KAŻDY MOŻE ZAKODOWAĆ SWOJE LISTY
Bezpieczeństwo poczty elektronicznej
Administrator firmowej sieci komputerowej ma dostęp do wszystkich krążących w niej plików. Może np. czytać wiadomości wychodzące i przychodzące pocztą elektroniczną.
Istnieje zatem hipotetyczna możliwość, że szef firmy będzie chciał wykorzystać administratora w celu czytania prywatnej korespondencji swoich pracowników. Tym bardziej, że istnieją np. specjalne programy, które selekcjonują pocztę elektroniczną pod względem zawartości określonych słów.
Zdaniem Andrzeja Kontkiewicza, inżyniera systemowego w firmie Symantec, z technicznego punktu widzenia administrator sieci w firmie to swego rodzaju superużytkownik. Ma on pełny dostęp do wszystkich dysków i katalogów umieszczonych na serwerze, a także do prywatnych katalogów poszczególnych użytkowników. Może również kontrolować przychodzącą i wychodzącą korespondencję. Istnieją np. programy, które blokują użytkownikom dostęp do niektórych stron WWW (jeżeli jest na nich zbyt dużo „niechcianych” słów), inne z kolei sprawdzają pocztę elektroniczną pod względem zawartości takich wyrazów.
— Administrator może zablokować pocztę elektroniczną, zawierającą określone wyrazy, lub przepuścić ją, rejestrując jednak, że takie zdarzenie miało miejsce. Głównym powodem, dla którego tworzone są takie programy była potrzeba ochrony poufnych informacji firm przed niepożądanym przekazywaniem ich na zewnątrz, a także obrona przed napływem niepożądanej poczty — dodaje.
Dobre wychowanie
Sytuacje, w których administrator przekracza swe uprawnienia, kontrolując prywatną pocztę pracowników firmy, należą jednak do rzadkości.
— Zakłada się, że administrator jest dżentelmenem. Gdyby rygorystycznie patrzeć na sprawę zagwarantowania poufności, nie byłoby w ogóle możliwe korzystanie z sieci komputerowych, bo administrator ma dostęp praktycznie wszędzie. W Stanach Zjednoczonych, których społeczeństwo jest bardzo wyczulone na kwestie ochrony prywatności, oprogramowania kontrolne sprawdzają się od wielu lat i nie słychać przy tym głosów protestu — zapewnia Andrzej Kontkiewicz.
— Administrator ma nieograniczony dostęp do całej poczty. Może ją kontrolować nawet wtedy, gdy fizycznie jest nieobecny w firmie. Jedynym sposobem uniknięcia takich przypadków jest szyfrowanie przekazów — wyjaśnia Grzegorz Blinowski, właściciel firmy konsultingowej CC, pracownik Instytutu Informatyki Politechniki Warszawskiej.
Zaszyfrowana poczta po otworzeniu jej bez odpowiedniego klucza jest ciągiem pozbawionych sensu znaków. Widoczny jest tylko nadawca i temat listu, a administrator nie jest w stanie odczytać wiadomości. Może jedynie skasować lub uszkodzić część takiej informacji.
Klucz publiczny
Jak tłumaczy Grzegorz Blinowski, wiadomość powinna być odszyfrowywana na komputerze użytkownika, który wyposażony jest w chroniony hasłem certyfikat elektroniczny. W kryptografii stosuje się najczęściej tzw. szyfrowanie z kluczem publicznym. Przy tego rodzaju zabezpieczaniu tajności przekazu użytkownik wyposażony jest w parę kluczy: publiczny (ujawniany innym użytkownikom) i prywatny (trzymany w tajemnicy). Dodatkowym zabezpieczeniem jest indywidualny podpis elektroniczny. Dzięki niemu można m.in. sprawdzić, czy ktoś próbował otwierać daną korespondencję. Jego zdaniem, procedurę łamania takich kodów można w bardzo ogólny sposób zdefiniować, jako proces zmasowanego ataku ogromnej ilości kombinacji i próbę ich dopasowania. Powodzenie, czyli złamanie kodu, zależy więc głównie od szybkości, wielkości i mocy obliczeniowej zaangażowanych w ten proces komputerów. Z matematycznego punktu widzenia nie ma dowodów na to, że algorytmy używane w kryptografii są nie do złamania. Istnieją jednak takie, których dziś nie da się złamać, ale nie wyklucza się takiej możliwości w przyszłości.
