Typy protokołów bezpieczeństwa (oraz jak chronią Cię przed zagrożeniami)
Damian S
5 czerwca 2023
Protokoły bezpieczeństwa chronią i utrzymują przy życiu Internet. Są one zbudowane z łańcucha operacji, który gwarantuje, że Twoje dane są bezpieczne i docierają w takimi do docelowego odbiorcy.
Internet rozwinął się w niesamowitym tempie i jest obecny w każdym aspekcie naszego życia, łatwo jest przeoczyć protokołu, które gwarantują jego stabilność i niezawodność.
Kilka z nich działa w tle jak czytasz ten artykuł i umożliwia Ci dostęp do strony.
Ten poradnik służy jako punkt odniesienia do zrozumienia protokołów bezpieczeństwa, ale również jako hołd dla ich użyteczności.
Typy protokołów bezpieczeństwa
Internetowe protokoły spełniają szeroką gamę zadań, którą można podzielić na cztery obszerne kategorie:
Protokoły Kontroli Dostępu weryfikują tożsamość użytkowników. Ich zadaniem jest dopilnować, aby odpowiedni użytkownik uzyskał dostęp do odpowiednich zasobów;
Algorytmy Szyfrujące zmieniają zwykły, niezaszyfrowany tekst w zaszyfrowane dane, tak aby je ochronić przed podglądaczami, hackerami i oszustami;
Protokoły Zarządzania Kluczami, które odpowiadają za tworzenie, rozpowszechnianie i utrzymywanie kluczy szyfrowania;
Protokoły Integralności Wiadomości, które gwarantują, by nikt nieupoważniony nie mógł zmanipulować danych wysyłanych pomiędzy dwiema stronami (ludźmi lub komputerami).
Protokoły te są ze sobą połączone i cały czas współpracują, aby utrzymać prywatność, dostępność i integralność Twoich danych.
Internet jest zbudowany z wielu warstw, napędzające go protokoły również obejmują inne poziomy.
Protokoły zabezpieczające Warstwę Fizyczną
Określone protokoły chronią kable, adaptery sieciowe, modemy i inny fizyczny sprzęt, który pozwala Ci się łączyć z Internetem.
Aby uniemożliwić cyberprzestępcom manipulację warstwą fizyczną, profesjonaliści od spraw bezpieczeństwa korzystają z protokołów Kontroli Dostępu takich jak uwierzytelnianie biometryczne, osłony elektromagnetyczne oraz wyrafinowane zamki.
Wykorzystują oni również inne środki zapobiegawcze, które w przypadku skoku napięcia, pożaru lub utraty zasilenia bądź wypięcia kabla sieciowego sprawia, że nie dojdzie do katastrofalnych przestojów w pracy.
Protokoły zabezpieczające Warstwę Łącza Danych
Ta warstwa zapewnia transfer danych pomiędzy elektronicznymi urządzeniami (modemami, telefonami, drukarkami, komputerami), które tworzą, otrzymują lub rozsiewają dane w sieci.
Jednym z zagrożeń dotyczących tej warstwy jest MAC spoofing, gdzie atakujący zmienia adres MAC urządzenia, tak aby sieć uwierzyła, że jest to zaufane urządzenie, gdy w rzeczywistości nie jest.
Tutaj do gry wkraczają protokoły Wirtualnych Sieci Lokalnych (VLAN), takie jak filtrowanie adresów MAC. Gdyby nie było tych protokołów, hacker mógłby włamać się do sieci i wszystkich podłączonych do nich urządzeń.
Algorytmy Szyfrowania to kolejna już kategoria protokołów bezpieczeństwa. Gwarantują one, że nikt nie może odczytać lub wpłynąć na dane przekazywane w sieci. Gdy ścieżka routingu dla danych nie jest zabezpieczona i narażone na włamania lub nieautoryzowany dostęp, szyfrowanie chroni przesyłane informacje.
Protokoły zabezpieczające Warstwę Sieciową
Ta warstwa decyduje jak Twoje dane zostaną wysłane do punktu docelowego (np. laptopa Twojego kolegi). Zadaniem warstwy sieciowej jest przydzielić danym źródło oraz cel (adres IP) do malutkich fragmentów danych, które podróżują po Internecie I odtworzyć je na laptopie Twojego kolegi, tak by mógł je odczytać.
Niewiele ludzi zdaje sobie sprawę z tego jakie skomplikowane technologie leżą za tak prostymi czynnościami jak otrzymanie maila lub wysłanie zdjęcia. Zabezpieczenie tych rzeczy wymaga ochrony segmentów danych (pakietów), tak aby nikt ich nie zmanipulował lub nie oszukał systemu tak, aby wysłał dane do nieautoryzowanego odbiorcy.
Protokoły działające na warstwie sieciowej zawierają ISPec i VPNy. Zarówno IPSec i VPNy polegąją na grupach protokołów, które współdziałają, by szyfrować dane pomiędzy urządzeniami i chronić je, gdy łączysz się z publicznymi sieciami Wi-Fi.
Zwykły VPN tutaj nie wystarczy. Potrzebujesz bezpiecznego VPNa, któremu możesz zaufać, od ekspertów znanych z produkcji wysokiej jakości produktów i usług.
Protokoły zabezpieczające Warstwę Transportową
Zadaniem warstwy transportowej jest bezpieczne dostarczenie danych do nadawcy. Aby zagwarantować, że cały proces przebiega bezproblemowo i bezpiecznie, eksperci ds. bezpieczeństwa muszą się upewnić, że cyberprzestępcy nie uzyskają dostępu do protokołów transportowych informacji.
