Strona główna
  2010.02 Elektro-skimming – ...

2010.02 Elektro-skimming – elektryczne wycieki informacji, Informatyka, ►Artykuły, Hakin9PL, Inne

[ Pobierz całość w formacie PDF ]
ATAK
MARIUSZ GIBKI
Elektro-skimming –
informacji
Stopień trudności
Twój PIN i osobiste informacje wędrują w sieci elektrycznej
i można je odczytać. Czy wiesz jak niewiele potrzeba, by
podejrzeć co wpisujesz na komputerze? Elektro-skimming
czyli podsłuch klawiatury przez sieć elektryczną stał się
faktem.
usłyszeć o nowych sposobach na
wydobycie pieniędzy z bankomatów.
Czy to poprzez zeskanowanie i wytworzenie
kopii karty czy to przez kradzież jej
właścicielowi. W taki czy inny sposób kartę
zdobyć można zawsze, jednak pozostaje
kwestia kodu PIN, bez którego sama karta na
niewiele się przyda.
Istnieją różne sposoby pozwalające
zdobyć kod PIN, od nakładki na klawiaturę
numeryczną bankomatu po instalację
mikro kamer, pozwalających zarejestrować
naciskane klawisze. Od niedawna pojawił się
jeszcze jeden, nieco bardziej wyrafinowany
sposób. Wszystko za sprawą PS/2
protocol keyboard sniffer,
czyli narzędzia
pozwalającego przechwycić uderzenia
w poszczególne klawisze na klawiaturze
PS/2, analizując sygnały uziemienia w sieci
elektrycznej.
Nie ma tu znaczenia zastosowanie HSM,
czy też aktualność aplikacji Diebold. Sposób
ten został przedstawiony przez włoskich
ekspertów od zabezpieczeń na konferencji
Black Hat, która odbywała się w Las Vegas.
Zgodnie z zapewnieniami specjalistów
Andrea Braisani i Daniele Bianco, zespołowi
specjalistów wykorzystujących skonstruowane
urządzenie udało się przechwycić kody
PIN wpisywane we włoskich bankomatach
bez użycia kamer czy jakichkolwiek innych
urządzeń wideo, a jedynie przy wykorzystaniu
gniazdka elektrycznego. Dostępna staje
się więc jeszcze jedna metoda skimmingu.
Określenia skimming używa się do określenia
ataków typu
Man in the middle,
służących do
wykradania danych dotyczących wszelkiego
rodzaju kart płatniczych i kredytowych.
Najpopularniejszą metodą tego typu ataku
jest zastosowanie dodatkowego urządzenia
montowanego na szczelinie służącej
do wprowadzania karty do bankomatu.
Atak pozwala na skopiowanie paska
magnetycznego karty i stworzenia jej kopii,
kod PIN w takim ataku rejestrowany jest
mikrokamerą.
Eksploracja dotycząca obszaru
emisji elektromagnetycznej była jednym
z najbardziej egzotycznych, a zarazem
najciekawszych elementów dotyczących
zagadnień bezpieczeństwa informatycznego.
Już pod koniec lat 60-tych i początku lat 70-
tych udowodniono, iż każde urządzenie, przez
które przepływa prąd elektryczny, jest źródłem
promieniowania elektromagnetycznego.
Dotyczy to zarówno samych urządzeń jak np.
komputera czy bankomatu, jak i przewodów
jakimi te urządzenia są połączone z źródłem
zasilania. Przepływ danych generuje
promieniowanie elektromagnetyczne o
określonej częstotliwości, głównie przez
monitor – bez różnicy czy jest to monitor CRT
czy LCD. Promieniowanie emitowane jest
Z ARTYKUŁU
DOWIESZ SIĘ
jak wykorzystać sieć
elektryczną jako źródło
prywatnych informacji innych
osób,
z jakich elementów składa
się urządzenie służące do
podsłuchiwania w sieci
elektrycznej.
CO POWINIENEŚ
WIEDZIEĆ
znać podstawy elektrotechniki
i zagadnień dotyczących
zjawiska elektromagnetyzmu i
przepływu prądu elektrycznego,
znać podstawy budowy
komputerów i urządzeń
peryferyjnych.
32
HAKIN9
2/2010
elektryczne wycieki
C
o jakiś czas w mediach można
