A kéziszámítógépek biztonsága Krasznay Csaba BME Informatikai Központ

Slides:



Advertisements
Hasonló előadás
IT Essentials I. IT Alapismeretek: PC Hardver és Szoftver v4
Advertisements

Mire van szükség? Internet böngészővel ellátott számítógép vagy más készülék közvetlen csatlakozásához szükséges: (Chrome, Internet explorer, Firefox,
Számítógépes vírusok.
Vírusok, kémek és egyéb kártevők
Vírusok, vírusvédelem.
Digitális világ 4. foglalkozás Mobilfónia 1. Eszközök, lehetőségek.
Mobil eszközök biztonsága
Készítette: Nagy Márton
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Az internet veszélyei KÉSZÍTETTE: Román Róbert
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Hálózatok.
QualitySoft On-Line megoldások Terminálszerver alternatíva a Távoli Asztali eléréshez.
HÁLÓZATOK.
Vírusok, férgek, trójai programok
Mobile a T-Miobile-tól 2005 március 8 Page 1 Mobil Exchange Server megoldás T-Mobile MDA III. készüléken a T-Mobile-tól.
WordLearner.com -- Learn or Teach Words in Almost Any Language WordLearner.com online és offline nyelvoktatás mobiltelefonon és interneten Benedek Balázs.
Fontos fogalmak az informatikában.
Számítógépvírusok.
Mai Számítógép perifériák
Okostelefonok. A PDA gyártók egy része felismerte, hogy a piacon maradáshoz muszáj integrálni a tenyér számítógépekbe is a telefon részt. Miért van erre.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Az Informatikai biztonság alapjai
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Számítógépvírusok Készítette: Babay Attila.
Iskolai Hálózat Létrehozása
Internetes források alapján készítette:
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Számítógépes Vírusok.
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Készítette : Szente Szilvia Felkészítő tanár : Mgr. Spek Krisztina Iskola : Magyar Tannyelvű Magán Szakközépiskola, Gúta.
Vezeték nélküli hálózatok
Module 1: A Microsoft Windows XP Professional telepítése
Laptop, notebook, PDA. Hordozható számítógép Hívhatják bárhogy: laptopoknak vagy noteszgépeknek, hordozható számítógépeknek, stb. Ezek az egy darabból.
A vírusokról.
FTP File Transfer Protocol. Mi az FTP? Az FTP egy olyan protokoll, amely fájlok interneten keresztül végzett átvitelére szolgál. A felhasználók többsége.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
Takács Béla Operációs rendszerek 2.. „Néhány” fontos operációs rendszer EgyfelhasználósTöbbfelhasználós DOS (Microsoft)UNIX MS-DOS (Microsoft)LINUX.
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Portálrendszerek és biztonság Bártházi András Első Magyarországi PHP Konferencia március 29. Copyright PHP Konferencia, 2003,
IT alapismeretek Csíki Gyula.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Fontos információk.
Vírusok, vírusvédelem.
11. TÉTEL Az Ön feladata munkahelyén egy újonnan vásárolt munkaállomás operációs rendszerének feltelepítése. Ismertesse milyen szempontok alapján választja.
Óravázlat Készítette: Toldi Miklós
A PDA felhasználási területei, jellemzői
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
PDA és Okostelefon.
Notebook Csapattagok: Koska Anna Király Vivi Koska Balázs Terék Máté Fegyveres Máté Tóth Bence Győrik Viktor.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Operációs Rendszerek gyakorlat Rövid András
Egészséges Windows. A mai világban a számítógépek szerves részei lettek a mindennapjainknak. Mindenki otthonába előfordul, és rengeteg munkahely igényli,
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
SZÁMÍTÓGÉPES VÍRUSOK. Fogalma Olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú,
A számítógépes vírusok meghatározása, működése A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Hardver ismeretek: Hordozható számítógépek.
Az Informatikai biztonság alapjai
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

A kéziszámítógépek biztonsága Krasznay Csaba BME Informatikai Központ

Tartalom  Történelem  Hardver és szoftver  Veszélyek  Védelmi intézkedések  Biztonsági rések  Ahogy a nagyok csinálják…  A kéziszámítógép, mint veszélyforrás

Mi is a kéziszámítógép?  A kéziszámítógép olyan könnyű, kézben is elférő számítógép, mely a személyes noteszt kommunikációs képességekkel bővíti ki.  Nem rendelkezik billentyűzettel, ehelyett egy speciális tollal és az ezt érzékelő szoftverrel lehet kézírással információt bevinni az LCD képernyőn keresztül.  Megtalálhatók rajta olyan alkalmazások, mint a szövegszerkesztő, feladatkezelő, naptár és a névjegyalbum.  Legfontosabb tulajdonsága a PC-vel való szinkronizálhatóság.

