Vraag:
Wat kan er nog meer worden gesnoven?
claws
2011-12-24 10:16:21 UTC
view on stackexchange narkive permalink

Ik ben een pentest-newbie. Onlangs heb ik geleerd over snuiven in LAN's. Uit de boeken en internetbronnen die ik aan het bestuderen ben, wordt het snuiven (of het vastleggen van pakketten) altijd gedaan op ofwel bedrade LAN's (Ethernet 802.3) of Wireless Lans (Wifi 802.11).

Maar hoe zit het met anderen, zoals mobiele telefooncommunicatie, sms etc. Ze gebruiken ook draadloos. De informatie is overal om ons heen, zoals in het geval van wifi. Waarom kunnen ze niet worden gesnoven? Waarom heb ik geen voorbeeld / situatie of enige bron gevonden waarin ze deze dingen uitleggen.

Vertel me alsjeblieft wat je allemaal kunt opsnuiven en wat niet?

[RSA-sleutelextractie via akoestische cryptanalyse met lage bandbreedte] (https://www.tau.ac.il/~tromer/acoustic/)
Twee antwoorden:
rook
2011-12-24 12:21:23 UTC
view on stackexchange narkive permalink

Machines maken ruis die mogelijk door een aanvaller wordt gedetecteerd. Als deze ruis een fysiek cryptosysteem ondermijnt, wordt dit een nevenkanaalaanval genoemd, wat een zeer interessant en divers onderzoeksthema is.

Of je het leuk vindt of niet, wachtwoorden zijn de gouden standaard en de menselijke interface-apparaten die we gebruiken, zijn erg luidruchtig. De elektromagnetische ruis die wordt geproduceerd door te typen op een normaal WIRED-toetsenbord, kan worden gesnoven. Alsof dat nog niet erg genoeg is, kunnen de trillingen van je toetsenbord worden gesnoven met een laser.

Met behulp van een FPGA werd de HyperTransport-bus op de XBOX gesnoven om zijn geheime sleutel te verkrijgen en zijn (slecht ontworpen) antipiraterijsysteem te doorbreken. Microsoft had hiervan op de hoogte moeten zijn, want bus snuiven is niet nieuw. Het is ook gebruikt om met een wachtwoord beveiligde harde schijven te kraken.

Communicatie met een smartcard kan ook worden gesnoven.

CRT's en zelfs moderne lcd's zijn kwetsbaar voor Van Eck Phreaking.

De MPAA gebruikt hoektanden om naar illegale dvd's te snuffelen.

@claws, heh :), het is een belangrijke vraag.
@Lohoris hehe, ja ik heb het als een grap opgenomen. Maar het is totaal een aanval op een computersysteem. Het is ook behoorlijk absurd.
@Rook: Ironisch genoeg heb ik een academische achtergrond in elektronica. Kunt u mij vriendelijk wijzen op de bronnen om meer over dit spul te weten te komen? Ik bedoel, ik wil een van die spullen bouwen
@claws Kunt u specifieker zijn?
@Rook: Ik leer computer pentesten uit boeken. Maar nu ik ontdekte dat aan veel hardwareapparaten kan worden gesnoven, wat zeker een beveiligingsrisico vormt. Omdat ik al achtergrond en interesse heb in elektronica, wil ik overstappen op beveiliging van hardwareapparaten. Dus ik wil al die dingen die je noemde in je antwoord (van eck phreaking) zelf implementeren. Dus, kun je me wijzen op boeken / blogs / andere soorten bronnen die me kunnen helpen?
@claws Om eerlijk te zijn ben ik een appsec-man, ik heb geen achtergrond in elektronica. hackaday.com is een geweldige blog voor het hacken van hardware. Ook veel van de links die ik heb gepost, zijn handleidingen voor het uitvoeren van de aanvallen, die wikipagina voor "bus snuiven" is allemaal doe-het-zelf.
logicalscope
2011-12-24 10:51:48 UTC
view on stackexchange narkive permalink

Het korte, definitieve antwoord is: als het elektromagnetische (EM) straling genereert (of signalen van welke aard dan ook), kan het potentieel worden gesnoven. *

Of het kan worden afgestemd, gedecodeerd, gedecodeerd en gevormd tot een samenhangende informatiestroom binnen een specifiek budget met behulp van goed gedefinieerde tools en technieken is een andere zaak.

Dus met uw voorbeeld van mobiele telefoons, is het antwoord ja. Ze kunnen worden gesnoven. U hebt specifieke ANDERE apparatuur nodig dan een gewone laptop met een 802.11 draadloze ethernetkaart, omdat mobiele telefoons op verschillende frequenties werken. Heb je je ooit afgevraagd waarom je radio, gps, televisie, mobiele telefoon en wifi allemaal heel prettig werken in een kleine ruimte met elkaar? Dit is het mooie van het opdelen van het EM-spectrum.

Zelfs als je toevallig een afstembare EM-ontvanger krijgt, kun je nog steeds problemen hebben om aan het verkeer te snuffelen vanwege andere kenmerken in de manier waarop die EM-golf is opgebouwd . Als je eenmaal weet hoe de wave is gebouwd, moet je het onderliggende coderingsschema uitzoeken, DAN het protocol uitzoeken, DAN de eventuele versleuteling die bovenop dat protocol is gebouwd, enz., Enz. Vinden.

Als het gaat om het onderzoeken van interessante signaleringsschema's, zul je bijvoorbeeld behoorlijk slimme mensen vinden op 2600. Ik ben er zeker van dat andere mensen je ook naar andere bronnen kunnen wijzen.

* Lees iets over dat "TEMPEST" -aanvallen wordt genoemd voor echt interessant signaalsnuiven, zodat je bijvoorbeeld de afbeelding op iemands monitor van een afstand of het wachtwoord onderscheiden dat ze op hun toetsenbord typen. Dit zijn extreem moeilijke en gevoelige aanvallen, maar theoretisch mogelijk en benadrukken dat vrijwel alles dat elektriciteit gebruikt, geluid maakt, trillingen veroorzaakt of anderszins kan worden gedetecteerd en geanalyseerd.

+1 Holyshit! @ TEMPEST-demo: http://www.youtube.com/watch?v=ZZ5HS8GWIec


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...