Akıl Uçurtan Bilgi Hırsızlığı Yöntemleri |
07-28-2009 | #1 |
yesimciwciw
|
Akıl Uçurtan Bilgi Hırsızlığı YöntemleriAKIL UÇURTAN BİLGİ HIRSIZLIĞI YÖNTEMLERİ Hâlâ elekronik ortamda bilgi hırsızlığın nasıl yapıldığını akıl erdiremiyorsanız bu haber aklınız tümden uçuracak Bilgi hırsızılğını engelemek kolay sanıyorsanız fikriniz değişecek Bilgi hırsızları aklı uçurtan yeni yöntemler uyguluyor Bugün bilgi hırsızlarını ne şifreleme, ne de işletim sistemi kısıtlamaları durdurabiliyor Yakalanmamak için sürekli yeni stratejiler geliştiren “hacker”lar şimdi “yan kanallar” adı verilen güvenlik boşluklarından yararlanıyor Şebeke protokollerini veya şifreleri “bypass” eden bu yöntem, hedef bilgisayara herhangi bir yazılım yüklemeye gerek kalmadan gizli bilgilere erişimi sağlıyor Şimdi hırsızlar klavye tuşlarına basıldığı zaman çıkan seslerden, ekrandan yansıyan hafif radyo-frekans dalgalarından, ışık-yayan diyotlardan (LED’ler) veya yazıcıların çalışma seslerinden yararlanıyor Bu tür hırsızları yakalamak da engellemek de çok zor Bilgisayar kullanıcıları, başkaları ile paylaşmak istemedikleri bilgileri şifreleme ve işletim sistemi kısıtlamaları ile koruduklarını sanır Oysa en mükemmel ağ güvenliği bile kararlı bir hırsızı durdurmakta yetersiz kalabilir Kaldı ki hacker’lar artık yepyeni stratejiler geliştirmiş durumda Bu stratejiler “yan kanallar” veya “güvenlik delikleri” olarak isimlendirilen boşluklar üzerinden uygulanıyor Bütün bu gelişmeler hassas bilgiler ile uğraşan kesim tarafından büyük bir endişe ile izleniyor, çünkü bu saldırıları tespit etmek de durdurmak da çok zor Normal şifreleme ve işletim sistemi kısıtlamalarını “bypass” eden söz konusu yan kanallar, şimdiye dek pek önemsenmiyordu Ne var ki son yıllarda bu kanallardan çok büyük miktarlarda veri sızdırılması, gizli bilgiler ile çalışanlar arasında büyük bir huzursuzluk yarattı Bugüne dek bilgi güvenliğini, sağlam şifreleme planları ve şebeke protokolleri ile koruma altına almaya çalışan bilgisayar güvenlik uzmanları, artık yeni taktikler geliştirmek zorunda, çünkü klasik yaklaşımlar bilgiyi ancak bilgisayarın veya ağın içinde girdikten sonra koruyabiliyor Oysa yan kanal saldırıları, bilgisayarın gerçek dünya ile buluştuğu korunmasız alanı tehdit ediyor Bunlar klavye, ekran ve yazıcının çevresi gibi alanlardan oluşuyor Saldırganlar geride herhangi bir giriş kaydı veya bozuk bir dosya gibi ipuçları bırakmadıkları için hırsızlığın ne zaman, nasıl ve ne sıklıkla yapıldığını tahmin etmek de olası değil Uzmanlar yalnızca tek bir konudan eminler: Bir bilgi parasal veya istihbarat açısından önem taşıyorsa er veya geç saldırıya uğrayacaktır EKRAN GÖRÜNTÜSÜ ÜZERİNDEN HIRSIZLIK Yan kanallardan bilgi sızdırma eyleminin geçmişi kişisel bilgisayarlardan eskidir 1Dünya Savaşı sırasında savaşan ulusların istihbarat görevlileri, birbirlerinin savaş planlarını kolayca ele geçirebiliyordu, çünkü o dönemde savaş alanlarındaki telefonların tek bir hattı vardı ve geri dönen akım topraktan geçiyordu Bu nedenle casuslar toprağa sapladıkları çubukları yükselticilere bağlayarak, konuşmaları rahatça dinleyebiliyorlardı 1960’lı yıllarda Amerikan ordusunda görevli bilim insanları, bilgisayar ekranlarından yayılan radyo dalgalarını inceleyerek “Tempest” kod adını verdikleri bir maskeleme programı yarattılar Bu teknik bugün bile