Az Elender-hekkelés ítélete és tanulságai

A történet 1999 októberére nyúlik vissza, amikor az elsőrendű, fiatalkorú vádlott a cég egyik vezetőjének jelszavával többször "meglátogatta" az Elender informatikai vállalat belső hálózatát. Ez a "dicsőség" persze csak úgy nyerhet értelmet, ha a hacker eldicsekedhet másoknak is tudományával, és ez így történt a mi hősünkkel is. A beavatott két "társvállalkozó" bevonásával meg is valósult az igazi nagy projekt: csapatmunkával feltörték az Elender honlapját.

Az ifjú "betyárok" 1999. december 29-én beléptek a rendszerbe, és megszerezték az Elender mintegy 35 ezer ügyfelének azonosítóját. A nagy durranás néhány napra rá, 2000. január 8-ára virradó éjjel következett be, amikor is az ügyfelek honlapját kicserélték a sajátjukra. A neves szolgáltató emiatt kénytelen volt leállítani a szervert, vagyis szünetelt a sok-ezer ügyfél által használt internet- és e-mailkiszolgálás. A fiúk még egyszer támadtak: a január 27-én éjszaka elkövetett roham már három napra bénította le a rendszert.

Hirdetés

A két utolsó akció már komoly biztonsági veszélyt okozott, mivel a vád szerint a hálózatok forgalmának lehallgatására alkalmas úgynevezett "sniffer" programmal naplózták az előfizetők és a szerver közti adatforgalmat -- a felhasználók azonosítóit és kódolt jelszavait rögzítették, majd egy számítástechnikai szakközépiskola szerverén visszafejtették. Az elkövetők mintegy 1900 felhasználói nevet rögzítettek táblázat formátumba a hozzá tartozó jelszavakkal, és az egyik szereplő az Elendert gúnyoló szöveget is szerkesztett. Phantom egyébként sajtótájékoztatót is tartott a következő résztvevőknek: Index, Kapu, Telnet, Magyar Netlap, Startlap, Népszabadság, Origo és TV2. Jellemző az akkor még romantikus hacker-szemléletünkre a következő interjúrészlet:

    Kérdések az újságíróktól:

"Phantom! Mit üzensz az internetet figyelő rendőröknek?"

"Phantom! Hányan tudják, hogy te vagy az igazi Phantom? Tartani fogják a szájukat?"

    Phantom válasza:

"A rendőröknek sok sikert kívánok, az utóbbi kérdésre pedig a válasz: az underground életben összetartás van."

A nevezetes beszélgetés még a mai napon is olvasható az INDEX oldalán.

A szakértőkkel megtámogatott, "túlerőben lévő" rendőrök végül is győztek a macska-egér harcban, de azért ma már az ügy legfontosabb tanulságaként a szolgáltatók -- biztonsággal kapcsolatos -- felelősségét kell kiemelnünk. A gimnazista fiú a tavaly decemberi tárgyaláson arra a kérdésre, hogy miért az Elender rendszerébe hatoltak be, úgy válaszolt: az internetes társadalom nem szerette ezt a céget, mert a biztonsági rendszere tele volt hibákkal, "lyukas volt", ráadásul hónapokon át nem is javították ki hiányosságait. Arra a kérdésre, hogy miért nem e-mailben figyelmeztették a szolgáltatót a rendszer hiányosságaira, vádlottként azt felelte: lehet, hogy ez lett volna a helyes, de eszébe sem jutott. Véleménye szerint a cég úgysem javította volna ki biztonsági rendszerét.

A Fővárosi Bíróság mai tárgyalásán bűnösnek találta a vádlottakat -- folytatólagosan és bűnszövetségben elkövetett -- közérdekű üzem működésének megzavarásában, és ötrendbeli magántitok jogosulatlan megszerzésében. A bíróság 1 év 10 hónap felfüggesztett fogházbüntetésre ítélte az első- és harmadrendű fiatalkorú vádlottat, a másodrendű, felnőtt korú vádlott pedig 2 év (felfüggesztett) börtönbüntetést kapott. Az ítélet nem jogerős.

