Zgniłe bezpieczeństwo

Znakowanie obrazów jest znane od dawna - praktycznie każde oprogramowanie do obróbki grafiki posiada możliwość umieszczania cyfrowego znaku wodnego - za pomocą wbudowanej opcji bądź w postaci dodatkowej wtyczki. Znaki wodne umieszczane w obrazach objawiają się minimalnym "zaszumieniem", które w zastosowaniach innych niż wysokiej klasy prace DTP nie zostanie zauważone.

Ważną cechą znaków wodnych jest to, że potrafią przetrwać skanowanie, przycinanie, kserowanie na kolorowej kopiarce, a nawet zmianę rozmiaru obrazu.

Wydaje się zatem, że umieszczanie znaków wodnych w obiektach graficznych jest niemal niezawodnym sposobem na oznaczenie poszczególnych egzemplarzy dokumentu. Niemniej takie oznaczenie ma swoje słabe strony - jeśli informacji tekstowej, zastosowanie optycznego rozpoznawania znaków (OCR) zatrze ślady. W takim wypadku rozwiązaniem jest oznaczenie egzemplarzy dokumentów wewnątrz samego tekstu. Na pozór rzecz jest niewykonalna, niemniej stosowane są co najmniej dwa sposoby.

Pierwszy polega na zmianie wyrazów i szyku zdań, drugi na drobnych modyfikacjach położenia liter na stronie. Dostępne oprogramowanie do ukrywania danych w tekście działające w ten sposób jest przeznaczone dla języka angielskiego (próby dostosowania do języka polskiego były bardzo trudne ze względu choćby na deklinację). Technologia jednak działa i jest bardzo trudna do wykrycia. Przykładowym programem dokonującym takich modyfikacji jest snowdrop, ale na rynku jest coraz więcej oprogramowania zarówno komercyjnego, jak i open source. Widziałem także makropolecenie do pakietu OpenOffice, które w edytorze Writer potrafiło dokonywać właśnie takich identyfikujących egzemplarz zmian.

Nawet prymitywne metody polegające na umieszczaniu drobnych pomyłek ("literówek") wewnątrz tekstu względnie oznaczanie kropkami na marginesach przynosi rezultaty. Kropka jest dobrym sposobem na oznaczenie dokumentu, gdy wiadomo że podlega kopiowaniu na urządzeniu analogowym. Zamiast kropek można także wykorzystać technikę opierającą się na pionowych paskach z cienkich szarych linii, które wyglądają tak jakby drukowane były na "spracowanej" drukarce.

Szwindel przez radio

Wiele artykułów napisano o włamaniach do istniejącej sieci bezprzewodowej. Na łamach Computerworld omawiane były niemal wszystkie schematy - od pospolitego zalogowania się do niezabezpieczonej sieci, poprzez złamanie klucza WEP i innych zabezpieczeń, aż do pirackiego punktu dostępu WLAN włączonego do sieci przez osobę obecną w pomieszczeniach. Choć zabezpieczenia dla sieci WLAN są doskonalone, możliwości włamań ciągle przybywa - sprzęt do "testowania" może mieć każdy.

Nawet dostatecznie zabezpieczone przedsiębiorstwo, wykorzystujące poprawnie sieci lokalne, może być zagrożone tą drogą. Problem polega na tym, że piracką stację dostępową można po prostu podłączyć do sieci lokalnej. Biorąc pod uwagę fakt, że coraz częściej ze stacjami dostępowymi WLAN integrowane są routery sieciowe, ominąć można także restrykcje sprzętowe. Taki router może przecież "udawać" kartę sieciową z dowolnym adresem MAC. Jedyne, co jest w stanie pomóc, to hybrydowy (hostowo-sieciowy) system wykrywania włamań.

Byłoby dobrze, gdyby system ten był dodatkowo wyposażony w oprogramowanie do pasywnego klasyfikowania hostów na podstawie ich pakietów (tak właśnie działają popularne programy: p0f i siphon). Gdy pakiet przechodzi przez router, jego wartość TTL ulega zmniejszeniu o jeden. Tę zmianę najprościej wykryć (chociaż nie jest to jedyna cecha pakietów, na podstawie której można wyciągnąć jakieś wnioski). Wykrycie pirackiego punktu dostępowego WLAN nie jest trudne. Stosowne oprogramowanie, a także sprzęt umożliwiający zlokalizowanie takiego urządzenia są dostępne na rynku. Działają bardzo dobrze, podając siłę sygnału oraz kanał, na którym pracuje to urządzenie.