hassas bilgilere sahip resmi ve askeri bilgisayar sistemlerini korumakta kullanılıyor Standart bir katot ışın tüplü monitördeki görüntü, Tempest koruması yok ise, yan odadan –hatta komşu binadan- birebir kopyalanabilir Bunun için monitörün radyo yayınlarına odaklanmak yeterlidir BİR YAZICIDAN NASIL VERİ ÇALINIR? Bir nokta-matris yazıcısının içindeki yazıcı kafası, çok sayıda minik iğneyi bir mürekkep şeridine karşı tarar Her harfin kendine özgü bir sesi vardır Örneğin uzun harfler daha fazla iğneye gereksinim duyar Dolayısıyla daha fazla ses çıkartır Yine de korelasyon tam mükemmel değildir Bu nedenle bilim insanları ilk tahminlerini ek bir dilbilimsel analizden geçirerek en mantıklı harf dizilimini belirlerler SESTEN HARF ŞEKİLLERİNİ OLUŞTURMAK Üç çizgi için hacmin zaman içinde izlediği yol Pek çok insan düz kare monitörlerin piyasaya çıkmasıyla Tempest’in işlevini yitirdiğini düşündü Nedeni, yassı panellerin düşük akım çekmesi ve görüntüyü her seferinde çizgi bazında taramamasıydı Oysa 2003 yılında Cambridge Üniversitesi Bilgisayar Laboratuvarı’ndan Markus GKuhn, düz kare monitörlerin –bilgisayar monitörleri de dahil- video kablolarından dijital sinyal yaydığını ortaya çıkarttı Böylece metrelerce uzaktaki bir insan, bu sinyalleri yakalayıp, deşifre edebilir Kuhn bugün gelinen noktayı şöyle açıklıyor: “30 yıl önce bu tür elektromanyetik bir analiz yapabilmek için gerekli olan donanım yalnızca askeri tesislerde bulunuyordu Bugün bu ekipman çok sayıda elektronik laboratuvarda var Ancak bunlar hâlâ geniş yer tutuyor Er veya geç bunları laptop’lara yerleştirilebilecek boyutta bir kart haline getireceğiz” TUŞ SESLERİNDEN HIRSIZLIK Benzer şekilde, her yerde bulunabilen cinsten radyo kontrol cihazları, farklı bir odada yazı yazan bir kişinin klavyesinin tuşlarına basarken çıkarttığı seslerden ne yazdığını deşifre edebilir Lozan’daki İsviçre Federal Teknoloji Enstitüsü’nden Martin Vuagnoux ve Sylvain Pasini’ye göre, bu şekilde gerçekleştirilen bir bilgi hırsızlığı, güç kaynağındaki dalgalanmalara bağlı olmadığı için pille işleyen laptop’larda bile işe yarayabilir Vuagnoux ve Pasini dört farklı yöntem ile en fazla 20 metre uzaklıktan, duvarların ardındaki radyo sinyallerinden vuruşların yakalanabileceğini ileri sürüyor Daha yeni yöntemlerden biri, %95 oranında doğru sonuç veriyor GÖZ KÜRESİNDEN HIRSIZLIK İCİN GEREKEN DÜZENEK Dışarı çıkan görünür ışıkYansıyan görünür ve kızılötesi ışık Teleskop Görünür ışık kamerası Dışarı çıkan kızılötesi lazer Görünür ışık aynası Kızılötesi kamera Geçen mayıs ayında Santa Barbara’daki Kaliforniya Üniversitesi’nden Giovanni Vigna’nın yönetimindeki bir grup araştırmacı, vuruş seslerini deşifre etmek için radyo alıcısına gerek bırakmayan beşinci bir yol geliştirdi Bu yol, basit bir web kamera ve akıllı bir yazılım ile çalışıyor ClearShot adı verilen yazılım, kurbanın klavye üzerinde gezinen ellerinin video görüntüsünden yararlanıyor Hareket izleme algoritmasını, gelişmiş dilbilim modelleriyle birleştiren program, yazılması en muhtemel sözcükleri oluşturuyor Vigna, ClearShot yazılımının sözcükleri, yazılma hızına yakın bir süratte çözdüğünü bildiriyor Ancak bu yönteme kuşkuyla yaklaşanlar, web kamerasının kendilerine karşı kullanılmasına izin vermeyeceğini ileri sürüyor Oysa yöntemi geliştirenler bir web kameradan görüntü