Klucz do bezpieczeństwa Macintosha


Kiedy korzystam z publicznego punktu dostępowego, moje hasła mogą zostać skradzione.

PRAWDA Nadużyciem byłoby stwierdzenie, że hasła dostępowe do konta pocztowego, FTP i stron internetowych są kradzione za każdym razem, kiedy korzystamy z sieci bezprzewodowej w kawiarni, na lotnisku lub w hotelu. Ryzyko tego zdarzenia jest jednak bardzo wysokie, należy więc wprowadzić odpowiednie zabezpieczenia.

Użytkownicy korzystający z tej samej sieci bezprzewodowej mogą odczytać wszystkie przesyłane dane za pomocą jednego z darmowych narzędzi do przechwytywania pakietów.

Oznacza to, że w prosty sposób można zdobyć cudze hasła i pliki.

Bezpieczne ścieżki dla różnych danych Praktycznie każdą usługę internetową można zabezpieczyć. Jeśli serwer poczty obsługuje protokół SSL, możliwe jest szyfrowanie ruchu POP, SMTP i IMAP za pomocą tego protokołu. Większość popularnych klientów pocztowych obsługuje szyfrowanie SSL; na przykład w programie Apple Mail trzeba przejść do panelu preferencji Account, kliknąć kolejno Account Information i wybrać opcję Use SSL (dla poczty wychodzącej). Analogiczną czynność należy wykonać na karcie Advanced dla poczty przychodzącej.

Protokół SSL jest też zwykle używany do szyfrowania danych przesyłanych i odbieranych podczas kupowania w sklepach internetowych.

Projektanci stron internetowych często muszą przesyłać pliki dla aktualizacji witryny. Połączenia FTP można szyfrować za pomocą protokołu SFTP (Secure FTP). Jeśli serwer FTP jest obsługiwany przez system Mac OS X, należy włączyć protokół SSH (Secure Shell) na komputerze z repozytorium plików.

W tym celu należy przejść do panelu preferencji Sharing: Services, a następnie włączyć opcje Remote Login i FTP Access. Coraz większa liczba hostów internetowych umożliwia przesyłanie plików poprzez SFTP.

Do obsługi takich połączeń niezbędny jest odpowiedni klient FTP, taki jak Interarchy.

Prywatne sieci w miejscach publicznych Aby zapewnić maksymalny poziom bezpieczeństwa podczas korzystania z publicznych sieci bezprzewodowych, warto rozważyć możliwość użycia prywatnej sieci wirtualnej (VPN). Dzięki takiemu rozwiązaniu są szyfrowane wszystkie dane przesyłane z i do komputera poprzez określone połączenie sieciowe, takie jak AirPort. Uniemożliwia to podsłuchanie poufnych informacji.

Połączenia VPN nie są już stosowane wyłącznie w dużych sieciach korporacyjnych. System Mac OS X Server 10.3 ma wbudowane dwie najpopularniejsze odmiany serwerów VPN. Również w "normalnym" OS-ie X dostępny jest klient VPN. Można się spodziewać, że w niedługim czasie pojawią się firmy oferujące bezpieczny dostęp do Internetu właśnie przez połączenia VPN.

Domyślne ustawienia zabezpieczeń są wystarczające, aby ochronić komputer przed atakami hakerów.

FAŁSZ Hakerzy próbują się włamać do komputera, wyszukując i wykorzystując otwarte porty, które nie zostały zabezpieczone. Port komputera można więc porównać do drzwi, przez które przechodzą dane. Każdy komputer ma tysiące portów, a każdy otwarty port stanowi potencjalne miejsce ataku.

Z drugiej strony, należy pamiętać, że otwarte porty są niezbędne, aby komputer mógł komunikować się ze światem zewnętrznym. Każda próba wyświetlenia strony internetowej oznacza otwarcie portu 80. Wiadomości e-mail są przesyłane poprzez port 25. Biblioteka iTunes jest udostępniana przez port 3689. Otwarty port nie musi więc stanowić niebezpieczeństwa dla systemu, pod warunkiem jednak, że jest wykorzystywany do odpowiednich zadań.

Hakerzy przeszukują Sieć w poszukiwaniu otwartych portów, wysyłając odpowiednie komunikaty, które w mowie ludzkiej oznaczałyby "Cześć, czy ktoś tam jest?". Kiedy taki komunikat dotrze do komputera (nawet jeśli określony port jest zamknięty), wysyłana jest odpowiedź "Tak, jestem tutaj!". Ta odpowiedź sprawia, że włamywacz może podjąć próbę dokonania ataku.

Do jednoczesnego badania wielu tysięcy otwartych portów jest używane specjalne oprogramowanie do skanowania portów.

Aby wyeliminować takie zagrożenie, będzie konieczny firewall. Jest to specjalny program lub urządzenie, znajdujące się pomiędzy komputerem i Internetem. Firewall kieruje dane do właściwych portów i odrzuca wszystkie niepożądane typy ruchu sieciowego.

W systemie Mac OS X dostępny jest firewall, który domyślnie jest jednak wyłączony. Można go włączyć, przechodząc do panelu preferencji systemowych Sharing: Firewall i klikając przycisk Start. Po wykonaniu tej czynności wszystkie porty komputera zostają ukryte, dzięki czemu haker nie będzie mógł nawet sprawdzić ich dostępności. Oczywiście w dalszym ciągu będzie możliwe wysyłanie i odbieranie danych, ale Macintosh pozostanie niewidzialny dla niepożądanych gości.

W niektórych przypadkach wbudowany firewall nie spełnia wszystkich oczekiwań. W takim przypadku można zainstalować jeden z produktów innych firm, takich jak Intego NetBarrier X3 (60 USD,http://www.intego.com ), Pliris FireWalk X2 (35 USD,http://www.pliris-soft.com ), Symantec Norton Personal Firewall 3.0 (70 USD,http://www.symantec.com ) lub IPNetSentry X firmy Sustainable Softworks (40 USD,http://www.sustworks.com ). Warto również sprawdzić, czy nie jest dostępny firewall sprzętowy, na przykład w routerze służącym do rozdzielania połączenia internetowego między kilka komputerów.