Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaKlára Kovácsné Megváltozta több, mint 10 éve
1
A kéziszámítógépek biztonsága Krasznay Csaba BME Informatikai Központ krasznay@ik.bme.hu
2
Tartalom Történelem Hardver és szoftver Veszélyek Védelmi intézkedések Biztonsági rések Ahogy a nagyok csinálják… A kéziszámítógép, mint veszélyforrás
3
Mi is a kéziszámítógép? A kéziszámítógép olyan könnyű, kézben is elférő számítógép, mely a személyes noteszt kommunikációs képességekkel bővíti ki. Nem rendelkezik billentyűzettel, ehelyett egy speciális tollal és az ezt érzékelő szoftverrel lehet kézírással információt bevinni az LCD képernyőn keresztül. Megtalálhatók rajta olyan alkalmazások, mint a szövegszerkesztő, feladatkezelő, naptár és a névjegyalbum. Legfontosabb tulajdonsága a PC-vel való szinkronizálhatóság.
4
Mi nem kéziszámítógép? Nem tekinthető kéziszámítógépnek a menedzserkalkulátor, többek között a kommunikációs képességek hiánya miatt. Nem tekinthető kéziszámítógépnek általában a mobiltelefon, hiszen pl. a szövegbevitel módja nem egyezik. Megjelentek azonban azok a mobiltelefonok, melyek már teljesítik a definíciót (pl. Sony- Ericsson P800, stb.). Nem kéziszámítógép a notebook, bármilyen kicsi is, hiszen a szövegbevitel módja újfent különböző.
5
Az első kéziszámítógépek A Star Trek sorozatban már az 1960-as években megjelenik a Tricorder, mely elméletben teljesíti a definíciót. Rajongóknak: http://www.snapfiles.com/ge t/pocketpc/tricorder.html. http://www.snapfiles.com/ge t/pocketpc/tricorder.html
6
Az első kéziszámítógépek 1972-ben Alan Key, a Xerox kutatója dolgozza ki a Dynabook-ot. Eredetileg oktatási gépnek készült. Korát jóval megelőzte.
7
A PDA születése Az első mai értelemben vett kéziszámítógép koncepcióját 1987-ben az Apple-nél dolgozták ki. A projekt eredménye az 1991-ben megjelenő Apple Newton. John Sculley 1992-ben alkotja meg a Personal Digital Assistant (PDA) szót.
8
A PDA-k hódítása Az első igazán sikeres kéziszámítógépet az 1991-ben alakult Palm Inc. dobta a piacra. Első próbálkozása az 1993-ban bemutatott Zoomer volt, mely az Apple Newton bukása miatt gyenge eredményeket ért el. Azt tapasztalják viszont, hogy a vásárlók nem a PC helyett, hanem a PC mellett szeretnék kézi gépüket használni. Ez készteti Jeff Hawkinst egy új koncepció kidolgozására.
9
A Palm Pilot Az új koncepció a következő: max. 299$-os ár, mérete ingzsebnyi, átlag felhasználóknak, együttműködés a PC- vel, se homokóra, se hibaüzenet, egyszerű, közvetlen
10
A Microsoft és a kéziszámítógépek 1992-ben jelentik be a Mobile Windows tervet, mely a megfelelő hardverek hiánya miatt 1994-ben abbamarad. Ezzel párhuzamosan halad a Pulsar projekt, mely a megfelelő hardvert akarja megalkotni. A két projekt összevonásából születik meg Pegasus csoport.
11
A Microsoft és a kéziszámítógépek A Pegasust később átnevezik Windows CE- re. 2000-ben a Windows CE 3.0 már Pocket PC néven jelenik meg. A Pocket PC 2003 már mobiltelefonokon is megjelent, új változata még jobban egyesíti majd a kéziszámítógépeket az asztali Windows-okkal.
12
A PDA hardvere
13
Tungsten T2iPAQ Pocket PC H5555 Zaurus SL-5600 OSPalm OS 5.2.1Windows Mobile 2003 Premium Linux Embedix v2.4.18, Qtopia v1.5.0 Processzor144 MHz TI OMAP 1510 Dual core 192 Mhz DSP enhanced ARM-based 400 MHz Intel XScale PXA-255 400 MHz Intel Xscale PXA-250 ROM8 MB Flash48 MB Flash (17 MB available for user storage) 64 MB Flash RAM32 MB128 MB32 MB Kijelző320x320 TFT Active Matrix, 65,536 colors 240x320 Color reflective thin film transistor (TFT) LCD, 65,536 colors 480x640, 4’’ diagonal, 65,536 colors, CG Silicon LCD (transflective TFT)
14
A PDA hardvere Tungsten T2iPAQ Pocket PC H5555 Zaurus SL-5600 Vezeték- nélküli kapcsolat IrDA, BluetoothIrDA, Bluetooth, Wi-FiIrDA Bővítő- kártyák SD/MMC slotSD/MMC slot, Type II CF slot Akkumu- látor 1 fix, tölthető Lithium Ion Polymer 1 cserélhető, tölthető Lithium Ion Polymer 1 cserélhető, tölthető Lithium Ion
15
A PDA-k piaca napjainkban A PDA hardverek fejlődése hatalmas lendületet vett, hasonlóan a többi számítástechnikai eszközhöz. Lassan több hordozható számítógépet adnak el, mint asztali PC-t. Az operációs rendszerek piaca itt „igazságosabb”, a Palm OS és a Microsoft Pocket PC a piacvezető, de jelen van a Linux is.
