Сигурност на интернету

Подсетник — модел комуникације

Основне компоненте у моделу комуникације су:

Процес преноса поруке комуникационим каналом од пошиљаоца ка примаоцу назива се још и трансмисија. Пошиљаоце и примаоце у рачунарској мрежи (рачунари, телефони, рутери/мрежне скретнице/модеми/мостови/вратнице и остали мрежни хардвер који има сопстверну IP-адресу) називаћемо једним именом уређаји.

Мотивација — сигурна комуникација

Услови сигурне комуникације су:

Нарушавање сигурности на интернету

Сигурност на интернету се може нарушити на различите начине, споменућемо само неке од њих.

Злонамерни софтвер (малвер)

У оквиру Информатичког практикума 2 је већ било речи о злонамерном софтверу (малверу). Најопаснији је инфективни софтвер (вируси и црви), због своје могућности брзог ширења, посебно преко рачунарских мрежа, али и преко спољних меморија (екстерни HDD или SSD, USB флеш, меморијске картице).

Што се тиче намене малвера, неке врсте тог софтвера се баве шпијунирањем (енгл. spyware), неке уценом (енгл. ransomware), неке преузимају контролу над уређајем (енгл. rootkit) или веб-читачем (енгл. browser hijacking).

Софтвер за шпијунирање се подједнако примењује и на индивидуалне кориснике интернета (крађа идентитета) и на организације (на пример, индустријска и војна шпијунажа); једноставан пример је програм који чува и прослеђује нападачу корисникову активност на тастатури (енгл. key logger), чиме могу да се украду лозинке, а тиме и идентитет корисника.

Софтвер за уцењивање обично краде податке корисника и потом тражи надокнаду или да их врати кориснику или да их јавно не објави (ако би то нанело штету кориснику).

Софтвер за преузимање контроле над уређајем може се примењивати и у претходно набројане сврхе (шпијунирање, уцена), али за искоришћавање туђих уређаја као базе за нападе на друге уређаје или обављање криминалних активности. У том случају трагови сигурно воде до власника преузетог уређаја, а ако је напад пажљиво одрађен, ту се обично и завршавају, те прави кривац остаје некажњен.

У случају запоседања веб-читача, малвер се углавном не крије, већ без корисникове дозволе одмах мења почетну страницу веб-читача (енгл. startup page) и остала подешавања, уграђује адресе као белешке, односно ознаке (енгл. bookmark), а понекад аутоматски преусмерава корисника на те адресе без обзира на то коју је адресу корисник заправо захтевао. У блажој варијанти обично се ради о некој врсти насилног оглашавања, али овај софтвер може садржати и претходно поменуте варијанте (шпијунирање, крађа идентитета, уцењивање) или предстаљати извидницу нападача која ће омогућити аутоматско преузимање озбиљнијег и опаснијег малвера.

Малвер најчешће преузима и покреће сам корисник, погрешно верујући да је преузео неки безопасан садржај. Неки малвер се одмах открива кориснику, али постоје и примери скривеног малвера који се или активира у одређеном временском тренутку (тзв. бомбе) или се све време скрива у оквиру неког наизглед безопасног програма (тзв. тројанци). Анти-малвер може да детектује неки већ виђени злонамерни софтвер, али је највећа одговорност на самом кориснику, да пази шта преузима, шта покреће на свом уређају, као и да ли редовно одржава свој оперативни систем, тј. да ли инсталира тзв. закрпе којима се елиминишу опште познати сигурносни пропусти оперативног система.

Лажне IP-адресе (маскирање)

У оквиру Информатичког практикума 2 смо већ видели да се данас у рачунарским мрежама углавном користи пакетно пребацивање за слање порука. Наиме, порука се пре слања дели на пакете чије се копије шаљу свим расположивим путевима у мрежи, тј. најближим уређајима у мрежи који пакете прослеђују даље својим најближим суседима у мрежи. Сваки пакет, поред дела поруке, садржи IP-адресе пошиљаоца и примаоца, као и информације неопходне за склапање пакета у целовиту поруку на одредишту (на пример, редни број пакета).

Један могући је напад се састоји у слању пакета са фалсификованом IP-адресом пошиљаоца (енгл. IP spoofing). На тај начин, ако прималац има поверења у пошиљаоца чија је IP-адреса фалсификована, може да добије поруку која садржи злонамерни софтвер или лажну информацију.

