"Az, hogy bekapcsolod, és Működik, nem jelenti azt, hogy hibátlan!"®           "A Számítógép füsttel működik. Ha az kijön belőle, mindennek vége!"           "Az elmélet, és a gyakorlat között elméletileg nincsen különbség, gyakorlatilag van"           "hacker gondolkodás: ha pingre ugat a kutya, nem matatsz a zárral."

2009. május 5., kedd

WLAN (WiFi), Bluetooth, Mobil Telefon

Van-e még biztonság?

Amennyire kényelmes, és hasznos a vezeték nélküli hálózat, és mivel könnyen használhatónak találták ki, ezért nem is biztonságos. Minél felhasználóbarátabb valami, annál könnyebben használhatják ki rossz szándékú emberek.

A legtöbb embernek eszébe sem jut, hogy az Okos telefonján található dolgokkal vissza is lehet élni. A Fiatalok ezekkel a dolgokkal hamarabb szembesülnek, osztály társaik - barátaik tréfái révén. Ők talán kicsivel jobb helyzetben vannak, belenőnek - beleszületnek ebbe. Amikor a telefon Bluetooth, és WLAN kapcsolata nyitva van, más emberek hozzáférhetnek a telefon tartalmához, vagy akár "távirányíthatják" is azt! Telefonálhatnak a másik számlájára, vagy esetleg Internetezhetnek rajta.
Vagy elérhetik rajta személyes adatainkat, tárolt jelszavainkat, naptárba bejegyzett eseményeinket, vagy a jegyzetbe vésett memoárjainkat. Stb. Erről bővebben: Klikk ide!

Tehát fontos, hogy jól legyen beállítva Telefonunk. Amikor nem várunk semmilyen adatot, nem használjuk ezt a hálózatot, akkor az legyen kikapcsolt - tiltott állapotban! Nem csak, hogy ki legyen kapcsolva, hanem hogy a "rejtve" állapot is be legyen állítva a "mások számára látható" opciónál. Ennek jelentőségét sokan nem értik, mert nem tudják ezek működését.

Röviden:
A Bluetooth, és a WLAN folyamatosan kommunikál a környezetében található más hálózatokkal. Tehát jeleket, úgynevezett "Ping"-eket küldenek, és fogadnak. Ezek építik fel gyorsan a kapcsolatot. Ha a Telefonunk Státusa "elérhető", akkor a Telefonunk küld ki jeleket, és azt a másik hálózat gyorsan megtalálja. A tévedés az, hogy ha "rejtett" a státuszunk, akkor nem. Ilyenkor csak az történik, hogy a telefon nem küld ki "Ping" jelet, csak fogadja azokat, és válaszol rájuk. Tehát ettől még elérhető, mert ha valaki megfelelő lekérdezést hajt végre, akkor a Telefon válaszol rá. Ez a könnyű használhatóság végett van így, de sajnos az Emberek ezeket kihasználják. Sajnos a Technikák fejlesztőinek előbb - utóbb rá kell jönniük, hogy hiába van igény a felhasználók részéről, hogy könnyen kezelhető, és saját maguktól működő berendezéseket használjanak, a Biztonságra nagyobb az igény.

Ha egy rossz szándékú illető feltesz a telefonjára, PDA-jára, PSP-jére, Laptopjára, Számítógépére egy olyan szoftvert, amit erre a célfeladatra írtak, akkor minden további nélkül kapcsolatba tud lépni telefonunkkal! Csak ha ezen hálózatokat kikapcsoljuk, akkor nem lesz Telefonunk elérhető. És ez hasonló módon működik az összes vezeték nélküli hálózatot használó eszköznél is.
De megoldható, hogy telepítünk valahová egy olyan eszközt, amit arra automatizálunk, hogy minden mellette elhaladó nyitott kapcsolattól szerezzen meg minden adatot, amit csak tud. Teljesen automatikusan! Emberi közreműködés nélkül!

Kicsit más a Routerek, és SWITCH-ek, a Vezeték Nélküli Átjárók működése, de nem sokban tér el ettől.

Kedvenc Hackerem, Kevin D. Mitnick mondta egyszer, hogy mostantól (A vezeték nélküli eszközök bevezetéséről beszélt) nincs biztonság. Ezen eszközök még kevésbé védhetőek, mint vezetékes társaik. És még kevésbé lehet "kinyomozni" elkapni, tetten érni az elkövetőket!

Nézzünk egy Routert. (De mint mondtam, a switch, és az átjárók sem sokban térnek el ettől)
A legtöbben amikor megveszik, beüzemelik, és a legegyszerűbb módszerekkel használatba veszik. Ne kelljen vele sokat vesződni. Hamarosan azon veszik észre magukat, hogy néha nem akarnak betöltődni az oldalak, piszok lassú a Net. Pedig amíg csak 1 gépet használtak addig nem volt semmi baj. És azt ígérték, hogy ugyanúgy fog menni. Sok szenvedés után, felhívják a szolgáltatót. Biztosan náluk van a hiba. Hát a szolgáltató szerint minden rendben van, sőt! Folyamatos letöltés - és feltöltés van. "-Torrentezik valaki?" "-Nem" "-Akkor vezeték nélküli Routerük van?" "-Igen. De azt mondták, ezzel is menni fog." "-Igen, megy is. Csak Titkosítsák a kapcsolatot, mert a szomszéd is a maguk kapcsolatán netezik. Valószínűleg Ő torrentezik."

