/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Accessnet sikkerhed
Fra : Morton Christiansen


Dato : 09-06-03 22:41

Er der nogen der ligger inde med gode links om sikkerheden i accessnettet,
dvs. det medier der forbinder en given organisation med dens ISP?

Jeg tænker her på fortrolighed og tilgængelighed i medier så som
telefonkabler, kabel TV, el-nettet, optiske fibre, radiokædeforbindelser og
sattelit-links.

Mener iøvrigt jeg for et par år siden så et device som man koblede ude på
selve telefonkablerne uden at skære dem op, men har ikke kunne finde linket.
Anyone?

Jeg sidder og skal skrive lidt om emnet til et underafsnit i mit speciale,
så jeg vil være taknemlig for enhver hjælp.

TIA, Morton.



 
 
Lars Dybdahl (09-06-2003)
Kommentar
Fra : Lars Dybdahl


Dato : 09-06-03 23:03

Morton Christiansen wrote:
> Er der nogen der ligger inde med gode links om sikkerheden i accessnettet,
> dvs. det medier der forbinder en given organisation med dens ISP?

Det kommer jo an på, hvilken slags accessnet du mener...

> Jeg tænker her på fortrolighed og tilgængelighed i medier så som
> telefonkabler, kabel TV, el-nettet, optiske fibre, radiokædeforbindelser
> og sattelit-links.

Tænker du på juridisk eller hvad en hacker ville kunne gøre? Der er jo bl.a.
noget, der hedder brevhemmelighed, og muligvis kan du finde mere på
retsinfo. En hacker's muligheder kommer derimod meget an på nettet, hvem
der skal hackes osv. En af de mest kendte metoder til at få gratis
telefontid plejer at være at benytte en nyinstalleret telefoncentral, der
kan fjernstyres, men ikke har fået ændret sin pinkode siden installationen.
Tæller den slags med? Emnet er så gigantisk... søg evt. lidt på google.
Måske kan du også finde spejlinger af gamle BBS'ere - her bør du kunne
foretage nogle interessante søgninger.

> Mener iøvrigt jeg for et par år siden så et device som man koblede ude på
> selve telefonkablerne uden at skære dem op, men har ikke kunne finde
> linket. Anyone?

Det kan man jo relativt nemt lave selv, hvis man skulle have den slags
kriminelle tanker. Vores telefonsystem er ikke blevet meget anderledes
siden for 20 år siden på det punkt. Der er kommet bedre beskyttelse af
signaleringen mellem centralerne, så man ikke længere kan lave gratis
telefonopkald den vej, men man kan stadigvæk tilgå telefoni ved fysisk
indbrud på linier.

Lars.

--
Dybdahl Engineering
http://dybdahl.dk/

Morton Christiansen (09-06-2003)
Kommentar
Fra : Morton Christiansen


Dato : 09-06-03 23:33

Tak for dit svar

> En af de mest kendte metoder til at få gratis
> telefontid plejer at være at benytte en nyinstalleret telefoncentral, der
> kan fjernstyres, men ikke har fået ændret sin pinkode siden
installationen.
> Tæller den slags med?

Min mail gik nu primært på selve medierne. F.eks. vil en hacker kunne skabe
EMI relativ let til at jamme kobberledninger? Hvor let kan
sattelitlinks/radiolinks jammes af en hacker (med begrænset økonomiske
resourcer, dvs. maks svarende til terrorister, ikke NSA)? Hvor let kan disse
links aflyttes? etc.

Men det du skriver er interessant, og jeg har ikke hørt om denne form for
fjernadministration før. Kan du evt. uddybe det lidt. Så vidt jeg ved har
telefoncentralerne dial-in numre, hvorigennem disse kan styres. Men numrene
skulle vist blive oprettet dynamisk af teknikkeren lige inden deres brug, og
nedtages kortvarigt efter. Er det fjernstyring via disse dial-in numre du
tænker på? Og i hvilke omfang vil denne fjernadministration kunne anvendes
til aflytning?

