Mazur 17.05 Build V1.2
Total Page:16
File Type:pdf, Size:1020Kb
Bezpečnosť a možnosti zachovania anonymity na Internete Filip Mazúr Bakalářská práce 2016 ABSTRAKT Prvá čas ť obsahuje možné nástrahy dnešného Internetu a prí činy ktorými prichádzame o anonymitu, súkromie či citlivé dáta. Presne definuje najrozli čnejšie útoky, vírusy a spôsoby, ktorými disponujú moderní kyber-kriminálnici. V druhej časti zase zh ŕň a a preveruje spôsoby na zachovanie bezpe čnosti a anonymity. Od jednoduchých nástrojov umož ňujúce čiasto čnú anonymitu až po tie komplexnejšie sľubujúce vysokú mieru bez- pe čnosti a ochrany súkromia, či už pri komunikácii cez Internet alebo po čas prehliadania ľubovo ľných stránok. Zárove ň publikácia odpovie na otázku či je dnes ešte vôbec možné dosiahnu ť úplnej nevidite ľnosti na Internete za použitia vo ľne dostupných prostriedkov. Kľúčové slova: anonymita, bezpe čnos ť, internet, po číta čové siete, identita, ochrana údajov ABSTRACT The first part contains possible different threats of today Internet, which causes loss of an- onymity, privacy and sensitive data. It precisely defines many different attacks, malwares and ways which are used by the modern kyber-criminals. The second part includes and examines different ways to preserve the security and anonymity. From the simplest tools allowing partial anonymity, we will go through the most comprehensive, promising the complex anonymity and security, either when communicating over the Internet or while browsing any website. Also, the publication will answer the question if it's still even possi- ble to achieve complete "invisibility" on the Internet, by only using a freely available tools. Keywords: anonymity, security, internet, computer networks, identity and data protection Po ďakovanie Ďakujem pánu doc. Ing. Ji římu Vojteškovi Ph.D. za odborné rady, pomoc a trpezlivos ť pri tvorbe tejto bakalárskej práce. Taktiež ďakujem nášmu oddeleniu po číta čových sietí UTB za overenie správností faktov, ktoré tvora hlavné piliere tejto práce. Prohlašuji, že odevzdaná verze bakalá řské práce a verze elektronická nahraná do IS/STAG jsou totožné. OBSAH ÚVOD .................................................................................................................................... 9 I TEORETICKÁ ČÁST .................................................................................................... 10 1 MALWARE .............................................................................................................. 11 1.1 DEFINÍCIA MALWARU ........................................................................................... 11 1.2 VÝVOJ MALWARU ................................................................................................ 12 1.3 ZMYSEL MALWARU .............................................................................................. 13 1.4 ŠÍRENIE MALWARU ............................................................................................... 13 1.5 DRUHY MALWARU ................................................................................................ 15 1.5.1 Vírusy ........................................................................................................... 15 1.5.2 Červy ............................................................................................................ 15 1.5.3 Trójske kone ................................................................................................. 16 1.5.4 Spyware ........................................................................................................ 17 1.5.5 Exploit .......................................................................................................... 17 1.5.6 Rootkit .......................................................................................................... 18 1.5.7 Ransomware ................................................................................................. 18 1.5.8 Adware, pornware a riskware ...................................................................... 19 1.5.9 Preh ľad jednotlivých vírusov a ich dopad na systém a anonymitu .............. 19 2 OHROZENIE IDENTITY....................................................................................... 20 2.1 NELEGÁLNY ZBER DÁT ......................................................................................... 21 2.1.1 Hoax ............................................................................................................. 21 2.1.2 Phishing ........................................................................................................ 21 2.1.3 Pharming ...................................................................................................... 22 2.1.4 Spoofing ....................................................................................................... 22 2.1.5 Keylogger ..................................................................................................... 22 2.1.6 Falošný prístupový bod ................................................................................ 23 2.1.7 Wireshark ..................................................................................................... 23 2.2 LEGÁLNY ZBER DÁT ............................................................................................. 24 2.2.1 Princíp a dôvod fungovania ......................................................................... 25 2.2.2 Pokro čilejšie možnosti legálneho zberu dát ................................................. 26 2.2.3 Sociálna sie ť Facebook ................................................................................ 26 2.2.4 Zber dát nadnárodnými spolo čnos ťami........................................................ 28 2.2.5 Zber dát vládnymi agentúrami ..................................................................... 31 II PRAKTICKÁ ČÁST ...................................................................................................... 32 3 OBRANA A OCHRANA SÚKROMIA A DÁT .................................................... 33 3.1 LEVEL 0 – ZÁKLADNÉ ZABEZPE ČENIE .................................................................. 34 3.1.1 Používanie silného hesla .............................................................................. 34 3.1.2 Windows ú čty ............................................................................................... 35 3.1.3 Antivírové programy .................................................................................... 35 3.1.4 Ochrana portov ............................................................................................. 36 3.2 LEVEL 1 – PREHLIADA ČE A BEZPE ČNOSTNÉ DOPLNKY ......................................... 38 3.2.1 Google Chrome ............................................................................................ 38 3.2.2 Mozilla Firefox ............................................................................................. 38 3.2.3 Project Chromium ........................................................................................ 38 3.2.4 Epic Privacy Browser ................................................................................... 38 3.2.5 Bezpe čnostné doplnky prehliada ča .............................................................. 39 3.3 LEVEL 2 - PROGRAMY NA OCHRANU IDENTITY A ÚDAJOV .................................... 40 3.3.1 PeerBlock ..................................................................................................... 40 3.3.2 ProxySwitcher .............................................................................................. 41 3.3.3 TrueCrypt ..................................................................................................... 42 3.3.4 VeraCrypt ..................................................................................................... 42 3.4 LEVEL 3 – ANONYMNÝ POHYB INTERNETOM ....................................................... 43 3.4.1 VPN Tunel ................................................................................................... 43 3.4.2 SSH Tunel .................................................................................................... 43 3.4.3 Anonymizujúca sie ť TOR ............................................................................ 44 3.4.4 Anonymizujúca sie ť I2P............................................................................... 46 3.4.5 Anonymná platobná mena Bitcoin ............................................................... 46 3.5 LEVEL 4 – ŠIFROVANÁ KOMUNIKÁCIA .................................................................. 47 3.5.1 OTR .............................................................................................................. 47 3.5.2 PGP .............................................................................................................. 47 3.5.3 Signal ............................................................................................................ 48 3.6 LEVEL 5 – BEZPE ČNOSTNÉ OPERA ČNÉ SYSTÉMY .................................................. 49 3.6.1 TAILS Live OS ............................................................................................ 49 3.6.2 Qubes OS ..................................................................................................... 49 ZÁV ĚR ............................................................................................................................... 51 SEZNAM POUŽITÉ LITERATURY .............................................................................. 52 SEZNAM POUŽITÝCH