Други могући напад може да настане када уређај не зна IP-адресу неког другог уређај, већ само његову симболичку адресу, па шаље захтев DNS-серверу како би на основу симболичке адресе пронашао IP-адресу. Нападач може да пресретне захтев, да се лажно представи као DNS-сервер (користећи већ описано фалсификовање IP-адресе пошиљаоца пакета) и да жртви пошаље IP-адресу ни у каквој вези са симболичком адресом која жртву занима (енгл. DNS spoofing).

Ускраћивање услуге и дистрибуирано ускраћивање услуге (напад понављањем)

Ускраћивање услуге (енгл. Denial of Service Attack, скр. DoS-attack) је врста напада којом се комуникација клијента и сервера онемогућава било онеспособљавањем сервера било његовим намерним оптерећивањем. Типичан пример напада је превелики број лажних захтева клијената (обично огроман број копија истог захтева) како би се загушио мрежни саобраћај и спречио сервер да прими и на време обради праве клијентске захтеве, тј. да одговори сервера на захтев стигну до клијената.

Ако је извор напада један уређај, он се може неутралисати и зауставити напад. Из тог разлога нападачи чешће користе много различитих извора (обично заражених малвером који генерише копије лажног клијенатског захтева) који истовремено засипају сервер захтевима, гуше мрежни саобраћај и спречавају праве клијенте да остваре комуникацију са сервером. За такав напад се користи назив дистрибуирано ускраћивање услуге или напад понављањем (енгл. Distributed Denial of Service Attack, скр. DDoS-attack).

Ухођење и напад убацивањем између

Један од најчешћих врста напада је ухођење (енгл. Internet wiretapping), тј. тајно праћење комуникације између појединих уређаја. У појединим случајевима је ухођење пасивно (комуникација се прати, али се нападач у њу не упушта). Међутим, ухођење може бити и активно, где нападач пресретнуту комуникацију мења тако да учесници имају утисак да комуницирају међусобно, али заправо свако од њих комуницира само са нападачем. Оваква врста напада се још зове напад убацивањем између (енгл. Man in the Middle Attack, скр. MITM-attack).

Пецање

Пецање (енгл. Phishing) је пример напада који искоришћава човека као најслабију карику сигурности. Назив је добио по томе што се напад истовремено покушава на великом узорку људи у нади да ће успети бар у једном случају, отприлике као што се код пецања баца мамац у воду са циљем да се ухвати бар једна риба. У већини случајева се овакви напади лако препознају, поготово када имејлом непознате особе за које никада нисте чули траже од вас да им доставите личне податке или број своје платне картице.

Озбиљнији напад је имитирање веб-сајтова који траже идентификацију корисника уносом корисничког имена и лозинке. Наиме, неко може да креира домен чији су адреса и сајт скоро исти као у случају неког познатог сајта (на пример, mail.yaho.com уместо mail.yahoo.com) и да чека да неки корисник грешком унесе адресу имитације сајта. Када корисник на имитацији сајта унесе своје корисничко име и лозинку, уместо да се пријави на оригинални сајт, његови подаци бивају украдени, појављује се порука да није унео тачну лозинку и корисничко име, а потом се аутоматски преусмерава на оригинални сајт где успева да се пријави. На тај начин корисник не зна да су му подаци украдени јер све време мисли да се пријављује на оригиналном сајту, док нападач сада има приступ његовом налогу и може да спроведе напад за који ће бити окривљен корисник коме је идентитет на оригиналном сајту украден.

Мере заштите сигурности на интернету

Шифровање

Шифровање је једно од средстава којим се покушава обезбедити сигурна комуникација између пошиљаоца и примаоца. Засновано је на слању поруке у измењеном облику (шифрат) тако да је нико, сем пошиљаоца и примаоца (и особа које они овласте), не може разумети. Поступак претварања поруке из отвореног (читљивог, разумљивог) облика у шифрат назива се шифровање (шифрирање, енкрипција), док се обрнути поступак који шифрат претвара у отворену поруку назива дешифровање (дешифрирање, декрипција). Наука која се бави проучавањем шифровања, укључујући креирање и разбијање шифара, назива се криптографија.

Уобичајена процедура је да пошиљалац и прималац унапред договоре шифровање и дешифровање које увек користи исти поступак, али који зависи од неког променљивог параметра (кључа), тако да у случају да је потребно променити начин (де)шифровања, мења се само кључ, а не и поступак шифровања.

