Klawiatura na podsłuchu

Coraz popularniejsze klawiatury i myszy bezprzewodowe mogą spowodować poważną lukę w systemie bezpieczeństwa IT. Emisję ich nadajnika można bowiem odebrać z dużej odległości.

Coraz popularniejsze klawiatury i myszy bezprzewodowe mogą spowodować poważną lukę w systemie bezpieczeństwa IT. Emisję ich nadajnika można bowiem odebrać z dużej odległości.

Każdy system zabezpieczeń jest tak silny jak jego najsłabsze ogniwo, to zdanie można znaleźć chyba w każdym podręczniku związanym nie tylko z bezpieczeństwem systemów IT. Ale słaby punkt systemu nie zawsze jest łatwo zlokalizować. Wyobraźmy sobie stację roboczą, która posiada zainstalowane szyfrowanie całego dysku, program antywirusowy wraz z modułem HIPS, zaawansowaną zaporę sieciową, a dane są przechowywane na dobrze zabezpieczonym serwerze i udostępniane przez odpowiednio chronioną sieć wykorzystującą szyfrowanie transmisji danych. Wydaje się, że jest to system bezpieczny, nie mający słabych punktów. Ale nie zawsze. Wystarczy, aby użytkownik komputera był miłośnikiem gadżetów i kupił jedną z dostępnych na rynku bezprzewodowych klawiatur, np. Microsoft Wireless Optical Desktop 1000. Klawiatury te komunikują się przy użyciu fal radiowych z zakresu 27 MHz. Emisję ich nadajnika można odebrać z dość dużej odległości, znacznie większej niż wynosi nominalny zasięg klawiatury. Transmisja jest szyfrowana, ale w tego typu sprzęcie często stosowane są tak słabe narzędzia kryptograficzne, że nawet amator łatwo sobie z nimi poradzi.

Co słychać w eterze

W popularnych zestawach klawiatura plus mysz radiowa do transmisji danych wykorzystywane są dwie stałe częstotliwości pracy z pasma CB - klawiatura pracuje na 27,195 MHz (kanał 19 zachodni +10 kHz), mysz na 27,145 MHz (kanał 15 zachodni +10 kHz). Sygnał jest stosunkowo słaby, ale zazwyczaj nie ma mocnych zakłóceń, gdyż kanały te nie są standardowo wykorzystywane do rozmów w paśmie obywatelskim. Do odebrania emisji z takiej klawiatury wystarczy bardziej zaawansowane CB-radio (np. Midland Alan 87) i dobra antena dopasowana do pasma. W celu zwiększenia efektywności odbioru sygnałów można wprowadzić pewne modyfikacje odbiornika, możliwe do wykonania przez zaawansowanego radioamatora. Do nasłuchu można też wykorzystać niektóre, względnie tanie, odbiorniki szerokopasmowe, zwane popularnie skanerami, wyposażone w odpowiednią antenę.

Nawet jeśli do transmisji wykorzystuje się pasmo 2,4 GHz, poprzeczka wcale nie jest postawiona wysoko. Sygnał 2,4 GHz dość dobrze przenika przez okna, zaś na rynku są dostępne anteny dla tego pasma oferujące bardzo duży zysk (niekiedy ponad 20 dB). W pewnych przypadkach odebranie sygnału z klawiatury RF pracującej w paśmie 2,4 GHz będzie prostsze niż w przypadku zestawu działającego w paśmie 27 MHz. Jak widać odebranie sygnału z bezprzewodowych klawiatur radiowych RF nie jest dużym problemem, więc pojawia się pytanie, jak mocne są zabezpieczenia kryptograficzne chroniące przed dostępem do przesyłanych informacji.

Nie wszystkie klawiatury są identyczne, ale większość z nich korzysta ze stałego klucza identyfikującego poszczególny egzemplarz sprzętu. Klucz ten służy także do szyfrowania transmisji i jest ustalany losowo podczas przypisywania klawiatury i myszy do urządzenia odbiorczego. Jego długość zależy od modelu i producenta klawiatury. W najpopularniejszych modelach jest to pojedynczy losowy bajt lub para bajtów, ustalane podczas nawiązywania pierwszego połączenia i niemal nigdy potem nie zmieniane (nawet jeśli jest taka możliwość). Niektórzy producenci przyznają się do tego w dokumentach, pisząc o 512 różnych wartościach ID, według których odbywa się rozróżnienie między urządzeniami. Klawisze odpowiedzialne za zmianę funkcji innych klawiszy (takie jak Shift, Control czy Alt) są przesyłane jako flagi bez żadnego szyfrowania. Żadne powszechnie używane algorytmy szyfrujące (DES, AES, Serpent) nie mają tutaj zastosowania, zaś prymitywne kodowanie służy jedynie do ochrony przed zakłóceniami od innych klawiatur znajdujących się w pobliżu.