Mi nem kéziszámítógép?  Nem tekinthető kéziszámítógépnek a menedzserkalkulátor, többek között a kommunikációs képességek hiánya miatt.  Nem tekinthető kéziszámítógépnek általában a mobiltelefon, hiszen pl. a szövegbevitel módja nem egyezik.  Megjelentek azonban azok a mobiltelefonok, melyek már teljesítik a definíciót (pl. Sony- Ericsson P800, stb.).  Nem kéziszámítógép a notebook, bármilyen kicsi is, hiszen a szövegbevitel módja újfent különböző.

Az első kéziszámítógépek  A Star Trek sorozatban már az 1960-as években megjelenik a Tricorder, mely elméletben teljesíti a definíciót.  Rajongóknak: t/pocketpc/tricorder.html. t/pocketpc/tricorder.html

Az első kéziszámítógépek  1972-ben Alan Key, a Xerox kutatója dolgozza ki a Dynabook-ot.  Eredetileg oktatási gépnek készült.  Korát jóval megelőzte.

A PDA születése  Az első mai értelemben vett kéziszámítógép koncepcióját 1987-ben az Apple-nél dolgozták ki.  A projekt eredménye az 1991-ben megjelenő Apple Newton.  John Sculley 1992-ben alkotja meg a Personal Digital Assistant (PDA) szót.

A PDA-k hódítása  Az első igazán sikeres kéziszámítógépet az 1991-ben alakult Palm Inc. dobta a piacra.  Első próbálkozása az 1993-ban bemutatott Zoomer volt, mely az Apple Newton bukása miatt gyenge eredményeket ért el.  Azt tapasztalják viszont, hogy a vásárlók nem a PC helyett, hanem a PC mellett szeretnék kézi gépüket használni.  Ez készteti Jeff Hawkinst egy új koncepció kidolgozására.

A Palm Pilot  Az új koncepció a következő:  max. 299$-os ár,  mérete ingzsebnyi,  átlag felhasználóknak,  együttműködés a PC- vel,  se homokóra, se hibaüzenet,  egyszerű, közvetlen

A Microsoft és a kéziszámítógépek  1992-ben jelentik be a Mobile Windows tervet, mely a megfelelő hardverek hiánya miatt 1994-ben abbamarad.  Ezzel párhuzamosan halad a Pulsar projekt, mely a megfelelő hardvert akarja megalkotni.  A két projekt összevonásából születik meg Pegasus csoport.

A Microsoft és a kéziszámítógépek  A Pegasust később átnevezik Windows CE- re.  2000-ben a Windows CE 3.0 már Pocket PC néven jelenik meg.  A Pocket PC 2003 már mobiltelefonokon is megjelent, új változata még jobban egyesíti majd a kéziszámítógépeket az asztali Windows-okkal.

A PDA hardvere

Tungsten T2iPAQ Pocket PC H5555 Zaurus SL-5600 OSPalm OS 5.2.1Windows Mobile 2003 Premium Linux Embedix v2.4.18, Qtopia v1.5.0 Processzor144 MHz TI OMAP 1510 Dual core 192 Mhz DSP enhanced ARM-based 400 MHz Intel XScale PXA MHz Intel Xscale PXA-250 ROM8 MB Flash48 MB Flash (17 MB available for user storage) 64 MB Flash RAM32 MB128 MB32 MB Kijelző320x320 TFT Active Matrix, 65,536 colors 240x320 Color reflective thin film transistor (TFT) LCD, 65,536 colors 480x640, 4’’ diagonal, 65,536 colors, CG Silicon LCD (transflective TFT)

A PDA hardvere Tungsten T2iPAQ Pocket PC H5555 Zaurus SL-5600 Vezeték- nélküli kapcsolat IrDA, BluetoothIrDA, Bluetooth, Wi-FiIrDA Bővítő- kártyák SD/MMC slotSD/MMC slot, Type II CF slot Akkumu- látor 1 fix, tölthető Lithium Ion Polymer 1 cserélhető, tölthető Lithium Ion Polymer 1 cserélhető, tölthető Lithium Ion

A PDA-k piaca napjainkban  A PDA hardverek fejlődése hatalmas lendületet vett, hasonlóan a többi számítástechnikai eszközhöz.  Lassan több hordozható számítógépet adnak el, mint asztali PC-t.  Az operációs rendszerek piaca itt „igazságosabb”, a Palm OS és a Microsoft Pocket PC a piacvezető, de jelen van a Linux is.