ELEKTRO-SKIMMING
również przez porty, gniazda, skanery i
inne urządzenia. Sygnał emitowany jest
również do sieci energetycznej, z której
zasilanie czerpie dane urządzanie, a
każdy z tych sygnałów niesie w sobie
określoną informację. Wystarczy ją tylko
odczytać.
W celu zapewnienia bezpieczeństwa
na zlecenie Pentagonu została
sformułowana norma TEMPEST (ang.
Temporary
E
manation and
S
purious
T
ransmission). Norma ta określa
środki bezpieczeństwa wymagane
dla urządzeń przetwarzających dane,
mające znaczenie dla bezpieczeństwa
narodowego Stanów Zjednoczonych.
Na przestrzeni lat standard ten był
wielokrotnie zmieniamy i publikowany
pod różnymi nazwami ( NAG1A, FS222,
NACSIM 5100, NSCD). Zarówno normy,
jak i technologia wytwarzania sprzętu
oznaczonego klasą TEMPEST, są
ściśle tajne, ale w pod koniec lat 70-
tych zezwolono na produkcję sprzętu
oznaczonego tą klasą producentom
prywatnym. Skrótem TEPEST określona
jest również technologia umożliwiająca
przechwytywanie obrazu z monitora
na podstawie promieniowania
elektromagnetycznego (Transient
ElectroMagnetic Pulse Emanation
Standard). Realizowany jest również
projekt Open Source o nazwie EckBox
umożliwiający samodzielne zbudowanie
urządzania przechwytującego obraz
z monitora. Strona projektu:
http:
//eckbox.sourceforge.net/polish/
index.html.
Włoscy eksperci pracowali nad
badaniami dwóch rodzajów ataku:
pokazanie jak niewiele wysiłku i nakładu
finansowego potrzeba, by umożliwić
dostęp do informacji, które powinny
być bezpieczne. Sygnalizujemy fakt, iż
badania prowadzone w opisanym przez
włoskich specjalistów materiale trwały
około tygodnia i już dawały wymierne
rezultaty. Jaki wynik można zatem
osiągnąć przy większym nakładzie
finansowym, jakim dysponują np.
agencje wywiadowcze czy organizacje
przestępcze? Ważne więc jest ogólne
uświadomienie tych niekonwencjonalnych
możliwych dróg wycieku informacji i
konsekwencji, jakie za sobą niosą.
łącza znajduje się pod adresem:
http:
//www.computer-engineering.org/
ps2protocol/.
Przewody umieszczone są
bardzo blisko siebie i oddziałują
wzajemnie na siebie promieniowaniem
elektromagnetycznym. Istnieje więc
teoria, iż wyciek danych pojawia
się, gdyż pole elektromagnetyczne
przewodu danych (PIN 1) przenosi się
na przewód uziemienia ( PIN 3). Przewód
uziemienia wraz z osłoną kierowany
jest do źródła zasilania (gniazdko
elektryczne), a dalej połączenie
przechodzi do całej sieci elektrycznej w
danej sieci energetycznej. W momencie
naciskania klawiszy następują zmiany
pola elektromagnetycznego. Zmiany
te są również przesyłane dalej do
sieci elektrycznej, które mogą zostać
przechwycone i odczytane. W tym
miejscu dochodzi jeszcze czynnik
zakłóceń spowodowanych wahaniami
zasilania i pracą innych urządzeń
w sieci, które trudno zidentyfikować,
ale jeżeli takie zakłócenia w ogóle
występują, mogą powodować jeszcze
większe wycieki informacji z danej sieci.
Częstotliwości sygnału, jaki emitowany
jest przez klawiatury typu PS/2, jest
niższa od jakiegokolwiek innego sygnału
co sprawia, iż staje się on łatwy do
odfiltrowania z wszystkich odebranych
sygnałów. Istnieją udokumentowane
przypadki, omawiające problem wycieku
informacji tą drogą, ale nie prowadzono
nad tym tematem większych badań.
Jednak ostatnio w wyniku wielu
niezależnych doświadczeń dotyczących
podsłuchiwania sieci poprzez
uziemienie stwierdzono, że wspólne
Teoria pierwszego ataku


