Objavljeno:

Pomen fizične varnosti (mala šola informacijske varnosti, 13. del)

Tokratni prispevek bomo začeli z navezavo na aktualno politično temo. Eden izmed slovenskih medijev je namreč objavil fotografijo zaslona prenosnega računalnika bodočega obrambnega ministra (v času dogodka je bil poslanec), ki je v parlamentu bral elektronsko pošto. Iz same fotografije je razvidno, da je bila verjetno posneta iz parlamentarnega balkona (kamor imajo dostop novinarji), in sicer s teleobjektivom. Kvaliteta slike je takšna, da je mogoče elektronsko pošto povsem jasno prebrati.

Zgodba lepo kaže na pomen fizične varnosti oziroma pomen zaščite fizičnega dostopa do informacijskih sistemov. V navedenem primeru je namreč elektronska pošta med prenosom lahko šifrirana s še tako sofisticiranimi algoritmi, a celotna varnost povsem pade z možnostjo enostavnega fizičnega dostopa do računalniškega zaslona ali celo neustrezno varovane fizično natisnjene kopije elektronskega sporočila na papirju.

Namen fizične zaščite dostopa do informacijskih sistemov je seveda preprečiti nepooblaščen dostop tako do informacijskega sistema, kot tudi do informacij v njem. V ta namen se uporablja fizično varovanje (alarmi, videonadzor, protivlomni sistemi,…) in kontrola ter evidentiranje dostopov do informacijskega sistema, pomemben element preprečevanja nepooblaščenega dostopa do informacij pa je tudi šifriranje podatkovnih nosilcev ter izvajanje postopkov za trajno brisanje podatkov iz podatkovnih nosilcev oziroma ustrezno uničevanje nosilcev podatkov (npr, komisijsko uničevanje, itd.)

Če namreč ne poskrbimo za fizično varnost informacijskega sistema, napadalec na informacijski sistem lahko namesti zlonamerno programsko ali zlonamerno strojno opremo, s katero pridobi celo dostop do vsebine v celoti šifriranega diska.

Nekateri napadi s pomočjo fizičnega dostopa

Tako lahko napadalec na računalnik namesti tim. strojni beležnik tipkanja (ang. keylogger), torej napravo, s katero lahko zabeleži oz. prestreže tipkanje uporabnika (npr. ko le-ta vpiše geslo). Napravo, ki stane nekaj čez 100 EUR, ali pa si jo izdelamo sami, preprosto priključimo na kabel tipkovnice, naprava pa potem shranjuje (in če je brezžična tudi oddaja) vse pritisnjene tipke.

Vir: Wikipedia, geslo: "Hardware keylogger"

Vir: Wikipedia, geslo: “Hardware keylogger”

Proti strojnim ali programskim prestreznikom tipkanja se je sicer mogoče zaščititi z uporabo zaslonske tipkovnice (zaščita seveda deluje, če napadalec ne snema monitorja). Takšno zaščito uporabljajo nekatere slovenske banke, za Ubuntu Linux pa je na voljo posebna aplikacija Onboard, ki omogoča tipkanje s pomočjo miške.

Tipkanje z aplikacijo Onboard.

Tipkanje z aplikacijo Onboard.

Druga možnost je izvedba tim. napada zlobne sobarice (Evil Maid Attack). Gre za napad, pri katerem napadalec fizično dostopi do računalnika s šifriranim diskom, računalnik zažene s pomočjo posebnega LiveUSB ključka ali CD-ja in na zagonski sektor trdega diska namesti programski beležnik tipkanja.

Znana strokovnjakinja za informacijsko varnost Joanna Rutkowska je tako leta 2009 praktično demonstrirala napad zlobne sobarice na računalnik v celoti šifriran z znanim šifrirnim programom TrueCrypt. Razvila je poseben program, ki nekoliko “popravi” originalno TrueCryptovo programsko kodo, ki uporabnika vpraša za geslo. “Popravljena” programska koda vpisano geslo prestreže in posreduje TrueCryptu, pred tem pa ga še shrani na poseben prostor na disku. S posebnim programom je nato ob naslednjem fizičnem dostopu do računalnika mogoče izpisati shranjeno geslo.

Po poročanju nekaterih medijev, naj bi na takšen način izraelska tajna služba leta 2006 pridobila geslo za dostop do šifriranega trdega diska sirskega diplomata, ki je za nekaj časa pustil svoj računalnik nezavarovan v hotelski sobi v Londonu. Iz računalnika naj bi nato pridobili podatke, ki so dokazovali, da Sirija v puščavi gradi tajen jedrski objekt Al Kibar. 6. septembra 2007 so nato v operaciji Orchard jedrski objekt zbombandirali.

Proti Evil Maid napadu se je sicer mogoče boriti z uporabo tim. pametnih kartic oz. strojnih žetonov (ang. hardware token), ki vsebujejo mikroprocesor ter digitalno potrdilo, s pomočjo katerega odklenemo dostop do podatkov. Seveda pa moramo v tem primeru poskrbeti za ustrezno fizično varnost same pametne kartice. Zaščito (vsaj delno) lahko predstavlja tudi uporaba vgrajenega (BIOS) šifriranja trdega diska (tim. strojno šifriranje trdega diskafull disk encryption možnost v BIOS-u) ter uporaba TPM modula (Trusted Platfom Module – gre za v računalnik vgrajeni kriptoprocesor, ki je namenjen varnemu shranjevanju šifrirnih ključev). Tretja možnost pa je zagon računalnika iz neokuženega prenosnega medija, za katerega fizično varnost pa je seveda tudi potrebno stalno skrbeti oziroma preverjanje kontrolne vsote zagonskega sektorja (s tem lahko ugotovimo ali se je zagonska programska koda morda spremenila oziroma je bila spremenjena).

Pomembno se je zavedati, da je potrebno skrbeti tudi za varnost dostopa do vseh izhodnih naprav, zlasti tiskalnikov in zaslonov. Posebno pozornost je potrebno nameniti omrežnim tiskalnikom, kjer prenos podatkov od računalnika do tiskalnika praviloma ni šifriran, poleg tega pa sodobni tiskalniki (zlasti večje multifunkcijske naprave) vsebujejo vgrajen pomnilnik, na katerem se shranjujejo dokumenti v čakalni vrsti. Ta pomnilnik je mogoče iz odsluženih (ali ukradenih) tiskalnikov odstraniti in iz njega z razmeroma preprostimi postopki digitalne forenzične analize rekonstruirati zadnje dokumente, ki so bili na tej napravi natisnjeni.

Prav tako ne smemo pozabiti, da sodobni tiskalniški strežniki omogočajo beleženje nekaterih metapodatkov o dokumentih, ki so bili natisnjeni (npr. kateri uporabnik jih je natisnil, iz katerega računalnika, število strani, naslov dokumenta,…), oziroma celo shranjevanje celotne vsebine dokumentov, ki so bili nato psoredovani tiskalniku v tiskanje.

Problematiko nepooblaščenega dostopa do računalniških zaslonov smo omenili že na začetku, zato se sedaj usmerimo na zaščitne mehanizme. Pred radovednimi pogledi na zaslon našega monitorja se je mogoče zaščititi z uporabo polarizacijskih filtrov. Filtre prodajajo pod imenom “privacy filters“, ko jih namestimo na zaslon pa onemogočajo pogled na vsebino zaslona iz strani. Če na zaslon gledamo neposredno izpred zaslona, je slika jasno vidna (prepustnost svetlobe se sicer zmanjša za kakšnih 40%), če pa na zaslon pogledamo pod kotom, vsebine ne vidimo oz. je precej slabše vidna.

Pogled na monitor izpred računalnika. Na levi strani je filter nameščen na monitorju, na desni strani je monitor brez filtra.

Pogled na monitor izpred računalnika. Na levi strani je filter nameščen na monitorju, na desni strani je monitor brez filtra.

Pogled na monitor iz strani. Na levi strani je filter nameščen na monitorju, na desni strani je monitor brez filtra.

Pogled na monitor iz strani. Na levi strani je filter nameščen na monitorju, na desni strani je monitor brez filtra.

Pogled na monitor pod kotom z nameščenim polarizacijskm filtrom.

Pogled na monitor pod kotom z nameščenim polarizacijskm filtrom.

Naj omenimo, da je polarizacijske filtre v Sloveniji nekoliko težje dobiti, saj zlasti tistih kvalitetnejših prodajalci iz tujine ne dostavljajo v Slovenijo. Cene se sicer gibljejo okrog 20 do 50 EUR.

Čisto za konec naj omenimo še tri rahlo futuristične napade, ki pa niso tako neizvedljivi, saj smo dva izmed njih uspeli izvesti z relativno poceni opremo (podrobnosti morda v kakšnem prihodnjem prispevku). Prvi je možnost branja vsebine monitorja s pomočjo odbleska oz. odboja slike iz oči uporabnika oziroma kakšnega predmeta, ki odbija svetlobo (npr. kromirana žlica), ki gleda v monitor. Napad so leta 2008 s pomočjo teleskopa demonstrirali Backes, Dürmuth in Unruh ter ga opisali v članku Compromising Reflections or How to Read LCD Monitors Around the Corner.

Drugi je Cold Boot napad, ki so ga prav tako leta 2008 prikazali raziskovalci iz Princeton University (J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum in Edward W. Felten). Gre za postopek, s katerim je mogoče iz ugasnjenega računalnika rekonstruirati vsebino delovnega (začasnega) pomnilnika RAM in tako pridobiti npr. dostop do šifrirnih ključev. Postopek smo uspešno ponovili tudi sami.

Tretja možnost pa je tempest napad – gre za prestrezanje in rekonstrukcijo elektromagnetnih signalov, ki jih računalniške naprave sevajo v prostor. S pomočjo tega napada je tako mogoče iz določene oddaljenosti rekonstruirati vsebino monitorja, pritisnjenih tipk na tipkovnici, podatkov, ki jih zapisuje kontroler trdega diska, nizozemski raziskovalci pa so na ta način celo uspeli rekonstruirati glasovanje na volilnih napravah. Tempest napad je sicer razmeroma zapleten, zato bo morda tema kakšnega samostojnega prispevka, naj pa omenimo, da smo ga z relativno preprosto opremo uspeli izvesti tudi sami.

Zaključek

Kot smo torej videli, je vprašanje fizične varnosti pri varovanju informacijskih sistemov zelo pomembno, čeprav pogostokrat po krivici zapostavljeno. Pomembno pa je, da je fizično varnost mogoče zagotoviti tako s fizičnim varovanjem, kot tudi z nekaterimi napravami. Eden bolj zanimivih in uporabnih pristopov pa je zagotovo uporaba pametnih kartic ter polarizacijskih filtrov.

Kategorije: Informacijska varnost, Zasebnost
Ključne besede: beležnik tipkanja, Evil Maid napad, mala šola informacijske varnosti, polarizacijski filter, tiskalnik, zaslon