Потврђено је да се шифровање користило још од Старог века. Често се као пример наводи Цезарова шифра, тј. шифра коју је Гај Јулије Цезар користио за потребе комуникације са својим војним командантима самим Римом током ратова које су стари Римљани водили са околним народима. Цезарова шифра се своди на замену слова латинског алфабета словом које је на позицији за три већој од позиције слова које се замењује, при чему се за замену последња три слова користе неискоришћена три слова са почетка алфабета. Примењена на енглеску абецеду, Цезарова шифра би се свела на замене: A => D, B => E, C => F, … X => A, Y => B, Z => C. Дешифровање је једноставно, свако слово, сем прва три, се замењује словом чија је позиција за три мања од позиције слова које се замењује, док се прва три слова замењују са последња три слова алфабета: D => A, E => B, F => C, … A => X, B => Y, C => Z.

Ове замене се лако обављају ако се две копије алфабета напишу једна испод друге, са понављањем слова на последње три, односно прве три позиције, померене, при чему је доња копијена померена за три позиције улево. Тада се шифровање обавља заменом горњег слова одговарајућим доњим (непосредно испод), а дешифровање заменом сваког доњег слова одговарајућим горњим словом (непосредно изнад):

X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z
A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C

Представљање текста, слика, аудио и видео записа и осталих података на дигиталном електронском рачунару је процес који може да се опише као једна врста шифровања, али не са циљем скривања података, већ представљања (репрезентације) података у облику који је погодан за чување, аутоматску обраду на рачунару и пренос. Отуда и различити термини: кодирање (енгл. encoding) података за потребе чувања, обраде и отворене комуникације, односно шифровање (енгл. encryption) за потребе сигурног чувања и преноса поверљивих података. Другим речима, кодирање је шифровање код кога су свима познати поступак и кључеви, пошто сигурност није у првом плану већ репрезентација података за потребе чувања, обраде и преноса.

Симетрично шифровање

До седамдесетих година XX века користило се симетрично шифровање, а данас се углавном користи асиметрично шифровање.

Симетрично шифровање користи један исти, унапред договорени тајни кључ за шифровање и дешифровање поруке који треба да знају само пошиљалац и прималац. Тајни кључ гарантује приватност, поверљивост, идентитете пошиљаоца и примаоца (ауторизацију), интегритет поруке, непорецивост, али само док је кључ заиста тајни, тј. док га знају само пошиљалац и прималац.

Како функционише симетрично шифровање? Пошиљалац шифрује поруку тајним кључем и шаље шифрат примаоцу. Прималац употребљава исти тајни кључ да дешифрује поруку. Ако има одговор, прималац ће шифровати одговор истим тајним кључем, послати нови шифрат пошиљаоцу који ће истим кључем од шифрата добити отворену поруку. Дакле, једноставан поступак заснован на једном тајном кључу.

Проблем настаје ако је кључ компромитован (тј. ако постоји сумња да је неовлашћено треће лице дошло у посед кључа и поступка за шифровање и дешифровање), тада више не може да се гарантује ниједан од претходно наведених услова сигурне комуникације. У том случају је потребно да пошиљалац и прималац размене нови тајни кључ што га поново чини подложним компромитацији.

Развој процесорске снаге дигиталних електронских рачунара после Другог светског рата довео је до тога да разбијање симетричних шифара постане рутинска ствар већ седамдесетих година XX века.

Асиметрично шифровање

Стандард познат под називом Инфраструктура јавног кључа (енгл. Public Key Infrastructure, скр. PKI) је драстично променио процес шифровања и дешифровања и својим предностима у односу на симетрично шифровање фактички постао доминантан начин шифровања података који се користи и данас.

Основна идеја иза PKI је да сваки учесник у комуникацији има по два кључа: један јавни и један тајни кључ и да се њихови кључеви разликују. Дакле, пошиљалац има свој пар кључева, јавни и тајни (приватни), прималац опет има свој пар кључева. Јавни кључеви, као што им и име говори, свима су познати, док тајни кључ зна само његов власник. Јавни и тајни кључ истог власника се допуњују (комплементарни су), тј. порука шифрована помоћу јавног кључа власника дешифрује се помоћу тајног кључа истог власника и обрнуто: порука шифрована тајним кључем власника дешифрује се помоћу јавног кључа истог власника. Математичким речником формулисано, примене јавног и тајног кључа истог власника су међусобно инверзне функције и њихова узастопна примена (композиција функција) даје као резултат полазну поруку. Дакле, ако Пера шифрује неки текст својим јавним кључем, може да га дешифрује само својим тајним кључем и само он то може да уради јер једино он зна свој тајни кључ. На основу тога је јасно да један пар кључева (јавни, тајни) није довољан да би се остварила поверљива комуникација.