— To, co jest prawdą dziś, nie musi być prawdą jutro. Teoretycznie zawsze istnieje ryzyko złamania kodu, być może wiele zmienią w tej dziedzinie komputery kwantowe, wykonujące równolegle o wiele więcej operacji niż używane obecnie maszyny — wyjaśnia Grzegorz Blinowski.
Bez kontroli
— Spotkałem się z praktykami obligatoryjnego kontrolowania przez przedsiębiorstwa korespondencji pracowników, polegającymi na przekazywaniu całej poczty w pierwszej kolejności na konto szefa. O ile pracownicy mają tego świadomość i godzą się na to, wszystko jest w porządku — twierdzi Grzegorz Blinowski.
Jego zdaniem w większości polskich firm personel zarządzający w ogóle nie kontroluje korespondencji elektronicznej pracowników. Monitorowanie całej poczty jest zadaniem bardzo pracochłonnym, a w praktyce wręcz niewykonalnym. Wybiórcza kontrola ma miejsce średnio w co piątej, a metodyczna w co dwudziestej firmie.
Zakodować firmę
Skoro można szyfrować w przedsiębiorstwie prywatną korespondencję, nic nie stoi na przeszkodzie kodowania poufnych informacji dotyczących działalności firmy, jej planów strategicznych. Sporo podmiotów korzysta z tej możliwości.
— Na świecie zdarzają się przypadki wykradania poufnych danych firm, nie słyszałem jednak, by przytrafiło się to jakiemuś rodzimemu przedsiębiorstwu — przyznaje Grzegorz Blinowski.
O kradzieżach tego rodzaju opinia publiczna dowiaduje się najczęściej wtedy, gdy stracone dane nie zostały wykorzystane. W przeciwnym przypadku w interesie okradzionej firmy jest nieujawnianie straty, dlatego trudno ocenić, na jak szeroką skalę zakrojony jest ten proceder.
KWESTIA ZAUFANIA: Zakłada się, że administrator jest dżentelmenem. Gdyby rygorystycznie patrzeć na sprawę zagwarantowania poufności w Intranecie, nie byłoby w ogóle możliwe korzystanie z sieci komputerowych — tłumaczy Andrzej Kontkiewicz, inżynier systemowy w firmie Symantec. fot. Małgorzata Pstrągowska
WIECZNA NIEPEWNOŚĆ: To, co jest prawdą dzisiaj, nie musi nią być jutro. Tą zasadą rządzi się nie tylko sieć — ostrzega Grzegorz Blinowski, właściciel firmy konsultingowej CC, pracownik Instytutu Informatyki Politechniki Warszawskiej. fot. Grzegorz Kawecki
WSPÓLNY DLA WSZYSTKICH: W konwencjonalnej kryptografii używa się jednego klucza zarówno do szyfrowania jak i odszyfrowania wiadomości.
PODWÓJNE ZABEZPIECZENIE: W kryptografii z kluczem publicznym używa się publicznego klucza do szyfrowania i prywatnego do odszyfrowania informacji. Przekazujemy swój publiczny klucz innym osobom jednocześnie utrzymując swój prywatny klucz w tajemnicy. W ten sposób każdy, kto posiada kopię naszego publicznego klucza, może wysłać nam (zaszyfrować) wiadomość, która będzie mogła być odczytana (odszyfrowana) tylko przez nas (dzięki naszemu prywatnemu kluczowi).