Wydruk z podpisem

Praktycznie wszystkie obecnie sprzedawane kolorowe drukarki laserowe (z nielicznymi wyjątkami - np. niektóre modele OKI) i większość kopiarek, oznaczają każdą wydrukowaną stronę za pomocą kombinacji żółtych pikseli. Kodowane są najczęściej data i godzina wydruku oraz numer seryjny drukarki.

Intruz zainteresowany skopiowaniem lub wykorzystaniem wydrukowanego dokumentu musi w jakiś sposób to usunąć. Najprostszym sposobem jest modyfikacja firmware, tak by drukarka nie oznaczała w ogóle. Kropki umieszczane przez drukarkę na wydrukowanych stronach nie są jednak bardzo trwałe. Odzyskanie informacji zapisanych w nich nie jest łatwe, gdyż nie takie było ich przeznaczenie, niemniej możliwe jest np. skojarzenie wydrukowanej strony z zadaniem przysłanym z serwera.

Naukowcy z kilku uniwersytetów (m. in. Purdue) opracowują techniki znakowania dokumentów opierające się na innych zasadach. Na razie oprogramowanie działające przy użyciu tych technologii nie jest popularne, trudno zdobyć zarówno wtyczkę umieszczającą znak wodny, jak i detektor tych znaków. Chociaż algorytm jest opublikowany, są też przykładowe wyniki, trudno znaleźć łatwy w użyciu pakiet, który go realizuje.

Bluetooth, groźny przestępca

Pod względem słabości zabezpieczeń i liczby scenariuszy włamań sieci WiFi biją wszelkie rekordy, ale niedoceniany Bluetooth również nadaje się do kradzieży informacji - być może nawet bardziej. Dla złodzieja informacji technologia ta ma wiele przewag nad WiFi. Przede wszystkim, wbrew pozorom, jest to bardzo dobre łącze radiowe. Bluetooth był projektowany do wykorzystania w zakłóconym paśmie radiowym, posiada mechanizm unikania zakłóceń i nie nadaje na jednym kanale. Poza tym oprogramowanie przeznaczone do lokalizacji pirackich punktów dostępowych WLAN nie radzi sobie ze standardem Bluetooth. I wreszcie, wiele telefonów komórkowych posiada taki interfejs i niemal co drugi ma Bluetooth włączony cały czas - często bez świadomości użytkownika.

Odpowiednio zabezpieczona przed wykryciem stacja dostępowa Bluetooth (np. nazwa "Nokia 6310", dostępność tylko dla sparowanych urządzeń, włączone restrykcje) jest z punktu widzenia włamywacza idealnym medium. Kto z normalnych użytkowników Bluetooth posiada specjalistyczny sprzęt analizujący ruch i lokalizujący nadajniki? Kto o zdrowych zmysłach będzie w normalnej firmie ewidencjonować telefony komórkowe z tym interfejsem, a zwłaszcza pilnować, by pracownicy wyłączyli Bluetooth?

Zasięg Bluetooth wcale nie jest mały. Standardowe nadajniki dla telefonów i komputerów, działające ze standardową mocą i wyposażone w standardowe anteny rzeczywiście mogą działać na dystansie kilku metrów. Po delikatnym udoskonaleniu (zwiększenie mocy i dodanie gniazda dla anteny kierunkowej o dużym zysku) standardowy nadajnik Bluetooth pokazuje zęby. Udowodniono już, że takie "samoróbki" świetnie spisują się jako urządzenia do podsłuchiwania z odległości 500 m. W takim przypadku trzeba użyć anteny o zysku 20 dBi i podłączyć ją do mocniejszej karty Bluetooth. Mały punkt dostępowy w tych samych warunkach będzie mieć zasięg prawie 1 km (po jednej stronie mała antena 6 dBi, po drugiej duża 20 dBi).


TOP 200