Како функционише асиметрично шифровање засновано на PKI? Пошиљалац (Пера) шифрује своју поруку јавним кључем примаоца (Мика) и шаље му шифрат. Прималац Мика онда користи свој тајни кључ да дешифрује поруку. На овај начин се спречава да било ко осим примаоца може да прочита шифрат.

Ако прималац Мика жели да одговори (сада он постаје пошиљалац), свој одговор ће шифровати јавним кључем свог примаоца (Пера), а нови прималац (Пера) ће применом свог приватног кључа на шифрат добити отворену поруку. Дакле, сада нико сем Пере не може да прочита шифрат.

Према томе, код асиметричног шифрирања пошиљалац увек шифрује поруку јавним кључем примаоца.

Предност јавних кључева је у томе што прималац и пошиљалац више не морају да размењују кључеве јер су сада кључеви за шифровање јавни. Међутим остају отворена два питања:

  1. Како да прималац (Мика) буде сигуран у идентитет пошиљаоца (Пера)? Можда је трећа особа (Лаза) послала Мики поруку (шифровану Микиним јавним кључем) и потписала се као Пера.
  2. Како пошиљалац (Пера) да буде сигуран у идентитет примаоца (Мика), тј. да јавни кључ за који се тврди да припада Мики (а којим Пера шифрује своју поруку) заиста припада Мики? Можда је трећа особа (Лаза) послала Пери свој јавни кључ представљајући себе као Мику и кључ као Микин, па ће тако Перину поруку (шифровану тим наводно Микиним, а заправо Лазиним јавним кључем) моћи да дешифрује Лаза, а не Мика коме је намењена. Ово је типичан пример напада убацивањем између (енгл. Man in the Middle Attack).

Дигитални потпис

Потврда идентитета пошиљаоца приликом асиметричног шифровања (PKI) постиже се уз помоћ дигиталног потписа. Јасно је да се некако мора искористити приватни кључ пошиљаоца за његову идентификацију с обзиром да је приватни кључ једино познат свом власнику и никоме више. Такође је јасно да није довољно да се на обичан потпис примени шифровање приватним кључем јер ће се увек добити исти резултат, па ако трећа особа пресретне поруку, може искористити тај увек исти шифровани потпис да потпише своју поруку и онда прималац не може да зна ко му је поруку заиста послао. Према томе, неопходно је да дигитални потпис истог пошиљаоца сваки следећи пут буде другачији и да послужи за идентификацију.

Природно се намеће да дигитални потпис треба некако да зависи и од приватног кључа (да би се идентификовао власник), али и од саме поруке (пошто ће порука сваки пут бити другачија, онда ће и дигитални потпис бити другачији). Није довољно кодирати поруку приватним кључем пошиљаоца и то искористити као дигитални потпис; ако се треће лице дочепа таквог потписа једне поруке, може искористити јавни кључ пошиљаоца и дешифровањем потписа добити отворену поруку, баш оно што не сме никако да се деси.

У ту сврху се у игру уводи још једна додатна функција, тзв. хеш-функција или хаш-функција (енгл. hash function) која поруку произвољне дужине претвара у нечитљив сажетак фиксне величине (енгл. message digest). Добро конструисана хеш-функција се понекад назива и једносмерном функцијом зато што је утврђивање начина којим се од резултата хеш-функције (сажетка поруке) добија назад оригинал (полазна порука) изузетно тешко или практично немогуће; штавише, хеш-функција може од различитих порука произвести исти сажетак (у том случају кажемо да је дошло до колизије порука које имају исти сажетак), али је проблем утврдити по ком правилу се то дешава. Хеш-функција је практично проваљена када нападач открије како да генерише колизије. Што је дужина сажетка већа, то је и хеш-функцију теже провалити. С обзиром на раст процесорске моћи, обично се каже да постоје хеш-функције које су проваљене и оне које то још увек нису.