� �


• Pin 1 – dane (
Data
),
• Pin 3 – uziemienie (
Ground
),
• Pin 4 – + 5 V DC,
• Pin 5 – zegar (
Clock
),
• Pin 2/6 – nieużywane (Unused).
Złącze PS/2 używane jest w celu
podłączenia klawiatury i myszy do
systemu komputerowego typu PC. Jest
to port komunikacyjny opracowany
przez firmę IBM i jest odmianą portu
szeregowego. Więcej na temat samego
• Przechwytywanie naciśniętych
klawiszy na klawiaturze PS/2.
• Podsłuch klawiatury laptopa
poprzez optyczne pobieranie energii
mechanicznej.
��������
��������
��������
��������
W tym artykule przedstawione zostaną
techniki wykorzystania stosunkowo
niedrogiego sprzętu, którym można
samodzielnie wykonać podsłuch,
przechwytujący naciśnięcia klawiszy na
klawiaturze. Techniki tu przedstawione
w dużej mierze opierają się na znanych
już metodach, a celem tej publikacji jest
����������
���������������
��������������
����������
���
�����������������
����������
Rysunek 2.
Schemat zestawu do podsłuchu uziemienia
2/2010
HAKIN9
33
ATAK
uziemienie może działać jak antena.
Z tego też względu atak na sygnał
PS/2 jest bardzo atrakcyjny i trudny do
wykrycia. Główną zaletą jest również
seryjność danych. Każde naciśnięcie
klawisza powoduje przesłanie 1 bitu
informacji w danej jednostce czasu,
a całość przesyłana jest w ramce, na
którą składa się 11 – 12 bitów. Jak już
wspomniano częstotliwość sygnału
PS/2 jest bardzo niska i mieści się w
granicach 10 – 16,7 Khz.
Przykładowa ramka danych wygląda
następująco :
Dla przykładu podsłuchane naciśnięcie
klawisza litery
B
przedstawia się
następująco:
(np. jeżeli atak przeprowadzany
jest w hotelu). Następnie należy
dokonać pomiaru różnicy potencjałów
występujących na poszczególnych
końcówkach rezystora, który również
wchodzi w skład zestawu.
Z odczytanych sygnałów, które
można zarejestrować w sposób
pokazany na schemacie (Rysunek
2), należy jeszcze odfiltrować te
pochodzące z PS/2. W celu uzyskania
filtracji można zastosować proste
filtry pracujące w zakresie 1-20 Khz.
Zastosowanie filtru jest tylko jednym
z możliwych sposobów filtracji,
oczywiście należy zastosować taką
metodę by uzyskać jak najlepsze efekty.
W przygotowanym na konferencję Black
Hat materiale użyto filtra FIR. FIR filter
(ang.
Finite Impulse Response filter
),
czyli filtr o skończonej odpowiedzi
impulsowej to rodzaj nierekursywnego
filtru cyfrowego. Polski skrót jakim
oznaczany jest ten filtr to SOI. W
działaniu oznacza to tyle, że reakcja na
wyjściu tego układu na pobudzenie o
skończonej długości fali jest również
skończona (przez długość pobudzenia
i odpowiedzi rozumiemy tu długość
odcinka czasu, dla którego próbki
sygnału przyjmują wartości niezerowe).
Aby warunek ten mógł być spełniony,
w filtrach tego typu nie występuje pętla
sprzężenia zwrotnego, co przedstawia
poniżej schemat.
Do obliczeń natomiast posłużono
się darmowym oprogramowaniem
Scilab
. Jest to stworzony w 1990 przez
francuski narodowy instytut badań
w dziedzinie komputerów (INRIA)
program naukowy, służący do obliczeń
numerycznych. Aplikacja porównywana
jest do komercyjnego MATLaba.
Oficjalna strona pakietu :
www.scilab.org/
.
Pierwsze próby przeprowadzane
były w laboratorium fizyki jądrowej.
Sieć takiej instytucji zawiera w sobie
dużo więcej sygnałów dodatkowych
(szumów) niż przeciętna standardowa
instalacja stosowana w budynkach
mieszkalnych, przez co wymaga
większych korekcji błędów. Badania
przeprowadzone w tak trudnych
warunkach są doskonałym przykładem
{ 0 | 01001100 | 0 | 1 }
Aby wykonać atak przy wykorzystaniu
uziemienia sieci, należy użyć
specjalnie zmodyfikowanego przewodu
zasilającego, który podłączamy
blisko gniazdka zasilającego. Na
przewód stanowiący sondę składają
się dwa haczyki, które zaczepiamy na
przewodzie uziemienia. W zestaw musi
również wchodzić system uziemienia
sondy, czyli kolejny przewód, jaki można
zaczepić np. do rur kanalizacyjnych,
które znajdują się w każdej łazience
{ Początek ( 1bit) | Dane (8 bitów) |
Parytet (1 bit) | Stop ( 1 bit) | ack
(1 bit) }


