Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Piotr Białczak"

STAN BEZPIECZEŃSTWA CERTYFIKATÓW X.509 NAJPOPULARNIEJSZYCH POLSKICH STRON INTERNETOWYCH DOI:10.15199/59.2017.8-9.61


  Jedną z podstaw bezpiecznej wymiany danych w teraźniejszym Internecie jest wykorzystanie protokołu HTTPS (Hypertext Transfer Protocol Secure). Zapewnia on m.in. tajność wymienianych informacji oraz broni przed ingerencją w treść przesyłanych wiadomości. Używany jest w szerokiej gamie usług i serwisów jak choćby bankowość internetowa, dostęp do portali społecznościowych czy używanie poczty elektronicznej przez stronę internetową. Mimo że dla normalnych użytkowników jest najczęściej przezroczysty jeśli chodzi o interfejs, to w rzeczywistości składa się z wielu technologii takich jak np. protokół TLS (Transport Layer Security), infrastruktura PKI (Public Key Infrastructure) oraz standard X.509. Całość jego działania jest złożonym procesem, a poniższy opis pomija wiele elementów dla jasności prezentacji późniejszych informacji. Na początku wymiany danych w protokole TLS (w typowym scenariuszu) klient wysyła do serwera wiadomość ClientHello, na którą serwer odpowiada wiadomością ServerHello, po której wysyła rekord Certificate zawierający certyfikat danego serwera. Jest to certyfikat X.509 wystawiony przez odpowiedni urząd certyfikacji (Certificate Authority), który potwierdza, że dany klucz publiczny należy do serwera o nazwie domenowej wskazanej w odpowiednim polu certyfikatu.[4] Certyfikat X.509 jest strukturą w języku ASN.1, która wymieniana jest między komputerami w kodowaniu DER. Najważniejszymi elementami certyfikatu są:  nazwa domenowa, dla której wystawiono certyfikat,  okres ważności,  określenie wystawcy certyfikatu,  podpis certyfikatu,  klucz publiczny. Przy wejściu na stronę internetową przeglądarki internetowe dokonują weryfikacji certyfikatu i w razie jakichkolwiek problemów informują o nich użytkownika. Brak ostrzeżeń przeglądarki o zagrożeniach jest ważny dla wielu podmiotów ze względów wizerunkowych i biznesowych. Całkowicie osobnym aspektem, o którym nie wolno zap[...]

BOTNETOWE DOMENY DGA: KLASYFIKACJA METOD WYKRYCIA NA PRZYKŁADZIE NAJWAŻNIEJSZYCH ROZWIĄZAŃ DOI:10.15199/59.2015.8-9.126


  W wyniku wprowadzenia mechanizmu algorytmicznego generowania domen do botnetów powstało wiele propozycji metod detekcji jego użycia. Różnią się one między sobą m.in. rodzajem badanych anomalii czy wykorzystywanym ruchem sieciowym. W niniejszym artykule przedstawiamy propozycję ich klasyfikacji. Na jej bazie dokonujemy przeglądu najważniejszych przykładów metod detekcji, a także opisujemy zalety i wady poszczególnych klas rozwiązań. 1. WSTĘP Według raportu CERT Polska za rok 2014, każdej doby średnio 280 tysięcy komputerów w Polsce zostaje zainfekowane [1]. Stają się one częścią różnych rodzin botnetów, czyli sieci komputerów - botów kontrolowanych przez przestępców bez zgody ich prawowitych właścicieli. Botnety wykorzystywane są m.in. do wykradania informacji użytkowników z zainfekowanych komputerów, wysyłania niechcianych wiadomości e-mail czy ataków sieciowych. Właściciel botnetu (zwany też botmasterem) kontroluje boty przez kanał Command and Control (C&C). W najprostszym scenariuszu działania, zainfekowane komputery kontaktują się tym kanałem z swoim serwerem, aby móc odbierać rozkazy oraz wysłać dane interesujące botmastera, np. hasła do systemu bankowego. Każdy przejęty przez botnet komputer musi znać aktualny adres serwera C&C. Najczęściej adres IP lub nazwa domeny zdefiniowana jest w kodzie bota. Ich statyczny charakter powoduje, że można je łatwo zablokować lub przejąć tym samym odcinając zainfekowane maszyny od botmastera. Z tego powodu twórcy botnetów starają się wprowadzać mechanizmy, które przeciwdziałają wykryciu kanałów C&C oraz możliwości przejęcia nad nimi kontroli. Jednym z takich mechanizmów jest IP fast flux. Polega on na dynamicznej zmianie adresów IP przypisanych do konkretnej domeny, przez co o wiele trudniej jest je zablokować [2]. Innym sposobem na przeciwdziałanie wykryciu i przejęciu botnetu jest wykorzystanie algorytmów generowania domen (Domain Generation Algorithm - DGA). Algorytmy te twor[...]

 Strona 1