Akıl Uçurtan Bilgi Hırsızlığı Yöntemleri

Eski 07-28-2009   #1
yesimciwciw
Varsayılan

Akıl Uçurtan Bilgi Hırsızlığı Yöntemleri







AKIL UÇURTAN BİLGİ HIRSIZLIĞI YÖNTEMLERİ
Hâlâ elekronik ortamda bilgi hırsızlığın nasıl yapıldığını akıl erdiremiyorsanız bu haber aklınız tümden uçuracak Bilgi hırsızılğını engelemek kolay sanıyorsanız fikriniz değişecek


Bilgi hırsızları aklı uçurtan yeni yöntemler uyguluyor
Bugün bilgi hırsızlarını ne şifreleme, ne de işletim sistemi kısıtlamaları durdurabiliyor Yakalanmamak için sürekli yeni stratejiler geliştiren “hacker”lar şimdi “yan kanallar” adı verilen güvenlik boşluklarından yararlanıyor Şebeke protokollerini veya şifreleri “bypass” eden bu yöntem, hedef bilgisayara herhangi bir yazılım yüklemeye gerek kalmadan gizli bilgilere erişimi sağlıyor
Şimdi hırsızlar klavye tuşlarına basıldığı zaman çıkan seslerden, ekrandan yansıyan hafif radyo-frekans dalgalarından, ışık-yayan diyotlardan (LED’ler) veya yazıcıların çalışma seslerinden yararlanıyor Bu tür hırsızları yakalamak da engellemek de çok zor Bilgisayar kullanıcıları, başkaları ile paylaşmak istemedikleri bilgileri şifreleme ve işletim sistemi kısıtlamaları ile koruduklarını sanır Oysa en mükemmel ağ güvenliği bile kararlı bir hırsızı durdurmakta yetersiz kalabilir Kaldı ki hacker’lar artık yepyeni stratejiler geliştirmiş durumda Bu stratejiler “yan kanallar” veya “güvenlik delikleri” olarak isimlendirilen boşluklar üzerinden uygulanıyor Bütün bu gelişmeler hassas bilgiler ile uğraşan kesim tarafından büyük bir endişe ile izleniyor, çünkü bu saldırıları tespit etmek de durdurmak da çok zor
Normal şifreleme ve işletim sistemi kısıtlamalarını “bypass” eden söz konusu yan kanallar, şimdiye dek pek önemsenmiyordu Ne var ki son yıllarda bu kanallardan çok büyük miktarlarda veri sızdırılması, gizli bilgiler ile çalışanlar arasında büyük bir huzursuzluk yarattı Bugüne dek bilgi güvenliğini, sağlam şifreleme planları ve şebeke protokolleri ile koruma altına almaya çalışan bilgisayar güvenlik uzmanları, artık yeni taktikler geliştirmek zorunda, çünkü klasik yaklaşımlar bilgiyi ancak bilgisayarın veya ağın içinde girdikten sonra koruyabiliyor
Oysa yan kanal saldırıları, bilgisayarın gerçek dünya ile buluştuğu korunmasız alanı tehdit ediyor Bunlar klavye, ekran ve yazıcının çevresi gibi alanlardan oluşuyor Saldırganlar geride herhangi bir giriş kaydı veya bozuk bir dosya gibi ipuçları bırakmadıkları için hırsızlığın ne zaman, nasıl ve ne sıklıkla yapıldığını tahmin etmek de olası değil Uzmanlar yalnızca tek bir konudan eminler: Bir bilgi parasal veya istihbarat açısından önem taşıyorsa er veya geç saldırıya uğrayacaktır

EKRAN GÖRÜNTÜSÜ ÜZERİNDEN HIRSIZLIK

Yan kanallardan bilgi sızdırma eyleminin geçmişi kişisel bilgisayarlardan eskidir 1Dünya Savaşı sırasında savaşan ulusların istihbarat görevlileri, birbirlerinin savaş planlarını kolayca ele geçirebiliyordu, çünkü o dönemde savaş alanlarındaki telefonların tek bir hattı vardı ve geri dönen akım topraktan geçiyordu Bu nedenle casuslar toprağa sapladıkları çubukları yükselticilere bağlayarak, konuşmaları rahatça dinleyebiliyorlardı
1960’lı yıllarda Amerikan ordusunda görevli bilim insanları, bilgisayar ekranlarından yayılan radyo dalgalarını inceleyerek “Tempest” kod adını verdikleri bir maskeleme programı yarattılar Bu teknik bugün bile hassas bilgilere sahip resmi ve askeri bilgisayar sistemlerini korumakta kullanılıyor Standart bir katot ışın tüplü monitördeki görüntü, Tempest koruması yok ise, yan odadan –hatta komşu binadan- birebir kopyalanabilir Bunun için monitörün radyo yayınlarına odaklanmak yeterlidir
BİR YAZICIDAN NASIL VERİ ÇALINIR?