Protokół TLS jest obecnym standardem, jeśli chodzi o zapewnianie prywatności i integralności danych pomiędzy dwoma komunikującymi się ze sobą systemami. Jest to kolejny protokół wykorzystujący szyfrowanie do ukrywania danych.
TLS jest podstawą wielu codziennych aktywności w sieci, od emaili poprzez komunikatory do wideokonferencji. TLS można najczęściej zaobeserwować w znaczniku kłódki obok stron HTTPS.
Protokoły zabezpieczające Warstwę Sesji
Gdy dane dotrą do Warstwy Sesji, składa ona w całości pakiety wysłanego przez Ciebie pliki. Ta sama określa również jak komunikują się ze sobą urządzenia podłączone do Internetu, jak długo oraz kiedy się kończy.
Protokoły w kategorii Kontroli Dostępu uniemożliwiają tutaj stronom trzecim dostęp do danych.
Przykładowo, gdy jesteś logowany do swojej skrzynki pocztowej, możesz wysyłać, odbierać i zarządzać swoimi wiadomościami. Po wylogowaniu zadaniem protokołów bezpieczeństwa warstwy sesji jest zapewnienie, że nikt inny nie uzyska do nich dostępu.
Jeżeli ustawiłeś słabe hasło dla konta pocztowego, możesz stać się ofiarą ataku brute force – automatycznej próby dopasowania wielu haseł.
Jest to jest z najczęstszych powodów, dla których hackerzy atakują warstwę sesji: zebranie Twoich danych do nielegalnych aktywności jak kradzież tożsamości cyfrowej.
Menedżer Haseł pomoże Ci ustawić silne i unikatowe hasła dla Twoich kont, jednocześnie przechowując je w bezpiecznym, zaszyfrowanym sejfie. Strony internetowe, które poważnie podchodzą do zabezpieczeń swoich użytkowników ustawiają limity nieudanych prób logowania, aby zapobiec takim atakom.
Protokoły zabezpieczające Warstwę Prezentacji
Szyfrowanie i deszyfrowanie danych odbywają się na warstwie prezentacji, tak aby odbiorca mógł je odczytać.
Z powodu jej wielkiego znaczenia, mnóstwo ataków próbuje wpłynąć na dane zanim zostaną zaszyfrowane.
Przykładowo encryption downgrade attack próbuje zmusić system do użycia niezaszyfrowanego połączenia, które jest preferowane w przypadku starszych systemów komputerowych. Jeżeli atak się powiedzie, dane zostaną wysłane przez HTTP, a nie HTTPS, co sprawi, że każdy będzie mół przechwycić dane, które wysyłasz.
Jest to kolejny argument, który przemawia za tym by korzystać z Premium VPN do ochrony swoich danych. Dodaje on dodatkową warstwę szyfrowania dla wysyłanych przez Ciebie danych, znacznie zmniejszając zagrożenia dla Twojej prywatności.
Prokoły zabezpieczające Warstwę Aplikacji
Dane w drodze do Ciebie docierają najpierw do warstwy aplikacji, której zadaniem jest potwierdzić, że jesteś tym za kogo się podajesz, że dane są dla Ciebie dostępne oraz zsynchronizować dane pomiędzy Tobą a nadawcą.
Warstwa aplikacji przyciąga największą liczbę potencjalnych intruzów, ponieważ jest Ci ona najbliższa. Cyberprzestępcy próbują uzyskać do niej dostęp metodami takimi jak:
DDoS (Distributed Denial-of-Service), którego celem jest wyłączyć system;
HTTP flood, który próbuje zablokować aplikacje i zmusić ich do odmowy dostępu;
SQL injection, którego celem jest pozyskanie informacji, które nie miały być widoczne dla nieautoryzowanych użytkowników
XSS (Cross-site scripting), który pozwala na wstrzyknięcie złośliwego skryptu do zaufanych stron internetowych.
Protokoły wykorzystane w warstwie aplikacji to:
SFTP (Secure File Transfer Protocol), który gwarantuje bezpieczną wymianę plików pomiędzy komputerami.
PGP (Pretty Good Privacy), jest to bezpieczny program pozwalający na szyfrowanie emaili, plików i katalogów.
SMP (Secure Messaging Protocol) pozwala zdalnym użytkowników na bezpieczne wysyłanie plików i innych wiadomości w niezaufanych sieciach.
Protokoły zaprojektowane do ochrony warstwy aplikacji spełniają wiele funkcji, od gwarancji bezpieczeństwa otrzymywanych danych po wykrywanie złośliwych aktywności i bezpieczne przekazywanie wrażliwych danych.
Dzięki temu siedmiowarstwowemu modelowi OSI możesz lepiej zrozumieć co dzieje się za kulisami, gdy wykonujesz jakąś czynność w Internecie.
Z Twojego punktu widzenia, protokoły bezpieczeństwa pozwalają Ci na komunikację bez ryzyka bycia zidentyfikowanym jak ktoś próbujący przypuścić atak na ludzi lub instytucje.
Protokołów jest oczywiście więcej, chociażby WPA2 (Wi-Fi Protected Access 2), SSH (Secure Shell), and SET (Secure Electronic Transaction)
Jak zawsze, najlepsza ochrona składa się z wielu warstw.
Należę do działu Webmasterów. Do moich zadań należy tworzenie, poprawianie i pozycjonowanie nowych stron i wpisów na blogu. Aktualnie dalej jestem na etapie kształcenia się jako informatyk.
W wolnym czasie dokształcam się w zakresie kolejnych języków programowania i uczę się tworzenia aplikacji mobilnych. W weekendy lubię zrelaksować się wędkując.