Blog

A céges megfigyelés technikái

2010.01.16. 22:30:46, Földes Ádám Máté

„Figyelem! Belépés csak jogosult felhasználóknak! A Cég hálózatán átvitt és a Cég által biztosított eszközökön tárolt mindennemű információt a Cég rögzíthet, törölhet, naplózhat, feldolgozhat, megvizsgálhat, függetlenül attól, hogy ezek magánjellegűek-e. Ezek a tevékenységek a Cég informatikai biztonsági és titoktartási szabályzatának betartatását és ellenőrizhetőségét szolgálják. Az ezen ablakon történő továbblépéssel Ön tudomásul veszi ezeket a feltételeket, valamint azt, hogy a fent megnevezett szabályzatok megsértése jogi és fegyelmi következménnyel járhat, beleértve a munkaviszony megszüntetését is.”

Aki olyan helyen dolgozik, ahol a munkát számítógép előtt ülve végzik, valószínűleg találkozott már a fentihez hasonló üzenettel pl. a céges intranetre történő bejelentkezés előtt. Sok cég azonban megengedi, hogy a számítógépen például személyes ügyben levelezzünk, vagy banki ügyeinket intézzük, így felmerül a személyes adatokkal történő visszaélés lehetősége – ennek jogi vonatkozásait lásd előző bejegyzésünkben. Az alábbiakban megemlítem a megfigyelés néhány módozatát, és az ezek elleni esetleges védekezési módokat. (Figyelem! Ezen blogbejegyzés célja nem az, hogy a céges szabályzatok által kifejezetten tiltott tevékenységek űzését – például fájlcserealkalmazás futtatását – megkönnyítse, hanem, hogy az engedélyezett magánjellegű használat során ne adjunk ki feleslegesen személyes információt a munkáltatónk számára.)

  • Hálózati forgalom naplózása. Ha azt akarjuk, hogy az Internet felé átvitt adatokat a cég ne ismerhesse meg, rejtjelezni kell a forgalmat. Ezt egy úgynevezett virtuális magánhálózat (VPN) kiépítésével oldhatjuk meg, például az L2TP és az IPSec protokollok segítségével. A „VPN alagút” a számítógépünk és egy átjáró közt épül ki, és ezen a szakaszon (helyesen beállított átjáró esetén) az információ rejtjelezve közlekedik. Egy, az átlagosnál valamivel drágább, de még SOHO-kategóriájú útválasztó speciális szoftverrel és némi szaktudással könnyen VPN átjáróvá alakítható. Semmi akadálya tehát annak, hogy az otthon már amúgy is beállított útválasztónkon keresztül a munkahelyen is elérjük az Internetet.
  • Rejtjelezett hálózati forgalom figyelése. Az előző pontban a rejtjelezést javasoltam az információ tartalmának elfedésére – miért szükséges erről még beszélni? A probléma a viszonykulcsok cseréjével és a másik fél hitelesítésével kapcsolatos. Tudvalevő, hogy két kommunikáló fél a gyakorlatban valamilyen viszonykulcsot szokott egyeztetni az adatforgalom rejtjelezésére (így van ez pl. a TLS esetében is). A kulcscsere folyamata azonban támadási felület, ha nem tudjuk, hogy a valóságban tényleg azzal egyeztetjük-e a kulcsot, akivel szeretnénk. Egy közbeékelődő fél lejátszhat egy-egy kulcscserét a kommunikáló felekkel, és mintegy „átfolyathatja” magán a kommunikációt, míg a felek végig úgy tudják, hogy a forgalmat más nem hallgathatja le. A komolyabb alkalmazási rétegbeli tűzfalak képesek ilyen támadás megvalósítására, és, ha az internetböngészőbe „gyárilag” fel van véve a tűzfalhoz tartozó hitelesítésszolgáltató tanúsítványa, akkor még biztonsági figyelmeztetést se fogunk kapni. A megoldás az éberség: a böngészőben egy biztonságos kapcsolat felépülése után meg kell vizsgálni, hogy a másik fél tanúsítványát melyik tanúsítványkiadó adta ki. Így, ha a megfigyelést elkerülni nem is tudjuk, legalább tudomást szerzünk róla.
  • Kémprogramok, billentyűzetnaplózók stb. Számos szoftver specializálódott ilyen alkalmazások észlelésére és eltávolítására. A termékskála az egyszerűbb, ingyenes programoktól a komplexebb, fizetős alkalmazásokig terjed.
  • Metainformációk felhasználása. A letöltött internetes oldalak tartalmán kívül számos nyomot hagyunk a böngészés során. Az oldalak sütiket helyezhetnek el a gépünkön, és a meglátogatott oldalak címeit is rögzíti egy átlagos böngésző. Ezek az információk önmagukban is alkalmasak lehetnek arra, hogy a meglátogatott oldalak jellegét illetően a cég következtetéseket vonjon le, függetlenül attól, hogy a forgalmat esetleg rejtjeleztük. Végső soron egy ilyen információhalmazból a felhasználó személyiségjegyei kikövetkeztethetőek lehetnek pl. megfelelő adatbányászati módszerek alkalmazásával. Szerencsére a mai modern böngészők támogatják az ún. privát böngészést, melynek során nem tárolódnak előzmények és sütik. Azt azonban nem tudjuk elrejteni, hogy mennyi adatot forgalmaztunk – ez további megfigyelési módszerek (pl. forgalomelemzés) alapjául szolgálhat.

Látható, hogy privacy tökéletes biztosítása viszonylag nehéz feladat egy munkahelyen. A megfigyelési technikák fenti felsorolása nyilván nem kimerítő, de arra talán elegendő, hogy felismerjük: a privátszféránk egy céges számítógépen igencsak korlátozott lehet. Ezért talán érdemesebb elkerülni a személyes akciókba bonyolódást – ha másért nem, a kíváncsi rendszergazdák miatt.

Hozzászólások

Összesen 1 hozzászólás látható.

2010.01.16.

Béla bá´ [ e-mail ] 2010.01.16. 23:28:24
Sajnos tényleg egyre egyszerűbb a munkáltatók által az ilyen megfigyeléseket kivitelezni


A különféle proxy termékek szinte versengenek, hogy melyik tud részletesebb kimutatást csinálni....

Talán a leghatékonyabb védekezés a VPN használat szerintem (charlottee.hu vagy ipon.hu).... szerencsére a legtöbb memóriában futó keyloggert azért kiszúrja a legtöbb antivírus

A hozzászóláshoz be kell jelentkezni!

© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat