Showing posts with label tietoturvallisuus. Show all posts
Showing posts with label tietoturvallisuus. Show all posts
Friday, January 27, 2017
Vihdoin puolustusvoimat teki tietojenkäsittelyn sekä tietoturvan kannalta järkevän ratkaisun
Puolustusvoimat hankki uuden puhelimen, joka on kasattu kotimaassa, mikä tekee siitä erittäin turvallisen verrattuna muihin puhelimiin. Kansallinen turvallisuus vaatii sitä, että puolustusvoimien työntekijät käyttävät kotimaassa valmistettuja puhelimia, koska jos ulkomainen toimija lisää noihin puhelimiin omia koodejaan, niin silloin ne voivat muuttua kuuntelulaitteiksi tai laitteiksi, joilla esimerkiksi WLAN-verkon liikenne sitten voidaan ohjata kolmannen osapuolen laitteisiin, ja siksi sen valinta on erittäin tärkeää. Kun puhelimeen asennetaan haittaohjelmia, niin se voi tapahtua joko sujauttamalla ne päivitysten mukana puhelimeen. Tai sitten joku komponentti ohjelmoidaan toisin, eli se ohjelma kirjoitetaan esimerkiksi sen rom-piiriin, joka toimii puhelimessa kuin se toimii myös tietokoneissa.
Temppu perustuu TCP/IP-protokollan heikkouteen, jossa data toimitetaan eräänlaisina paketteina, ja silloin joku voisi teoriassa sitten lisätä omia pakettejaan noiden virallisten datapakettien väliin, jolloin hän voisi sitten konfiguroida puhelimen käyttöjärjestelmää. Toinen tapa on tarjota jollekin puhelimen käyttäjistä sitten jotain hyötyohjelmaa, missä on sellainen ohjelmistokoodi, jonka avulla tuo puhelin voidaan muuttaa salakuuntelulaitteeksi, ja toki puhelimen sormenjälkitunnistin on erittäin hyvä turva puhelimen käyttäjälle.
Mutta kun keskustellaan tuollaisen puhelimen aiheuttamsta tietoturvaongelmasta, niin tietenkin sen ongelma on siinä, että jos tuota puhelinta käyttää vain puolustusvoimien henkilökunta, niin se sitten on erittäin hyvä tuntomerkki, ja se saattaa altistaa tällaiset henkilöt tai heidän perheensä fyysisille hyökkäyksille, missä joko heidät itsensä tai perheenjäseniään kaapataan. Tai sitten noiden puhelimien paikannuslaitteita käytetään iskujen kohdentamiseen, eli teoriassa vaikka täsmäpommi voidaan kohdentaa tuon signaalin perusteella kohteeseen, joten tuollainen uniikkipuhelin voi vaikka vaarantaa jonkin operaation.
Itse uskon kyllä että nuo henkilöt osaavat sitten varoa tuollaisia asioita, ja osaavat muutenkin käyttää tuota puhelintaan niin, että siitä ei mitään vaaraa seuraa. Mutta jos joku esimerkiksi lataa puhelimeensa päivityksiä huolimattomasti, tai puhelimen IMEI sekä vaihtoehtoisesti GPS-tunnistimen tiedot päätyy jonkun väärän tahon käsiin, niin silloin nuo puhelimet voidaan muuttaa paikannuslaitteiksi, joilla koko puolustusvoimien henkilökunta sitten voidaan paikallistaa, ja se sitten saa aikaan sellaisen asian, että heitä vastaan voidaan hyökätä.
En itse tiedä millainen tuo puhelin oikeastaan on, eli onko siinä sitten GPS, vai onko puhelimen paikannuslaite GSM-tekniikalla toimiva. Tuo jälkimmäinen versio tarkoittaa sitä, että puhelin hyödyntää GSM-verkon kykyä tehdä ristipaikannus tuohon kohteeseen, eli kyseessä on oikeastaan eräänlainen Loran-navigointilaitteen muunnos, joka perustuu siihen, että kaksi eri pisteissä olevaa radiota lähettää jatkuvasti signaalia, joka on helppo tunnistaa. Sen jälkee laivan tai lentokoneen paikannuslaitteen käyttäjä kääntää antennia, sekä ottaa ne suunnat ylös, mistä hän kuulee nuo signaalit, ja sitten piirtää kartalle ristin, joka keskellä alus on.
http://www.mtv.fi/lifestyle/digi/artikkeli/puolustusvoimat-valitsi-suomalaispuhelimen-ainutlaatuinen-toteutus/6287888
vapaaverkkojulkaiseminen.blogspot.fi
Wednesday, April 6, 2016
Hunajapurkki eli "honey pot" käräyttää hakkereita
1. Internetin ansoja on monenlaisia
Kun puhutaan tietotekniikassa "hunajapurkeista" (honey pot), niin tarkoitetaan esimerkiksi palvelimia, jotka esittävä tarjoavansa pääsyä esimerkiksi joidenkin sairaanhoitopiirien tai tuotekehitysosastojen tietokoneille. Ne ovat järjestelmiä, jotka ottavat sen IP-osoitteen ylös, mistä nettiliikenne lähtee, ja sitten tuon osoitteen perusteella voidaan tuo tietokone jäljittää. Toki tuo jäljitys onnistuu vain tietokoneelle, mistä murtoon käytettävä dataliikenne on peräisin, mutta toki tuota konetta voidaan käyttää etäkäytön avulla eri maasta, missä se sijaitsee.
