Aby całkowicie uniknąć ryzyka niepożądanych odwiedzin, można włączyć zabezpieczenia sieci bezprzewodowych. Więcej informacji na ten temat przedstawiliśmy w poprzednim numerze digita.

Poniżej przedstawiamy skróconą procedurę dla użytkowników sieci AirPort Extreme, w której pracują komputery z systemami Mac OS X (Pantera) i Windows XP:

1. Uruchom AirPort Admin Utility (teczka Applications: Utilities).

2. Połącz się ze stacją bazową. Jeśli używanych jest kilka stacji, każdą z nich należy skonfigurować w ten sam sposób.

3. Kliknij opcję Change Wireless Security.

4. Wybierz opcję WPA Personal lub 128-bit WEP.

5. Jeśli wybrano pierwszą opcję, w polach Network Password i Verify Password wpisz długie hasło zawierające litery i cyfry. Użyj raczej hasła "M*j [email protected] mA pcH!y?" niż "Mój pies ma pchły", gdyż trudniej będzie je złamać za pomocą metody słownikowej.

6. Kliknij przycisk OK.

7. Kliknij przycisk Update, aby zrestartować stację bazową.

Na każdym komputerze korzystającym z tej stacji bazowej należy ustawić metodę szyfrowania wybraną w programie AirPort Admin Utility i wprowadzić hasło. Aby jeszcze bardziej zwiększyć bezpieczeństwo, hasło należy regularnie zmieniać.