almanın yollarını da geliştirmiş Bu noktada en kritik aşama, kullanıcıyı yanıltarak masum görünüşlü bir web sayfasına giriş yapmasını sağlamak Bu işleme “Clickjacking” adı veriliyor TELESKOP İLE GÖZLERİ TARAMAK Almanya’daki Saarbrücken’deki Max Planck Yazılım Sistemleri Enstitüsü’nden kriptografi uzmanı Michael Backes, yukarıda bahsi geçen yöntemlerin tümünün özel araç/gereç ve uzman kişilerce uygulandığı zaman sonuç verdiğini, oysa yalnızca 500 dolarlık bir teleskopla en gizli bilgilere bile erişmenin mümkün olabileceğini söylüyor Üstelik Backes’e göre bu tip bir hırsızlığı engellemek de olanaksız Bir nokta-matris yazıcısının ses kayıtlarını sayfa resmi haline dönüştüren bir bilgisayar kodu geliştiren Backes, şimdi sıradan bir teleskop ile bilgisayar ekranlarının yansımalarından yararlanmanın yollarını araştırıyor Bunlar, herhangi bir parlak yüzeye (kaşık sırtı, bardak veya duvar saati camı gibi) yansımış görüntülerdir Backes’e göre şimdi sıra kullanıcının gözbebeklerine yansıyan görüntülerde Bunun için daha büyük bir teleskop ve daha hassas bir kamera gerekiyor Gözbebekleri bir saniyeden daha uzun bir süre sabit durmadığı için, kameranın obtüratör hızının çok hızlı olması gerekir Backes, “Gözler söz konusu olduğunda, casusun kaç metre uzakta durması gerektiğini yansıyan görüntünün parlaklığı belirler, çözünürlüğü değil” değil Bu nedenle Backes, Heidelberg’deki Max Planc Astronomi Enstitüsü’nden kiraladığı 6000 dolarlık astronomik bir kamera ve 1500 dolarlık bir teleskop ile 10 metre uzaklıktaki bir insanın gözbebeklerinden 72 puntoluk bir metin üretebiliyor Hatta astronomide geçerli olan çarpıklıkları düzeltme (dekonvolüsyon) işleminden yararlanarak bu hırsızlık işlemini daha da mükemmelleştirebileceğine inanıyor Dekonvolüsyon, uzak galaksi fotoğraflarındaki bulanıklığı gideren bir işlemdir Backes’in geliştirdiği sistemde hırsız, HelicorSoft yazılımından yararlanarak çok sayıda ve kısmen bulanık görüntüyü birleştirerek tek bir net görüntü elde edebilir BİLGİ HIRSIZLIĞINA KARŞI KORUNAKSIZ BİR OFİSİN ANATOMİSİ Çalıştığınız ofisin, tüm önlemlere karşın bilgi hırsızlığa nasıl açık olabildiği araştırıldı Eğitimli bir göz için her yansıma, her ses, elektromanyetik radyasyonun her pulsu hırsızlar için potansiyel boşluklardır Aşağıda bu boşluklardan bazılarını göreceksiniz YAZICI Nokta-matris yazıcılarının sesinden yararlanılarak, basılan her sözcüğü yeniden yapılandırmak olası Araştırma gruplarından biri şimdi bu yöntemi ink-jet yazıcılara uygulamaya çalışıyor KLAVYE Her bir tuşun, basıldığı zaman ürettiği kendine özgü bir radyo-dalgası imzası vardır Bu dalgalardan yararlanarak, arada bir duvarın bulunması durumunda dahi, 20 metre uzağa yerleştirilmiş basit bir tel antenden yararlanarak kullanıcının yazdığı sözcükleri deşifre etmek olası WEB KAMERA E-posta ve web sayfasında yanlış bir bağlantıya girdiğiniz zaman bilgisayarınıza bağlı olan herhangi bir kamera üzerinden casusluk yapılma riski doğar Webcam verilerini, ClearShot adı verilen yeni bir yazılım ile birleştirdiğiniz zaman, daktilo ettiğiniz her şey bir casus tarafından kaydedilebilir BİLGİSAYAR MONİTÖRÜ Bilim insanları bir zamanlar, casusların ekran üzerindeki görüntüyü yeniden yapılandırmaları için yalnızca eski moda katot-ışın tüplü monitörlerin (resimdeki monitör gibi) yeterli miktarda