���

���

��



��


Rysunek 3.
Schemat filtra FIR (źródło: Wikipedia)
Rysunek 4.
Scilab – przykładowy zrzut ekranowy
34
HAKIN9
2/2010
ATAK
przedstawiającym skuteczność
tego rodzaju ataku, szczególnie
jeżeli atak będzie przeprowadzany w
standardowych warunkach. Testowo
pomiar wykonany był w odległości
1, 5, 10 i 15 metrów od urządzenia,
jakie miało być szpiegowane. W
wszystkich przypadkach przy użyciu
oscyloskopu dało się zmierzyć
wahania pola elektrycznego, jakie
występowało w sieci uziemienia.
Pomimo iż sygnał zawierał mnóstwo
sygnałów niezawierających żadnych
informacji spowodowanych topologią
sieci, jaka występuje w laboratorium
fizyki jądrowej, udało się bez większych
trudności przy użyciu filtra FIR
odfiltrować sygnał, emitowany przez
klawiaturę typu PS/2. Wyniki pomiarów
były bardzo zbliżone, niezależnie
od odległości, w jakiej dokonywano
nasłuchu. W tym miejscu należy
również wspomnieć, że współczynnik
tłumienia drutu wykonanego z miedzi
ma znaczenie w przypadku wyższych
częstotliwości niż te, które mierzone
są w przypadku PS/2. To jeszcze
bardziej podnosi skuteczność ataku z
większych odległości. Podsumowując
można śmiało powiedzieć, że wyciek
informacji poprzez sieć elektryczną
jest jak najbardziej możliwy i podsłuch
taki można wykonać przy niskich
nakładach finansowych. Nasuwa się
również oczywisty wniosek, że przy
wykorzystaniu bardziej
profesjonalnego i droższego sprzętu o
większej czułości atak tego typu
mógłby być z powodzeniem
przeprowadzony z dużo większej
odległości.
metody? Wybieramy cel ataku
– osoba korzystająca z komputera
znajdująca się w tym samym budynku
co atakujący (hotel, miejsce pracy
itp.). Atakujący musi podpiąć się do
tej samej sieci elektrycznej, do której
podpięty jest komputer, mający być
celem ataku. Łatwo można zrobić to w
hotelu, wybierając pokój pod lub nad
pokojem ofiary. Gdy znajdzie się już
dogodne miejsce, można przystąpić
do działania prowadzącego do
zdobycia informacji. Należy pamiętać,
że celem może być również bankomat
znajdujący się w tym samym budynku
co atakujący i podłączony do tej samej
sieci elektrycznej. Dobrą informacją
dla atakującego jest również fakt, iż
obierając za cel bankomat informacje,
jakie będzie trzeba odfiltrować
to z reguły 4 cyfry kodu PIN, więc
filtracja ogranicza się do 10 znaków
numerycznych. Trudnością jaką
może napotkać atakujący jest fakt, iż
użytkownik może skorzystać z laptopa
pracującego na baterii, nie podłączając
go do żadnej sieci elektrycznej.
zestawu służącego do elektro-
skimmingu i jego cena może sprawić,
że w krótkim czasie organizacje
przetwarzające cenne informacje
spotkają się z tego rodzaju problemem.
Czy warto już dziś zastanowić się
nad możliwością uchronienia się
przed takim zagrożeniem? Należy
wziąć pod uwagę koszt eksperta od
zabezpieczeń i potrzebnych urządzeń
zabezpieczających i porównać go z
możliwymi stratami, jakie mogą się
zdarzyć, jeżeli komuś uda się
wykraść informacje stosując elektro-
skimming.
Podsumowanie
Podsumowując, ku przestrodze
interesujący może być fakt prostoty
metody i wielkość szkód, jakich można
dokonać zdobywając informację