A kéziszámítógépet fenyegető veszélyek  A PDA-k biztonsága három ponton kritikus:  A géphez való hozzáférés: a kisméretű gépeket a legkönnyebb elveszíteni illetve ellopni.  Tárolt adatokhoz való hozzáférés: minél több adat van egy gépen, annál nagyobb a valószínűsége, hogy érzékeny adat is van köztük.  Vezetéknélküli hálózatokhoz való hozzáférés: egy tenyérgép legkönnyebben vezeték nélkül tud csatlakozni az informatikai környezetéhez.

A géphez való hozzáférés  Lopás, elvesztés:  A becslések szerint évente több százezer mobiltelefon és kéziszámítógép tűnik el a jogos tulajdonosoktól.  A dolgozók egyharmada hagyja üzleti adatait védtelenül a PDA-ján.  Nagy többségük mind személyes (pl. bankkártya PIN kód), mind üzleti (pl. hálózati jelszó) adatait rátölti a masinára.  Az elvesztés helye 40%-ban a taxi, további 20%-ban kocsmák és night clubok.  Ez becslések szerint az Egyesült Királyságban 1,3 milliárd Ł veszteséget okoz évente.

A géphez való hozzáférés  Személyiséglopás (identity theft):  Egy vállalat adataihoz kéziszámítógéppel is hozzá lehet férni.  Ha egy felhatalmazással rendelkező dolgozó nevében (azaz az ő gépével) férnek hozzá ezekhez az adatokhoz, személyiséglopást követnek el.  Ehhez el sem kell lopni a gépet, elég őrizetlenül hagyni.  A valódi elkövetőt szinte lehetetlen elkapni.

Tárolt adatokhoz való hozzáférés  A személyes eszköz tulajdonosa:  Minél kisebb egy eszköz, a dolgozó egyre inkább saját tulajdonaként kezeli, sőt akár saját maga veszi meg.  Ellenben az adatok, amik a PDA-ra rákerülnek sokszor egyértelműen a vállalat tulajdonát képezik.  A vállalati IT felelős azonban a legtöbbször nem is tud róla, hogy ezek az adatok kikerültek a felelősségi köréből.  Márpedig így nem tudja megóvni vállalatát attól, hogy egy elégedetlen/figyelmetlen dolgozó nagyobb mennyiségű értékes adattal távozzon észrevétlenül.

Tárolt adatokhoz való hozzáférés  Biztonsági mentés:  A PDA ellopása/elvesztése után a rajta tárolt adatok is elvesznek.  Különösen pikáns a helyzet a kéziszámítógépeknél azért, mert az adatok a gép RAM-jában vannak tárolva, mely a tápellátás megszűnésekor törlődik.  Ezért vannak a kiegészítőkártyák, melyek innentől a kézigépek integráns részei, azaz rájuk is alkalmazni kell minden biztonsági szabályt.

Vezetéknélküli hálózatokhoz való hozzáférés  Rosszindulatú szoftverek:  A PDA-k is csak számítógépek, így szintén fenyegetik a vírusok, férgek, trójaik, hátsókapuk, stb.  A Palm OS-re már 2000-ben megjelentek vírusok. Az első a Palm Phage volt.  júliusában a Pocket PC is elveszítette az ártatlanságát a Duts féreggel.  Ezek érkezhetnek akár ben, de a Cabir féreg óta tudjuk, hogy akár Bluetoothon keresztül is kaphatunk vírust.

Vezetéknélküli hálózatokhoz való hozzáférés  A WinCE/Duts.1520 a gépek közötti (pl. IrDA) kapcsolaton terjed.  Az.EXE fájlokat fertőzi a gépeken.  Az első hátsókapu a WinCE.Brador  en keresztül küldi a PDA IP címét, és egy TCP porton keresztül teszi elérhetővé.

Vezetéknélküli hálózatokhoz való hozzáférés  Crackelés, hackelés:  Minden hálózat annyit ér, amennyit a leggyengébb pontja.  A PDA is a hálózat része, ugyanolyan protokollok futnak rajta, mint a többi számítógépen (bár szerveralkalmazások igen ritkán).  Ugyanúgy előfordulhatnak hálózaton keresztül elérhető programhibák, amikre a múltban már volt precedens.

Kockázatelemzés  Mielőtt bármilyen védelmi intézkedést tennénk, tudnunk kell, hogy mik a fenyegetettségek.  Erre való a kockázatelemzés.  Kockázat:

Kockázatelemzés  Mikre kell odafigyelni a PDA-knál?  bekapcsolási jelszó,  alkalmazások közötti memóriavédelem,  fájlrendszer titkosítás,  vírusok,  billentyűzetfigyelők,  internet hozzáférés,  böngésző,  jelszótárolás,  TCP/IP szolgáltatások  naplózás,  programtelepítés,  a programfuttatás ellenőrizhetetlensége.