elektromanyetik radyasyon yaydığına inanıyorlardı Ancak yeni çalışmalara göre düz ekran LCD monitörleri de casusluğa açık CAMDAN YANSIMALAR Bombeli camlar casusluk için birebirdir, çünkü odanın geniş bir alanını yansıtır Görüntüyü düzeltmek için geliştirilmiş bilgisayar tabanlı bir teknik ile hırsızlar bilgisayar ekranı üzerindeki görüntüleri kaydedebilir YAZI TAHTASI Görüntüler diğer yansıtıcı yüzeylerden de elde edilebilir Örneğin duvar saatinin camı, metal bir kupa veya yazı tahtası gibi SAVUNMA STRATEJİLERİ Çevresine çok fazla bilgi saçan bilgisayarlarımızı casuslardan korumak, spam, virüs ve program hacker’larına karşı korumaktan daha zordur Yan kanallara set çekecek herhangi bir yazılım paketi henüz bulunmuş değil Backes ve Kahn yan kanallar üzerinden yapılan hırsızlığı engellemek için şu önerilerde bulunuyorlar: -Ofis pencerelerini perdeyle kapalı tutmak -Pek çok laptop kullanıcısının “omuz üzerinden okuma meraklılarına” karşı ekranlarında kullandıkları “gizleme filtreleri”, ekranın gözdeki yansımasının parlaklığını artırdığından hırsızların işinin kolaylaştırmaktan başka işe yaramaz O nedenle yararsızdır -Düz kare ekranlar polarize ışık yayar Dolayısıyla pencere üzerindeki polarize edici bir tabaka, ilkesel olarak odadaki ekranların yaptığı yansımayı önler Ancak uygulamada bu başarısız bir önlem, çünkü ekranların polarizasyon açılarında sıklıkla ufak varyasyonlar bulunur Sonuçta küçük bir uyumsuzluk, ufak bir ışığın kaçmasına ve güçlü bir teleskopun ekrana ulaşmasına zemin hazırlar Kuhn, yan kanallardan yapılan saldırıların da sınırları olduğunu belirtiyor: “Bir kere hedefe yakın duruyor olmalısınız Ayrıca kullanıcı bilgiye eriştiği anda sizin de aynı anda gözlüyor olmanız gerekiyor Bütün bu olasılıkların bir araya gelmesini beklemek yerine birisini ikna ederek e-posta eklerini açtırmak veya tüm sistemin arka kapısını açan bir casus yazılımından yararlanmak daha kolaydır Kaldı ki bunu milyonlarca insana bir anda uygulayabilirsiniz” Bu nedenlere bağlı olarak Kuhn, yan kanal casusluğunun spam, deşifre edici yazılım veya doğrudan ağı hedef alan diğer saldırılar gibi yaygınlaşmasının pek de olası olmayacağı düşünüyor Bu tür hırsızlıkların ana hedefinin, az sayıdaki finansal ve askeri belgeler olduğunu vurgulayan Kuhn, bu gibi durumlarda aşılması imkânsız gibi görünen, katı güvenlik sistemlerinin ancak yan kanal sızıntıları ile bypass edilebileceğini ve arkasında en ufak bir iz de bırakmayacağını söylüyor BOYUT MU MESAFE Mİ? 57 metre 20-inç teleskop 10000 dolar 40 metre 14-inç teleskop 6000 dolar 22 metre 8-inç teleskop 1400 dolar 9 metre 80 mm mercek 240 dolar 2 metre uzakta 18 mm kamera merceği 150 dolar Yansımayı okumaya çalışan bir casus, teleskopunun diyafram açıklığı ile sınırlıdır Çok dar olan bir teleskop içine giren ışığı kırar ve yayar Sonuçta yazılı metin bulanıklaşır Oysa daha geniş teleskoplar hem daha pahalıdır, hem de gizlemesi daha zordur Aşağıdaki şema, belirli bir mesafeye göre casusa gerekli olan teleskop boyutunu gösteriyor Burada amaç, 85 mm genişliğindeki kulplu bir bardaktan yansıyan 14 punto büyüklüğündeki metni okumaktır Göz içindeki yansıyan görüntüyü okumak için casusun çok yakın olması gerekir Bu mesafeyi yaklaşık olarak dördün faktörüne bölebilirsiniz
__________________
|
Konu Araçları | Bu Konuda Ara |
Görünüm Modları |
|