* * *

A Budapesti Műszaki Egyetem Híradástechnikai Tanszék Üzleti Adatbiztonság Laboratórium (E-Biz Lab) megvizsgálta az esetet a nyilvánosságra került adatok alapján, és 2000. február 3-án egy tanulmányban foglalta össze a tanulságokat, amelyeket négy év után is ajánlatos megfogadni. Említsük meg a szerzőket is: Vajda István, Bencsáth Boldizsár és Bognár Attila. A Labor ma a www.crysys.hu címen érhető el.

ÉRDEMES NYOLC KARAKTERT (kisbetű, nagybetű, szám kombinációja a legjobb!) ÁLDOZNI A JELSZAVUNKRA!

A kódolt jelszavak analízise során a labor 7643 felhasználói azonosító/jelszó párost sorolt a könnyen feltörhető kategóriába, melyeket a kódolt jelszavak nyilvánosságra kerülése után egy nem túl képzett feltörő is viszonylag kis munkával "visszafejthet". Ez a jelszavak 23%-át jelenti. A jelszavak jelentős része sorolható feltörhetőnek bárki által, akinek birtokába kerültek a kódolt információk. Megállapítható: a legtöbbet használt 25 jelszó között 174-szer fordult elő magyar keresztnév vagy becenév, további 385 esetben pedig valamilyen egyszerű szó (főnév vagy cégnév) vagy jelszópróbálkozás (mint például "titok", ami egyébként meglepően egyszer sem szerepelt). Az első 100 leggyakoribb jelszó pedig mintegy 1100 felhasználói azonosítót fedett le! Közismert, hogy a 90-es évek híres Internet Worm-ja is részben úgy terjedt, hogy a magában hordozott 432 db legegyszerűbb jelszót próbálgatta ki a különböző rendszerekben. A BME E-Biz Lab megvizsgálta az Elender jelszófájlját is ezzel a 432 db angol jelszóval, és ebből összesen 64 db felhasználói azonosító/jelszó párost talált meg. Ezeknek a jelszavaknak a használata lehet talán a leggyengébbnek nevezhető, mert ezeket nemzetközi szinten sorolhatjuk a leggyengébbek közé (külföldről jövő támadás ellen is kiemelten védtelen!)

IDŐSZAKONKÉNT CSERÉLJÜK A JELSZAVUNKAT!

Tudnunk kell, hogy a támadó célszerűségi okokból nem úgy támad, hogy minden lehetséges variációt kipróbál (az túl lassú és viszonylag eredménytelen lenne), hanem vesz egy szójegyzéket a leggyakoribb jelszavakkal, s azokat kezdi próbálgatni: minden lehetőséget lekódol a rendszer algoritmusával, majd ellenőrzi az eredményt. Amennyiben a kipróbált jelszó kódolt formája egyik kódolt jelszóval sem egyezik, ismét próbálkozik. Ezt nevezik szótár alapú támadásnak (fontos megjegyezni, hogy egy támadó szótárában nemcsak igazi szótárban előforduló szavak szerepelhetnek, hanem bármely nyilvános fórumon, lapon megjelent szavak is!). A Labor ezekből következően azt is nyomatékosítja, hogy a "jó" jelszó mellett bizonyos időszakonként cseréljük (vagy variáljuk) is a "titkunkat", ezzel is nehezíthetjük a minket figyelők dolgát. Ma már többször találkozhatunk olyan eljárással (banki rendszereknél elsősorban), hogy kötelezően (akarjuk, nem akarjuk) meg kell változtatnunk 3-6-12 hónaponként a belépési kódunkat. A 2000-ben készült tanulmány most is megtalálható a BME szerverén.

Négy évvel az események után már persze egyre kifinomultabb védelmi rendszerekkel ismerkedhetünk meg, valószínűleg az Elendert sem lehetne olyan könnyen hívatlanul meglátogatni, mint 1999/2000 fordulóján. A mostani ítélet azt is jelzi, hogy a jogi szabályozás is megpróbál már választ adni a hálózati kalózok okozta károk visszaszorítására, de ne feledjük az aranyszabályt (a szakmai konklúziók és a minden napi tapasztalatok alapján):

SAJÁT BIZTONSÁGUNKÉRT ELSŐSORBAN Mi MAGUNK TUDUNK A LEGTÖBBET TENNI!

Azóta történt

Előzmények

Hirdetés