dotyczącą PIN-u bankomatowego,
czy też loginu i hasła do serwisu
bankowego oraz innych cennych
informacji, jakie przekazujemy
drogą elektroniczną, wpisując je z
klawiatury komputera. Nie chodzi tu
już o podsłuchanie rozmów przez
komunikator internetowy żony, męża czy
sąsiadki. Metoda ta daje możliwość
zdobycia zdecydowanie bardziej
prywatnych i cennych informacji
osobistych, dzięki którym atakujący
może podszyć się pod tożsamość
swojej ofiary. Wystarczy wyobrazić sobie
fakt, gdy jednego dnia dokonujemy
przelewu internetowego za zakupy w
sieci, a następnego płacąc kartą w
markecie dowiadujemy się, że nie ma
środków na koncie. Gdzie zgłosić tego
typu zdarzenie i jak udowodnić, że
logujący się do serwisu użytkownik to
nie my sami?
Jak się uchronić?
Najprostszym sposobem jest
wykorzystanie innego źródła zasilania
sprzętu niż sieć elektryczna budynku,
w jakim się znajdujemy. Łatwo można
to zrealizować korzystając z laptopa,
ale jak wiadomo jest to rozwiązanie
czasowe. Innym sposobem jest
zastosowanie nadajników sygnału o
wartościach 20-30 Khz, imitujących
działanie PS/2 montowanych np.
za wtyczką klawiatury lub wprost
w instalacji sieci elektrycznej
pokrywających się z możliwymi do
odfiltrowania sygnałami PS/2. Być
może na tę chwilę zagrożenie nie
jest jeszcze tak poważne, jednak
łatwość wykonania potrzebnego
Przykładowy scenariusz
ataku
Jak mógłby wyglądać atak przy
wykorzystaniu przedstawionej
Bibliografia
• Materiały konferencji Black Hat – BHUSA09 Barisani KeyStrokes PAPER,
• Joe McNamara,
The Complete, Unofficial TEMPEST Information Page
• Wikipedia.com
Mariusz Gibki
Specjalista IT, programista baz danych, pasjonat
technologii informatycznych i zagadnień
bezpieczeństwa informatycznego. W wolnym
czasie twórca stron WWW i programista aplikacji
komputerowych w językach (C#.NET, VB.NET).
Kontakt z autorem:
mariusz.gibki@gmail.com
.
36
HAKIN9
2/2010
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lily-lou.xlx.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • licowka.xlx.pl
  •  Linki
     : Strona pocz±tkowa
     : 2010 AON - Bibliografia publikacji pracowników w 2008r, 002-05 WOJSKO POLSKIE OD 01.01.1990, AON - Bibliografia publikacji pracowników
     : 2. Historia instytucji politycznych w państwach liberalnych i demokratycznych, Historia instytucji politycznych. Karol Chylak 2010
     : 2009.06-2010.06 Kalendarz świętojański, KALENDARZE
     : 2010 biologia maj odp, MATURA BIOLOGIA hasło biolchem, ARKUSZE MATURALNE, BIOLOGIA
     : 2010-11-05-WIL-Wyklad-05, Budownictwo Politechnika, matematyka, wykłady
     : 2010-11-06-WIL-Wyklad-06, Budownictwo Politechnika, matematyka, wykłady
     : 2010-11-07-WIL-Wyklad-07, Budownictwo Politechnika, matematyka, wykłady
     : 2010 LISTOPAD OPERON PP ODP, Szkoła, Liceum^Technikum, MATURA, JĘZYK POLSKI arkusze maturalne, OPERON POZIOM PODSTAWOWY
     : 2010 10 MODELLFAN, MODELLFAN
     : 2010.04.30 Rozp MON - okresowa służba wojskowa, 002-05 WOJSKO POLSKIE OD 01.01.1990
     . : : .
    Copyright (c) 2008 To, co jest dla mnie dobre, a to, czego chcę, to często dwie różne rzeczy. | Designed by Elegant WPT