Jak to złamać?

Bardzo prosto, wystarczy zebrać sygnały odpowiadające kilkudziesięciu naciśnięciom klawiszy, by znaleźć klucz za pomocą sprawdzenia wszystkich możliwych kombinacji. W większości przypadków nie trzeba nawet badać jakości używanych liczb losowych, bowiem klucz szyfrujący nie ulega zmianie albo zmienia się tak rzadko, że za każdym razem przeciętny laptop szybko poradzi sobie z jego uzyskaniem metodą brute-force.

Przy tak ważnym dla bezpieczeństwa elemencie wyposażenia komputera, jakim jest klawiatura, należałoby zadbać nie tylko o szyfrowanie danych, ale także ich maskowanie, by nie można było stwierdzić faktu naciskania klawiszy. Tymczasem w klawiaturach RF, przy naciskaniu klawisza, klawiatura wysyła impuls do odbiornika. Wystarczy nagrać ten sygnał nawet na zwykły dyktafon, by można było uzyskać bardzo ważną informację - ile klawiszy naciskano, czyli na przykład, jak długie jest hasło użytkownika.

Nie tylko odbiór

Klawiatura na podsłuchu

Emisję z klawiatur RF pracujących w paśmie 27 MHz można odebrać przy użyciu prostego sprzętu.

Sygnał z nadajnika klawiatury jest dość słaby, nadawany na stałej częstotliwości, zatem jest wrażliwy na zakłócenia. W testach udało się zakłócić pracę klawiatury Microsoft Wireless Optical Desktop 1000 za pomocą CB-radia zainstalowanego w zaparkowanym samochodzie. Odległość od anteny CB-radia do pomieszczenia wynosiła kilkadziesiąt metrów, zaś klawiatura znajdowała się w odległości około pół metra od odbiornika.

Warto zauważyć, że skoro informacje te nie podlegają żadnej sensownej ochronie, możliwe jest sfałszowanie ich w niemal dowolny sposób. Sygnał klawiatury można łatwo zakłócić, zaś z odległości co najmniej kilkunastu metrów można wywołać efekt sfałszowania naciskanych klawiszy. Za naciśnięte klawisze służbowej klawiatury odpowiada użytkownik, który je naciska, odbywa się to na jego poziomie uwierzytelnienia. Nawet oprogramowanie rejestrujące aktywność użytkownika nie odróżni ataku polegającego na sfałszowaniu sygnału klawiatury RF od rzeczywiście naciskanych klawiszy.

Bezprzewodowa luka w bezpieczeństwie

Podsłuchanie informacji wpisywanych za pomocą bezprzewodowej klawiatury jest jednym z najłatwiejszych do wykorzystania mechanizmów podsłuchu elektronicznego, bowiem bardzo rzadko informacje te są wpisywane w postaci zaszyfrowanej. Dodatkowo, w prostych klawiaturach RF możliwe jest zdalne fałszowanie naciskanych klawiszy.

Od klawiatur RF pracujących w paśmie 27 MHz albo 2,4 GHz, korzystających z bardzo słabej kryptografii, bezpieczniejsze będą urządzenia Bluetooth. System ten w standardzie posiada szyfrowanie połączenia, zaś dzięki mechanizmowi pseudolosowej zmiany częstotliwości pracy (Frequency Hopping Spread Spectrum - FHSS) jest trudniejszy do odebrania niż sygnały nadawane w otwartym paśmie na stałej częstotliwości. Niestety niektóre realizacje Bluetooth zawierają poważne niedostatki, które można wykorzystać do złamania zabezpieczeń.

Dlatego też w zastosowaniach wymagających podwyższonego bezpieczeństwa należy zrezygnować ze stosowania tego typu urządzeń bezprzewodowych. Należy także zadbać o ekranowanie monitora oraz wszelkich kabli, którymi przesyłane są dane.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200