За потребе асиметричног шифровања користе се јавне хеш-функције, како не би морале да се размењују између пошиљаоца и примаоца. Примери јавних хеш-функција су MD5 (проваљена, дужина сажетка 128 битова), SHA-1 (проваљена, дужина сажетка 160 битова), SHA-2 (дужина сажетка 224, 256, 384 или 512 битова), SHA-3 (произвољна дужина сажетка) итд.

Ако тестирате функцију MD5, приметићете две заједничке карактеристике хеш-функција:

  • Сажетак је увек исте дужине (у случају MD5 128 битова које можемо интерпретирати као хексадекадни број од 128/4 = 32 цифре);
  • Ако промените само једно слово поруке, добија се битно другачији сажетак.

Како функционише дигитални потпис комбинован са асиметричним шифровањем поруке? Претпоставимо да пошиљалац Пера шаље примаоцу Мики поруку. Као и раније, Пера напише (отворену) поруку, а затим на њу примењује хеш-функцију и генерише сажетак. Добијени сажетак поруке пошиљалац кодира својим приватним кључем и тако генерише дигитални потпис. Потом пошиљалац (Пера) користи (Микин) јавни кључ примаоца како би шифровао текст који садржи Перину отворену поруку Мики и генерисани дигитални потпис. Тако добијени шифрат Пера шаље Мики и успут му шаље и свој јавни кључ.

Када Мика добије шифровану поруку, он користи свој приватни кључ (примаоца) како би је дешифровао. Дешифровањем Мика добија отворену Перину поруку и Перин дигитални потпис и сада још само треба да провери да ли је порука заиста од Пере. Ако Мика примени Перин јавни кључ, дешифроваће дигитални потпис и добиће нечитљиви сажетак Перине поруке. Пошто Мика зна коју је јавну хеш-функцију Пера употребио за генерисање сажетка, он је примењује на отворену Перину поруку и добијени резултат (нови сажетак) упоређује са сажетком који је добијен дешифровањем дигиталног потписа. Ако се та два сажетка поклапају, Мика зна да је Пера заиста потписао поруку. Тачније, он зна да је особа која му је послала шифрат и свој јавни кључ заиста потписала поруку. Али не може да зна да је то заиста Пера, јер ко гарантује да је тај јавни кључ Перин? Исто тако, како Пера зна да је јавни кључ који је користио приликом слања поруке, мислећи да он припада Мики, заиста Микин јавни кључ?.

Проверимо још једном да ли комбинација тајног кључа и хеш-функције заиста идентификује пошиљаоца. Претпоставимо да трећа особа (Лаза) покуша да подвали Мики тако што ће му послати поруку потписану као Пера. Лаза мора да понови све оно што ради Пера приликом слања поруке Мики, а што смо претходно описали. Једини проблем је што Лаза не зна Перин приватни кључ, тако да када генерише дигитални потпис, мора да употреби неки други кључ да би шифровао сажетак. Када Мика буде дешифровао лажни Перин дигитални потпис користећи прави Перин јавни кључ и када примени хеш-функцију на отворену поруку, добиће два различита резултата и због тог непоклапања знаће да је неко трећи потписао поруку. Међутим, ако Мика не може да провери да ли је јавни кључ заиста Перин, већ користи јавни кључ који мисли да је Перин, а заправо је лажни Перин јавни кључ који је послао Лаза (и који одговара тајном кључу који је Лаза користио да направи лажни Перин дигитални потпис), онда ће Лаза преварити Мику. Дакле, поново: како знамо да је јавни кључ који наводно припада некоме заиста његово власништво? Тај проблем се решава дигиталним сертификатима за електронски (дигитални) потпис.

Дигитални сертификат

Дигитални сертификат је заправо потврда власништва над неким јавним кључем. У том смислу, дигитални сертификат је идентификациони документ у рангу личне карте и возачке дозволе и само одређене институције (сертификациона тела) могу да га издају. На пример, у Републици Србији МУП, Пошта Србије, Привредна комора Србије имају своја сертификациона тела са правом издавања дигиталних сертификата. Дигитални сертификати се користе за различите намене:

  • електронски (дигитални) потпис
  • електронски (дигитални) печат
  • потврду о вакцинацији итд.

Када добијете дигитални сертификат, на пример за дигитални потпис, заправо добијете пар кључева (јавни и приватни) и потврду о власништву, све у електронском облику на неком меморијском медијуму (на пример, USB токен, безконтактна паметна картица, паметна картица са читачем). Меморијски медијум је заштићен лозинком коју такође добијате од сертификационог тела и која омогућава да само овлашћена особа може приступити подацима (кључевима и сертификату).