A képlet egyszerű. A Routerben be kell állítani, hogy jelszó nélkül más nem tudja használni. Ez ugyan lassítja a hálózati forgalmat, ugyanis mindent kódolni, és dekódolni kell, de valamit valamiért. Akkor rendben. Most már biztonságban is vagyunk....
..vagy mégsem?
Hát nem. Az adatok a vezetéken is, és a vezeték nélküli hálózatokon is kis csomagokban továbbítódik. Ezek meghatározott méretűek. Mindegyik küld maga mellett egy crc értéket is, ami az adat összeállításánál kap fontos szerepet. Ha az adat nem ér át rendben, akkor a crc érték eltérést mutat, tehát a hibás csomagot újra lekéri a hálózati eszköz. Ha titkosított az adatátvitel, akkor kicsivel nehezebb a dolga annak, aki be szeretne oda törni. De közel sem lehetetlen. Megfelelő számú csomagot elkapva ki lehet belőle számolni a titkosításhoz használt értéket, és már nyitva is a hálózat.

Kevesen használják ezen eszközök másik felajánlott biztonsági lehetőségét, pedig ennél magasabb fokú biztonságot tesz lehetővé. Ez az úgynevezett MAC Cím szűrés.
Minden hálózati eszköznek van egy egyedi azonosítója, ez a MAC cím. Ezzel lehet őt hardwaresen azonosítani. Beállítható, hogy csak ezen eszközökkel kommunikáljon, mással nem. Ekkor Routerünk (És a többiek) az egyéb hálózati eszközöktől érkező csomagokat eldobja, arra nem válaszol. Tehát olyan kifelé, mintha nem is létezne. Érdekesség képen megjelenik más eszközök listájában, mert küld kifelé jelet, de nem válaszol az érkezőkre, csak ha az a listájában benne van. Titkosítatlan kapcsolatként, nem biztonságos hálózatként jelenik meg, pedig sokkal biztonságosabb.

Most már tényleg mindent megtettünk. Ugye? Vagy még mindig nem?

Nos hát a technika lehetővé teszi, hogy ugyanazt a MAC címet állítsuk be egy másik eszköznek is. Ha nem szeretnénk, hogy folyton hibákkal mindkettő eszközt ledobálja a hálózat, akkor olyat szerzünk, ami sokkal erősebb jeleket küld, és a gyengéket jobban képes erősíteni. Akkor "túlordítja" az eredeti jelet, és ő kapcsolódik.
Tehát ez sem 100%-os, bár ezen lehetőség már nem valószínű, hogy egy magánembernél előfordulna. Legalábbis ott még nem tartunk, hogy a magánemberekhez betörni megérné ezt az erőfeszítést!

A kettő kombinációja már meglehetősen jó biztonságot ad, de ez sem 100%-os. Ezek a rendszerek sajnos sokkal inkább feltörhetőek, mint vezetékes társaik. Egyszerűen minél értékesebb a Célpont, annál kevésbé ajánlatos a vezeték nélküli technikák használata! Illetve semmiképpen nem szabad közös hálózatra tenni a céges belső hálózattal!!!

Visszatérve a Telefonokhoz, mivel ezen technológia lényegében a számítástechnikából lett, szinte átalakítás nélkül átemelve, és beintegrálva a Telefonjainkba, így működésüket tekintve az ugyanaz. Tehát egy jól megírt, okos programmal mindkettő feltörhető, az érzékeli, hogy milyen készülékkel van dolga!

Láttam már telefonon, és PSP-n (Igen! Portable PlayStation-on!) olyan kisalkalmazást, - ha jól emlékszem Java, vagy Flash nyelven lett írva - amelyiket erre terveték. A Telefonoknál a "Rejtett" mód azt takarja, hogy a telefon nem küld ki jelet, csak fogad, és válaszol, a Routernél a MAC szűrés, hogy csak megadott MAC címeknek válaszol, de küld ki jelet. A Telefon kér egy jelszót a kapcsolat felépítéséhez, (De ez könnyen kikerülhető, és az erre használt program ezt meg is teszi!) a Router pedig a teljes adatforgalmat titkosítja. A Telefon is képes eltárolni, hogy mely más eszközökkel volt engedélyezve a kapcsolata, és az legközelebb is engedélyezett-e, és milyen érdekes, ezt azok MAC azonosítója alapján teszi!

Szerintem ennyiből már ráéreztek a technológia veszélyeire, nem is taglalnám tovább.

Nincsenek megjegyzések:

Megjegyzés küldése