Bir nokta-matris yazıcısının içindeki yazıcı kafası, çok sayıda minik iğneyi bir mürekkep şeridine karşı tarar Her harfin kendine özgü bir sesi vardır Örneğin uzun harfler daha fazla iğneye gereksinim duyar Dolayısıyla daha fazla ses çıkartır Yine de korelasyon tam mükemmel değildir Bu nedenle bilim insanları ilk tahminlerini ek bir dilbilimsel analizden geçirerek en mantıklı harf dizilimini belirlerler
SESTEN HARF ŞEKİLLERİNİ OLUŞTURMAK

Üç çizgi için hacmin zaman içinde izlediği yol

Pek çok insan düz kare monitörlerin piyasaya çıkmasıyla Tempest’in işlevini yitirdiğini düşündü Nedeni, yassı panellerin düşük akım çekmesi ve görüntüyü her seferinde çizgi bazında taramamasıydı

Oysa 2003 yılında Cambridge Üniversitesi Bilgisayar Laboratuvarı’ndan Markus GKuhn, düz kare monitörlerin –bilgisayar monitörleri de dahil- video kablolarından dijital sinyal yaydığını ortaya çıkarttı Böylece metrelerce uzaktaki bir insan, bu sinyalleri yakalayıp, deşifre edebilir
Kuhn bugün gelinen noktayı şöyle açıklıyor: “30 yıl önce bu tür elektromanyetik bir analiz yapabilmek için gerekli olan donanım yalnızca askeri tesislerde bulunuyordu Bugün bu ekipman çok sayıda elektronik laboratuvarda var Ancak bunlar hâlâ geniş yer tutuyor Er veya geç bunları laptop’lara yerleştirilebilecek boyutta bir kart haline getireceğiz

TUŞ SESLERİNDEN HIRSIZLIK

Benzer şekilde, her yerde bulunabilen cinsten radyo kontrol cihazları, farklı bir odada yazı yazan bir kişinin klavyesinin tuşlarına basarken çıkarttığı seslerden ne yazdığını deşifre edebilir Lozan’daki İsviçre Federal Teknoloji Enstitüsü’nden Martin Vuagnoux ve Sylvain Pasini’ye göre, bu şekilde gerçekleştirilen bir bilgi hırsızlığı, güç kaynağındaki dalgalanmalara bağlı olmadığı için pille işleyen laptop’larda bile işe yarayabilir
Vuagnoux ve Pasini dört farklı yöntem ile en fazla 20 metre uzaklıktan, duvarların ardındaki radyo sinyallerinden vuruşların yakalanabileceğini ileri sürüyor Daha yeni yöntemlerden biri, %95 oranında doğru sonuç veriyor
GÖZ KÜRESİNDEN HIRSIZLIK İCİN GEREKEN DÜZENEK
Dışarı çıkan görünür ışık

Yansıyan görünür ve kızılötesi ışık
Teleskop
Görünür ışık kamerası

Dışarı çıkan kızılötesi lazer

Görünür ışık aynası

Kızılötesi kamera


Geçen mayıs ayında Santa Barbara’daki Kaliforniya Üniversitesi’nden Giovanni Vigna’nın yönetimindeki bir grup araştırmacı, vuruş seslerini deşifre etmek için radyo alıcısına gerek bırakmayan beşinci bir yol geliştirdi Bu yol, basit bir web kamera ve akıllı bir yazılım ile çalışıyor ClearShot adı verilen yazılım, kurbanın klavye üzerinde gezinen ellerinin video görüntüsünden yararlanıyor Hareket izleme algoritmasını, gelişmiş dilbilim modelleriyle birleştiren program, yazılması en muhtemel sözcükleri oluşturuyor
Vigna, ClearShot yazılımının sözcükleri, yazılma hızına yakın bir süratte çözdüğünü bildiriyor Ancak bu yönteme kuşkuyla yaklaşanlar, web kamerasının kendilerine karşı kullanılmasına izin vermeyeceğini ileri sürüyor Oysa yöntemi geliştirenler bir web kameradan görüntü almanın yollarını da geliştirmiş Bu noktada en kritik aşama, kullanıcıyı yanıltarak masum görünüşlü bir web sayfasına giriş yapmasını sağlamak Bu işleme “Clickjacking” adı veriliyor