У случају да имате биометријску личну карту и тражите дигитални сертификат од МУП-а Србије, сертификат се уписује на личну карту. Биометријска лична карта је пример паметне картице која захтева читач. Када користите паметну картицу са читачем, најпре повежете читач са рачунаром, убаците паметну картицу у читач и унесете лозинку добијену од сертификационог тела. Претходно је потребно да инсталирате и одговарајући софтвер који омогућава коришћење читача картице (драјвери) и самих сертификата.

Када је потребно да потпишете неки документ или поруку својим дигиталним потписом, софтвер за уређивање документа или слање поруке обично садржи могућност да се дода дигитални потпис. Користећи податке са паметне картице и неки додатни текст који се тражи да унесете (на пример, тражи се да унесете разлог зашто додајете дигитални потпис), притиском на дугме типа Потпиши (Sign) или нешто слично, уз евентуално поновно куцање лозинке за паметну картицу, на крају се креира и додаје дигитални потпис који само треба да погледате и одобрите. Када се дода дигитални потпис, документ више није могуће уређивати, осим ако претходно не уклоните дигитални потпис.

Сигурносни протоколи на интернету

Сервиси на интернету, који захтевају идентификацију клијента (на пример веб имејл или приступ удаљеном рачунару), данас углавном користе протоколе опремљене методама за шифровање и дешифровање комуникације, како би се спречило да нападач украде идентитет корисника (на пример, корисничко име и лозинку). У том смислу се првобитни протокол за веб, HTTP, поступно замењује сигурнијом варијантом HTTPS (HTTP Secured), telnet je замењен протоколом SSH, првобитни FTP сигурнијим протоколима попут SFTP (SSH FTP), FTPS (FTP Secure) итд.

Механизми ауторизације на интернету

Механизми ауторизације на интернету су различити начини за идентификацију корисника, односно за утврђивање да ли је одређени корисник (клијент) овлашћен (енгл. authorized) да користи одређени сервис.

Лозинке и изазивачи

Типичан пример идентификације корисника, не само на интернету, јесте налог са лозинком (енгл. account). Налог садржи две информације, корисничко име (енгл. username) и лозинку (енгл. password). За разлику од корисничког имена које у неким случајевима мора бити јавна информација (на пример, имејл), а у неким може, али није препоручљиво (на пример, налог за приступ неком рачунару), лозинка је увек скривена информација. Корисник потврђује свој идентитет тако што уноси обе информације куцањем одговарајућег текста. Понекад се приступ одређене групе корисника решава тиме што свако од њих куца само лозинку која је иста за све чланове групе (на пример, приступ материјалу неког предмета на moodle-у), али тек пошто се сваки корисник претходно пријави са сопственим налогом. Са становишта сигурности и анализе евентуалних напада, најбоље је да се сваки корисник идентификује својим посебним налогом.

Изазивачи могу да се посматрају као посебна врста лозинке при чему је циљ да се утврди да ли је корисник (клијент) човек или машина (програм). Назив су добили по томе што клијента који тражи приступ подвргавају тесту (изазову) на који клијент треба да одговори на начин на који би само човек могао да одговори. Тест се обично означава акронимом CAPTCHA (енгл. Completely Automated Public Turing test to tell Computers and Humans Apart, тј. потпуно аутоматски јавни Тјурингов тест за разликовање рачунара од људи). Неки типични примери изазивача су:

  • клијент треба да унесе неправилан нацртан текст са слике који је тешко аутоматски препознатљив у контексту осталих делова слике (људско оптичко препознавање карактера);
  • клијент треба да реши једноставан математички проблем, тј. да израчуна неки израз и да унесе његову вредност;
  • клијент треба да чекира одређено поље за потврду (енгл. checkbox), на пример, Google reCAPTCHA;
  • клијент треба да у скупу предложених слика кликне на оне који садрже задати садржај, тј. одређене предмете или бића (бицикле, аутомобиле, семафоре, мачке итд.).