Védelmi intézkedések  A géphez való hozzáférés megakadályozása megfelelő azonosítással.  Tudásalapú, birtokalapú, biometriai.  Ezek közül a biztonságos azonosításhoz legalább kettőt alkalmazni kell.  Mindegyik azonosításra van lehetőség a kéziszámítógépeknél.

Védelmi intézkedések  A bekapcsolásnál minden hordozható gépnél jelszót kell kérni!  Ez lehet egy PIN kód vagy egy alfanumerikus karaktersorozat.  Legalább 7 karakter, csak a lenyomat tárolódjon, az újrapróbálkozások közötti idő exponenciálisan növekedjen.

Védelmi intézkedések  Valamilyen személyhez köthető testi sajátosság alapján történik az azonosítás.  Ilyen pl. az ujjlenyomat.  Ujjlenyomat-olvasó, mely a drágább gépekben beépítve megtalálható.

Védelmi intézkedések  A tárolt adatokhoz való hozzáférést a legjobban titkosítással lehet megakadályozni.  Ez a klasszikus szimmetrikus kulcsú titkosítással a legegyszerűbb.

Védelmi intézkedések  A biztonsági mentés akár előre telepített, akár külső szoftverrel megoldható.  A mentés vagy egy tárolókártyára vagy egy PC-re kerül.

Védelmi intézkedések  Mint minden számítógép esetén, a PDA-kon is kell vírusirtónak lennie.  Ezt pedig folyamatosan frissíteni kell – lehetőleg központilag.

Védelmi intézkedések  A hackerek elleni védekezés legjobb módja az állandó szoftverfrissítés, a tűzfal, a víruskereső telepítése. És a gép ésszerű használata…  Persze vannak dolgok, amiket így sem lehet kivédeni.

Biztonsági rések  Palm OS  Az alkalmazások közös RAM használata potenciális puffer túlcsordulást okozhat – nincs memóriavédelem.  Az alkalmazások szabadon hozzáférhetnek a tárolt adatokhoz.  A 4-es verzió előtt a belépési jelszó könnyen megfejthető volt.  RS-232-es porton keresztül a gépek debugger módban is elérhetők.

Biztonsági rések  Pocket PC  A korai változatokban az ActiveSync-en keresztül túlterheléses támadás illetve brute- force jelszófeltörés volt lehetséges.  A rendszertöltődés befolyásolása „Parrot” módban, amit megfelelő billentyűzetkombinációval lehetett elérni.

Ahogy a nagyok csinálják…  Hozzáférés nyomozati eszközökkel:  A tulajdonos megkérdezése (social engineering)  Összegyűjtött anyagok, feljegyzések átkutatása  Kézi inputok (pl. PIN kódok), ha van értelme

Ahogy a nagyok csinálják…  Hozzáférés szoftveres eszközökkel:  Ismert azonosítási hibák kihasználása  Hátsókapun történő bejutás  Ismert rendszerhibákon keresztüli hozzáférés (pl. hálózati hibák).

Ahogy a nagyok csinálják…  Hozzáférés hardveres eszközökkel:  Hardveres hátsókapuk kihasználása (pl. JTAG)  A memóriacsipek közvetlen vizsgálata  A PDA rendszerkódjának visszafejtése hibák kereséséhez

A PDA, mint veszélyforrás  A PDA-k, mint vezetéknélküli számítógépek, kis méretük és hordozhatóságuk miatt jelentenek veszélyt.  Pl. a WLAN hálózatok felfedezéséhez (wardriving).

A PDA, mint veszélyforrás  Ha a hálózat rosszul van bekonfigurálva, akár IP címet is kaphatunk DHCP protokollon keresztül.  De léteznek csomaglopók, és akár a hálózati kártya MAC címét is át lehet állítani.

A PDA, mint veszélyforrás  És ekkor már semmi sem akadályozza meg a támadót, hogy felderítse hálózatunkat.  Minden hálózati segédszoftver adott ehhez.

A PDA, mint veszélyforrás  Akár a WLAN Access Pointot vagy ADSL routert is meg lehet találni.  Ennek HTTP protokollon keresztüli beállításai pedig egy böngészőprogramban behívhatók.

A PDA, mint veszélyforrás  Az alapértelmezett jelszavak pedig Interneten megtalálhatók ( d.com/) d.com/  Innentől kezdve a támadó uralja a hálózatot.

Összefoglalás  Minden rendszer, hálózat, annyit ér, amennyit a leggyengébb láncszeme.  Minden felelős rendszergazdának kötelessége lenne minden eshetőségre felkészülni.  Ne felejtsék el tehát a kéziszámítógépeket sem!

Köszönöm a figyelmet!