16
A kéziszámítógépet fenyegető veszélyek A PDA-k biztonsága három ponton kritikus: A géphez való hozzáférés: a kisméretű gépeket a legkönnyebb elveszíteni illetve ellopni. Tárolt adatokhoz való hozzáférés: minél több adat van egy gépen, annál nagyobb a valószínűsége, hogy érzékeny adat is van köztük. Vezetéknélküli hálózatokhoz való hozzáférés: egy tenyérgép legkönnyebben vezeték nélkül tud csatlakozni az informatikai környezetéhez.
17
A géphez való hozzáférés Lopás, elvesztés: A becslések szerint évente több százezer mobiltelefon és kéziszámítógép tűnik el a jogos tulajdonosoktól. A dolgozók egyharmada hagyja üzleti adatait védtelenül a PDA-ján. Nagy többségük mind személyes (pl. bankkártya PIN kód), mind üzleti (pl. hálózati jelszó) adatait rátölti a masinára. Az elvesztés helye 40%-ban a taxi, további 20%-ban kocsmák és night clubok. Ez becslések szerint az Egyesült Királyságban 1,3 milliárd Ł veszteséget okoz évente.
18
A géphez való hozzáférés Személyiséglopás (identity theft): Egy vállalat adataihoz kéziszámítógéppel is hozzá lehet férni. Ha egy felhatalmazással rendelkező dolgozó nevében (azaz az ő gépével) férnek hozzá ezekhez az adatokhoz, személyiséglopást követnek el. Ehhez el sem kell lopni a gépet, elég őrizetlenül hagyni. A valódi elkövetőt szinte lehetetlen elkapni.
19
Tárolt adatokhoz való hozzáférés A személyes eszköz tulajdonosa: Minél kisebb egy eszköz, a dolgozó egyre inkább saját tulajdonaként kezeli, sőt akár saját maga veszi meg. Ellenben az adatok, amik a PDA-ra rákerülnek sokszor egyértelműen a vállalat tulajdonát képezik. A vállalati IT felelős azonban a legtöbbször nem is tud róla, hogy ezek az adatok kikerültek a felelősségi köréből. Márpedig így nem tudja megóvni vállalatát attól, hogy egy elégedetlen/figyelmetlen dolgozó nagyobb mennyiségű értékes adattal távozzon észrevétlenül.
20
Tárolt adatokhoz való hozzáférés Biztonsági mentés: A PDA ellopása/elvesztése után a rajta tárolt adatok is elvesznek. Különösen pikáns a helyzet a kéziszámítógépeknél azért, mert az adatok a gép RAM-jában vannak tárolva, mely a tápellátás megszűnésekor törlődik. Ezért vannak a kiegészítőkártyák, melyek innentől a kézigépek integráns részei, azaz rájuk is alkalmazni kell minden biztonsági szabályt.
21
Vezetéknélküli hálózatokhoz való hozzáférés Rosszindulatú szoftverek: A PDA-k is csak számítógépek, így szintén fenyegetik a vírusok, férgek, trójaik, hátsókapuk, stb. A Palm OS-re már 2000-ben megjelentek vírusok. Az első a Palm Phage volt. 2004. júliusában a Pocket PC is elveszítette az ártatlanságát a Duts féreggel. Ezek érkezhetnek akár e-mailben, de a Cabir féreg óta tudjuk, hogy akár Bluetoothon keresztül is kaphatunk vírust.
22
Vezetéknélküli hálózatokhoz való hozzáférés A WinCE/Duts.1520 a gépek közötti (pl. IrDA) kapcsolaton terjed. Az.EXE fájlokat fertőzi a gépeken. Az első hátsókapu a WinCE.Brador E-mailen keresztül küldi a PDA IP címét, és egy TCP porton keresztül teszi elérhetővé.
23
Vezetéknélküli hálózatokhoz való hozzáférés Crackelés, hackelés: Minden hálózat annyit ér, amennyit a leggyengébb pontja. A PDA is a hálózat része, ugyanolyan protokollok futnak rajta, mint a többi számítógépen (bár szerveralkalmazások igen ritkán). Ugyanúgy előfordulhatnak hálózaton keresztül elérhető programhibák, amikre a múltban már volt precedens.