Mutta esimerkiksi sitä, millainen palvelin tuo "hunajapurkki" on voidaan käyttää profiloimaan hyökkääjää, ja jos esimerkiksi palvelin esittää olevansa jonkun oppilaitoksen opiskelijatietojärjestelmän käytössä, niin voidaan kysyä kuka noita tietoja sitten edes tarvitsee, ellei kyseessä ole palvelin, joka väittää tarjoavansa pääsyä esimerkiksi opiskelijoiden arvosanojen muuttamiseen. Eli tuolloin saattaa kyseessä olla henkilö, joka haluaa muuttaa joko omia tai muiden arvosanoja, ja ehkä hän joko haluaa parannella numeroitaan tai sitten mustamaalata joitain opiskelijoita.
2. Myös kopioidut paperit voivat olla ansoja
Kun puhutaan etäkäytön avulla tapahtuvasta hakkeroinnista, niin silloin tuo henkilö voidaan myös jäljittää sillä tavoin, että "honey pot" asettaa tuohon etäkäytön päässä olevaan koneeseen jäljitysohjelman, jolla tuo kone saadaan paljastamaan se IP-osoite, mistä sitä etäkäytetään. Nuo ohjelman pakkoasennukset onnistuvat siten, että joissakin palvelimissa on etäkäytön sekä kirjautumisen varalta sellainen asetus, että palvelimeen kirjautuvassa tietokoneessa pitää olla palomuuri pois päältä. Tuo haittaohjelma voidaan asentaa esimerkiksi PDF-dokumentiin liitettynä koodina. Eli menetelmä perustuu samaan asiaan kuin stenologia. Koska esimerkiksi kuvissa on paljon ns. "tyhjää koodia", niin siihen voidaan upottaa sähköpostiviesti. Mutta samanlainen tekniikka pätee myös normaalissa tietokoneohjelmassa.
Samaa tekniikkaa voidaan käyttää suojaamaan musiikkia tai muita viihdetiedostoja. Eli jos henkilö on kopioinut tai ladannut jonkun maksullisen musiikkitiedoston internetistä, niin hän tietenkin maksaa siitä lisenssimaksun. Ja tuohon tiedostoon voidaan upottaa valvontaohjelma, joka valvoo noiden tiedostojen määrää, ja jos niitä sitten on kopioitu liikaa, niin toki niistä voidaan tehdä viranomaisjuttu, mutta toki palvelimen ylläpitäjää voidaan lähestyä myös lisenssimaksuvaateella. Eli koska henkilö on pitäessään palvelinta ja jakaessaan maksullista materiaalia väittäen sitä maksuttomaksi, niin hän on velvollinen korvaamaan nuo tuosta teosta aiheutuneet kulut. Nuo lataajat ovat toimineet vilpittömin mielin, ja kuvitelleet aineistoa maksuttomaksi, mutta nuo palvelimen ylläpitäjät ovat ehkä tienneet aineiston olevan maksullista, ja heitä voidaan sitten lähestyä maksuvaatimuksilla.
3. Stenologinen menetelmä upottaa haittaohjelma dokumenttiin.
Eli tuohon dokumenttiin voidaan kuolleen koodin tilalle siirtää myös virus tai haittaohjelma. Tuo haittaohjelma voi olla esimerkiksi virus tai troijan hevonen, eli tuo ohjelma voi sitten avata tuon tietokoneen palomuurin, ja asentaa päivitykseksi naamioituja ohjelmia, joilla koko laitteisto voidaan ottaa hallintaan. Nuo käyttöjärjestelmien yhteyteen asennetut ohjelmat ottavat esimerkiksi nettikamerat, tietokoneet sekä mobiililaitteiden GPS-paikantimet hallintaan, niin että esimerkiksi NORAD tai NSA saavat välittömästi tiedon siitä, missä tuo laite sijaitsee sekä myös laitteen käyttäjän valokuvan, ja jos tuo laite sijaitsee kriisialueella ja sitä käyttää tunnettu terroristi, niin esimerkiksi PREDATOR voi käydä pistäytymässä tuolla alueella.
Toki esimerkiksi oppilaitoksen säännöt saattavat kieltää avainten antamisen opiskelijoille, joten jos joku sitten niitä käy kysymässä, niin silloin hänelle tehdään toki avaimet. Mutta tuo avain pitää sisällään koodin, joka saa valvontajärjestelmän seuraamaan tuota henkilöä. Eli avaimessa oleva RFID-tunnistin merkitäään siten, että sitä käyttää opiskelija eli auktorisoimaton henkilö. Sitten tuo valvontajärjestelmä kohdentaa kamerat tuohon RFID-tunnistimeen sekä merkitsee henkilön liikkumista tuon järjestelmän valvontalokiin. Ja jos tuo opiskelija sitten käyttää avainta väärin, eli tunkeutuu vaikka opettajien huoneeseen tai paikkaan, missä tenttikysymyksiä sälytetään, niin hänet ehkä sitten lukitaan huoneeseen, josta poliisi hänet korjaa aamulla talteen.
Subscribe to:
Posts (Atom)
What was before the Big Bang. (Part II)
What was before the Big Bang. (Part II) "Our universe could be the mirror image of an antimatter universe extending backwards in time...

-
"This artist’s concept depicts the central region of the blazar BL Lacertae, a supermassive black hole surrounded by a bright disk and ...
-
"The Universe’s most abundant ice isn’t formless—it’s secretly laced with crystals. And that might change how we think about water, pla...
-
The image introduces how gravity or gravitational waves form when black holes orbit each other. Those black holes pile energy between them. ...