Токени и паметне картице

Видети Krstev (2014: 39–44)

Дигитални сертификати

Видети раније обрађени одељак Дигитални сертификати у оквиру поглавља Шифровање

Биометријске технике

Видети Krstev (2014: 39–44)

Ватробран

Видети Krstev (2014: 39–44)

Заступнички сервер и пресликавање мрежних адреса

У појединим рачунарским мрежама уређаји своју везу са интернетом остварују преко посебног рачунара (као посредника) који се назива заступнички сервер (енгл. proxy server). На тај начин су уређаји заштићени у оквиру мреже јер сваки спољни рачунар са којим комуницирају има утисак да комуницира искључиво са заступничким сервером, тј. не види их, па у случају напада на мрежу, евентуално може да страда само заступнички сервер.

Пресликавање мрежних адреса (енгл. Network address translation, скр. NAT) је сличан концепт заступничком серверу, али са другачијим циљем. Наиме, због огромног пораста броја уређаја на интернету (више од укупног броја људи на Земљи), а самим тим и растућом потребом за IP-адресама, у рачунарским мрежама су уведене јавне и приватне адресе, односно екстерне (спољашње) и интерне (унутрашње) адресе. Јавне, односно екстерне адресе су праве IP-адресе, њима се може директно приступити на интернету и оне су неопходне уређајима који повезују различите мреже (рутери, енгл. routers; мостови, енгл. network bridges; вратнице, енгл. network gateways). Остали уређаји унутар мреже могу имати јавну адресу, али због уштеде адресног простора чешће уместо ње имају приватну IP-адресу, јединствену за сваки појединачни уређај у мрежи. Приватне адресе уређајима обично додељује рутер мреже који, поред своје јавне IP-адресе, поседује и приватну IP-адресу. Приватним адресама се може приступити само у оквиру мреже у којој су дефинисане. На овај начин се уређајима из различитих мрежа могу доделити исте приватне адресе и неће бити конфликта докле год је приватна адреса јединствена у оквиру сваке појединачне мреже. Типичан пример приватних адреса су адресе из опсега 192.168.0.0 — 192.168.255.255.

На пример, ако у учионици 4а откуцате на Google-у "What is my IP address?", добићете 147.91.76.41. У питању је јавна IP-адреса уређаја преко ког се рачунари у 4а повезују са рачунарима ван мреже Филолошког факултета. Ако у Command Prompt-у рачунара у 4а откуцате nslookup 147.91.76.41, нећете наћи ком домену припада адреса (јер уређај нема симболичку адресу), али ћете зато наћи његову приватну адресу: 192.168.0.1. Ако потом погледате детаље о мрежи у Control Panel-у рачунара у 4а, добићете његову приватну адресу (на пример, 192.168.2.249), као и информације о вратницама, DHCP и DNS серверу (приватна адреса 192.168.0.1). Ако у читачу веба погледате информацију о заступничком серверу, поново ћете наићи на исту адресу 192.168.0.1. Дакле, уређај преко ког је 4а повезана са интернетом (јавна адреса 147.91.76.41, приватна адреса 192.168.0.1) је истовремено и заступнички сервер и рутер и вратнице и DHCP и DNS сервер и он додељује приватне динамичке IP-адресе рачунарима у 4а.

Одређивање приватне и јавне адресе
Одређивање приватне и јавне адресе

Последица овакве доделе адреса је немогућност директног приступа рачунарима из 4а са рачунара ван мреже Филолошког факултета, тј. сви спољни рачунари немају представу да комуницирају са рачунарима из 4а, већ искључиво са уређајем чија је јавна адреса 147.91.76.41. Овај уређај прослеђује поруке споља појединачним рачунарима у 4а, чува њихову приватност и пресреће све сумњиве активности и нападе.

NAT је добио назив по томе што се мења адресе у пакетима који се шаљу. Када рачунар из 4а пошаље пакет неког спољном рачунару, адреса пошиљаоца је приватна адреса рачунара (на пример, 192.168.2.249). Када пакет стигне до рутера, пре него што се пошаље на одредиште, рутер замени приватну адресу пошиљаоца на пакету својом јавном адресом (у овом примеру се 192.168.2.249 замењује са 147.91.76.41). Када пакет стигне на одредиште, прималац има утисак да је добио пакет од 147.91.76.41, а не од рачунара из 4а. Ако прималац одговори на поруку, послаће пакет адресиран на 147.91.76.41. Када 147.91.76.41 добије пакет, пошто види да је у питању одговор на његову ранију поруку, оригинално послату од 192.168.2.249, он мења адресу примаоца, тј. своју јавну адресу на пакету замењује адресом 192.168.2.249, тако да оригинални пошиљалац добија одговор на своју поруку.

NAT и размена порука
NAT и размена порука