TELESKOP İLE GÖZLERİ TARAMAK

Almanya’daki Saarbrücken’deki Max Planck Yazılım Sistemleri Enstitüsü’nden kriptografi uzmanı Michael Backes, yukarıda bahsi geçen yöntemlerin tümünün özel araç/gereç ve uzman kişilerce uygulandığı zaman sonuç verdiğini, oysa yalnızca 500 dolarlık bir teleskopla en gizli bilgilere bile erişmenin mümkün olabileceğini söylüyor Üstelik Backes’e göre bu tip bir hırsızlığı engellemek de olanaksız
Bir nokta-matris yazıcısının ses kayıtlarını sayfa resmi haline dönüştüren bir bilgisayar kodu geliştiren Backes, şimdi sıradan bir teleskop ile bilgisayar ekranlarının yansımalarından yararlanmanın yollarını araştırıyor Bunlar, herhangi bir parlak yüzeye (kaşık sırtı, bardak veya duvar saati camı gibi) yansımış görüntülerdir
Backes’e göre şimdi sıra kullanıcının gözbebeklerine yansıyan görüntülerde Bunun için daha büyük bir teleskop ve daha hassas bir kamera gerekiyor Gözbebekleri bir saniyeden daha uzun bir süre sabit durmadığı için, kameranın obtüratör hızının çok hızlı olması gerekir Backes, “Gözler söz konusu olduğunda, casusun kaç metre uzakta durması gerektiğini yansıyan görüntünün parlaklığı belirler, çözünürlüğü değil” değil
Bu nedenle Backes, Heidelberg’deki Max Planc Astronomi Enstitüsü’nden kiraladığı 6000 dolarlık astronomik bir kamera ve 1500 dolarlık bir teleskop ile 10 metre uzaklıktaki bir insanın gözbebeklerinden 72 puntoluk bir metin üretebiliyor Hatta astronomide geçerli olan çarpıklıkları düzeltme (dekonvolüsyon) işleminden yararlanarak bu hırsızlık işlemini daha da mükemmelleştirebileceğine inanıyor Dekonvolüsyon, uzak galaksi fotoğraflarındaki bulanıklığı gideren bir işlemdir Backes’in geliştirdiği sistemde hırsız, HelicorSoft yazılımından yararlanarak çok sayıda ve kısmen bulanık görüntüyü birleştirerek tek bir net görüntü elde edebilir
BİLGİ HIRSIZLIĞINA KARŞI KORUNAKSIZ BİR OFİSİN ANATOMİSİ
Çalıştığınız ofisin, tüm önlemlere karşın bilgi hırsızlığa nasıl açık olabildiği araştırıldı Eğitimli bir göz için her yansıma, her ses, elektromanyetik radyasyonun her pulsu hırsızlar için potansiyel boşluklardır Aşağıda bu boşluklardan bazılarını göreceksiniz
YAZICI
Nokta-matris yazıcılarının sesinden yararlanılarak, basılan her sözcüğü yeniden yapılandırmak olası Araştırma gruplarından biri şimdi bu yöntemi ink-jet yazıcılara uygulamaya çalışıyor
KLAVYE
Her bir tuşun, basıldığı zaman ürettiği kendine özgü bir radyo-dalgası imzası vardır Bu dalgalardan yararlanarak, arada bir duvarın bulunması durumunda dahi, 20 metre uzağa yerleştirilmiş basit bir tel antenden yararlanarak kullanıcının yazdığı sözcükleri deşifre etmek olası
WEB KAMERA
E-posta ve web sayfasında yanlış bir bağlantıya girdiğiniz zaman bilgisayarınıza bağlı olan herhangi bir kamera üzerinden casusluk yapılma riski doğar Webcam verilerini, ClearShot adı verilen yeni bir yazılım ile birleştirdiğiniz zaman, daktilo ettiğiniz her şey bir casus tarafından kaydedilebilir
BİLGİSAYAR MONİTÖRÜ
Bilim insanları bir zamanlar, casusların ekran üzerindeki görüntüyü yeniden yapılandırmaları için yalnızca eski moda katot-ışın tüplü monitörlerin (resimdeki monitör gibi) yeterli miktarda elektromanyetik radyasyon yaydığına inanıyorlardı Ancak yeni çalışmalara göre düz ekran LCD monitörleri de casusluğa açık
CAMDAN YANSIMALAR
Bombeli camlar casusluk için birebirdir, çünkü odanın geniş bir alanını yansıtır Görüntüyü düzeltmek için geliştirilmiş bilgisayar tabanlı bir teknik ile hırsızlar bilgisayar ekranı üzerindeki görüntüleri kaydedebilir
YAZI TAHTASI
Görüntüler diğer yansıtıcı yüzeylerden de elde edilebilir Örneğin duvar saatinin camı, metal bir kupa veya yazı tahtası gibi