24
Kockázatelemzés Mielőtt bármilyen védelmi intézkedést tennénk, tudnunk kell, hogy mik a fenyegetettségek. Erre való a kockázatelemzés. Kockázat:
25
Kockázatelemzés Mikre kell odafigyelni a PDA-knál? bekapcsolási jelszó, alkalmazások közötti memóriavédelem, fájlrendszer titkosítás, vírusok, billentyűzetfigyelők, internet hozzáférés, böngésző, jelszótárolás, TCP/IP szolgáltatások naplózás, programtelepítés, a programfuttatás ellenőrizhetetlensége.
26
Védelmi intézkedések A géphez való hozzáférés megakadályozása megfelelő azonosítással. Tudásalapú, birtokalapú, biometriai. Ezek közül a biztonságos azonosításhoz legalább kettőt alkalmazni kell. Mindegyik azonosításra van lehetőség a kéziszámítógépeknél.
27
Védelmi intézkedések A bekapcsolásnál minden hordozható gépnél jelszót kell kérni! Ez lehet egy PIN kód vagy egy alfanumerikus karaktersorozat. Legalább 7 karakter, csak a lenyomat tárolódjon, az újrapróbálkozások közötti idő exponenciálisan növekedjen.
28
Védelmi intézkedések Valamilyen személyhez köthető testi sajátosság alapján történik az azonosítás. Ilyen pl. az ujjlenyomat. Ujjlenyomat-olvasó, mely a drágább gépekben beépítve megtalálható.
29
Védelmi intézkedések A tárolt adatokhoz való hozzáférést a legjobban titkosítással lehet megakadályozni. Ez a klasszikus szimmetrikus kulcsú titkosítással a legegyszerűbb.
30
Védelmi intézkedések A biztonsági mentés akár előre telepített, akár külső szoftverrel megoldható. A mentés vagy egy tárolókártyára vagy egy PC-re kerül.
31
Védelmi intézkedések Mint minden számítógép esetén, a PDA-kon is kell vírusirtónak lennie. Ezt pedig folyamatosan frissíteni kell – lehetőleg központilag.
32
Védelmi intézkedések A hackerek elleni védekezés legjobb módja az állandó szoftverfrissítés, a tűzfal, a víruskereső telepítése. És a gép ésszerű használata… Persze vannak dolgok, amiket így sem lehet kivédeni.
33
Biztonsági rések Palm OS Az alkalmazások közös RAM használata potenciális puffer túlcsordulást okozhat – nincs memóriavédelem. Az alkalmazások szabadon hozzáférhetnek a tárolt adatokhoz. A 4-es verzió előtt a belépési jelszó könnyen megfejthető volt. RS-232-es porton keresztül a gépek debugger módban is elérhetők.
34
Biztonsági rések Pocket PC A korai változatokban az ActiveSync-en keresztül túlterheléses támadás illetve brute- force jelszófeltörés volt lehetséges. A rendszertöltődés befolyásolása „Parrot” módban, amit megfelelő billentyűzetkombinációval lehetett elérni.
35
Ahogy a nagyok csinálják… Hozzáférés nyomozati eszközökkel: A tulajdonos megkérdezése (social engineering) Összegyűjtött anyagok, feljegyzések átkutatása Kézi inputok (pl. PIN kódok), ha van értelme
36
Ahogy a nagyok csinálják… Hozzáférés szoftveres eszközökkel: Ismert azonosítási hibák kihasználása Hátsókapun történő bejutás Ismert rendszerhibákon keresztüli hozzáférés (pl. hálózati hibák).
37
Ahogy a nagyok csinálják… Hozzáférés hardveres eszközökkel: Hardveres hátsókapuk kihasználása (pl. JTAG) A memóriacsipek közvetlen vizsgálata A PDA rendszerkódjának visszafejtése hibák kereséséhez
38
A PDA, mint veszélyforrás A PDA-k, mint vezetéknélküli számítógépek, kis méretük és hordozhatóságuk miatt jelentenek veszélyt. Pl. a WLAN hálózatok felfedezéséhez (wardriving).
39
A PDA, mint veszélyforrás Ha a hálózat rosszul van bekonfigurálva, akár IP címet is kaphatunk DHCP protokollon keresztül. De léteznek csomaglopók, és akár a hálózati kártya MAC címét is át lehet állítani.
40
A PDA, mint veszélyforrás És ekkor már semmi sem akadályozza meg a támadót, hogy felderítse hálózatunkat. Minden hálózati segédszoftver adott ehhez.
41
A PDA, mint veszélyforrás Akár a WLAN Access Pointot vagy ADSL routert is meg lehet találni. Ennek HTTP protokollon keresztüli beállításai pedig egy böngészőprogramban behívhatók.
42
A PDA, mint veszélyforrás Az alapértelmezett jelszavak pedig Interneten megtalálhatók (http://defaultpasswor d.com/)http://defaultpasswor d.com/ Innentől kezdve a támadó uralja a hálózatot.
43
Összefoglalás Minden rendszer, hálózat, annyit ér, amennyit a leggyengébb láncszeme. Minden felelős rendszergazdának kötelessége lenne minden eshetőségre felkészülni. Ne felejtsék el tehát a kéziszámítógépeket sem!
44
Köszönöm a figyelmet!
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.