SAVUNMA STRATEJİLERİ

Çevresine çok fazla bilgi saçan bilgisayarlarımızı casuslardan korumak, spam, virüs ve program hacker’larına karşı korumaktan daha zordur Yan kanallara set çekecek herhangi bir yazılım paketi henüz bulunmuş değil Backes ve Kahn yan kanallar üzerinden yapılan hırsızlığı engellemek için şu önerilerde bulunuyorlar:
-Ofis pencerelerini perdeyle kapalı tutmak
-Pek çok laptop kullanıcısının “omuz üzerinden okuma meraklılarına” karşı ekranlarında kullandıkları “gizleme filtreleri”, ekranın gözdeki yansımasının parlaklığını artırdığından hırsızların işinin kolaylaştırmaktan başka işe yaramaz O nedenle yararsızdır
-Düz kare ekranlar polarize ışık yayar Dolayısıyla pencere üzerindeki polarize edici bir tabaka, ilkesel olarak odadaki ekranların yaptığı yansımayı önler Ancak uygulamada bu başarısız bir önlem, çünkü ekranların polarizasyon açılarında sıklıkla ufak varyasyonlar bulunur Sonuçta küçük bir uyumsuzluk, ufak bir ışığın kaçmasına ve güçlü bir teleskopun ekrana ulaşmasına zemin hazırlar
Kuhn, yan kanallardan yapılan saldırıların da sınırları olduğunu belirtiyor: “Bir kere hedefe yakın duruyor olmalısınız Ayrıca kullanıcı bilgiye eriştiği anda sizin de aynı anda gözlüyor olmanız gerekiyor Bütün bu olasılıkların bir araya gelmesini beklemek yerine birisini ikna ederek e-posta eklerini açtırmak veya tüm sistemin arka kapısını açan bir casus yazılımından yararlanmak daha kolaydır Kaldı ki bunu milyonlarca insana bir anda uygulayabilirsiniz
Bu nedenlere bağlı olarak Kuhn, yan kanal casusluğunun spam, deşifre edici yazılım veya doğrudan ağı hedef alan diğer saldırılar gibi yaygınlaşmasının pek de olası olmayacağı düşünüyor Bu tür hırsızlıkların ana hedefinin, az sayıdaki finansal ve askeri belgeler olduğunu vurgulayan Kuhn, bu gibi durumlarda aşılması imkânsız gibi görünen, katı güvenlik sistemlerinin ancak yan kanal sızıntıları ile bypass edilebileceğini ve arkasında en ufak bir iz de bırakmayacağını söylüyor
BOYUT MU MESAFE Mİ?
57 metre
20-inç teleskop
10000 dolar
40 metre
14-inç teleskop
6000 dolar
22 metre
8-inç teleskop
1400 dolar
9 metre
80 mm mercek
240 dolar
2 metre uzakta
18 mm kamera merceği
150 dolar
Yansımayı okumaya çalışan bir casus, teleskopunun diyafram açıklığı ile sınırlıdır Çok dar olan bir teleskop içine giren ışığı kırar ve yayar Sonuçta yazılı metin bulanıklaşır Oysa daha geniş teleskoplar hem daha pahalıdır, hem de gizlemesi daha zordur Aşağıdaki şema, belirli bir mesafeye göre casusa gerekli olan teleskop boyutunu gösteriyor Burada amaç, 85 mm genişliğindeki kulplu bir bardaktan yansıyan 14 punto büyüklüğündeki metni okumaktır Göz içindeki yansıyan görüntüyü okumak için casusun çok yakın olması gerekir Bu mesafeyi yaklaşık olarak dördün faktörüne bölebilirsiniz

__________________





Alıntı Yaparak Cevapla
 
Üye olmanıza kesinlikle gerek yok !

Konuya yorum yazmak için sadece buraya tıklayınız.

Bu sitede 1 günde 10.000 kişiye sesinizi duyurma fırsatınız var.

IP adresleri kayıt altında tutulmaktadır. Aşağılama, hakaret, küfür vb. kötü içerikli mesaj yazan şahıslar IP adreslerinden tespit edilerek haklarında suç duyurusunda bulunulabilir.

« Önceki Konu   |   Sonraki Konu »
Konu Araçları Bu Konuda Ara
Bu Konuda Ara:

Gelişmiş Arama
Görünüm Modları


forumsinsi.com
Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
ForumSinsi.com hakkında yapılacak tüm şikayetlerde ilgili adresimizle iletişime geçilmesi halinde kanunlar ve yönetmelikler çerçevesinde en geç 1 (Bir) Hafta içerisinde gereken işlemler yapılacaktır. İletişime geçmek için buraya tıklayınız.