> > Mener iøvrigt jeg for et par år siden så et device som man koblede ude

> > selve telefonkablerne uden at skære dem op, men har ikke kunne finde
> > linket. Anyone?
>
> Det kan man jo relativt nemt lave selv, hvis man skulle have den slags
> kriminelle tanker. Vores telefonsystem er ikke blevet meget anderledes
> siden for 20 år siden på det punkt. Der er kommet bedre beskyttelse af
> signaleringen mellem centralerne, så man ikke længere kan lave gratis
> telefonopkald den vej, men man kan stadigvæk tilgå telefoni ved fysisk
> indbrud på linier.

Jeg tænkte nu her på et specifikt device, man satte ude på telefonkablet,
uden at bryde ind i det (heller ikke i div. bokse). Enheden ville herefter
aflytte linien via de elektromagnetiske signaler som telefonkablet afgiver.

Mht. signaleringen mellem centralerne regner jeg med du tænker på C5 og blue
boxing. Kan vi egentlig være sikker på at denne gammel form for signalering
ikke findes et eller andet sted i det danske telesystem?

Mvh.,
Morton



Lars Dybdahl (10-06-2003)
Kommentar
Fra : Lars Dybdahl


Dato : 10-06-03 07:55

Morton Christiansen wrote:
> Min mail gik nu primært på selve medierne.

Her ville jeg igen kigge på en BBS eller søge på et teknisk bibliotek. Som
civilingeniør med speciale i telekommunikation kan jeg selvflg. udtale mig
om flere af måderne, men da jeg kan fortælle i timevis vil jeg begrænse mig
til at svare på konkrete spørgsmål.

> F.eks. vil en hacker kunne
> skabe EMI relativ let til at jamme kobberledninger?

Nej.

> Hvor let kan
> sattelitlinks/radiolinks jammes af en hacker (med begrænset økonomiske
> resourcer, dvs. maks svarende til terrorister, ikke NSA)?

Terrorister har rimelig pæne ressourcer. Bin Laden var selv multimillionær,
og husk, at de trods alt sendte et større antal personer på flyskoler, hvor
man træner i at flyve jumbojets. Det er bl.a. derfor, at USA prøver at
ramme terroristerne på pengepungen - de har for mange penge.

> Hvor let kan
> disse links aflyttes? etc.

Der findes så mange forskellige måder at lave den slags forbindelser på, så
det kommer helt an på udstyret. Bare se på trådløst ethernet - her kan du
køre uden kryptering eller med kryptering, og du kan køre med og uden vpn.
Hvis du kører med kryptering og vpn, så er den ret svær at knække. Hvis du
kører uden noget, er den ret nem - og her snakker vi endda om det samme
udstyr. Så når du spørger om, hvordan alle typer udstyr virker, så er det
et gigantisk spørgsmål, der kan skrives en flere tusinde sider stor
afhandling om.

> Men det du skriver er interessant, og jeg har ikke hørt om denne form for
> fjernadministration før.

Den kan du læse om i vejledningen til telefoncentralen. Jo mere, en hacker
ved om en installation, jo nemmere er det at bryde ind i. En hacker
udnytter normalt menneskelige og tekniske fejl, og det inkluderer
fejlopsætning og folk, der opfører sig uhensigtsmæssigt. Jeg vil tro, at
problemet er løst for de flestes vedkommende, enten ved at installatøren
foretager noget for at lukke for hullet, eller ved at centralen ikke kan
fjernstyres før der er sat en pinkode på.

Personligt kender jeg til uhyggeligt mange steder i Danmark, der let kan
brydes ind i, også arbejdspladser med flere tusinde ansatte. Det
grundlæggende problem, såvidt jeg kan se, er at de fleste firmaer anser
desktop-PC'ere for at være sikkert område, og derfor ikke sætter firewalls
op mellem desktop-PC'ere og servere. Og jeg har endda set et stort
multinationalt firma, der glemte at sætte firewalls op mellem landene,
hvorefter de fandt ud af, at en af landene var på internettet uden firewall
udadtil... en anden typisk fejl er, at firmaerne ikke har styr på, hvor
deres kabler egentlig går hen, ikke ved, at der er trådløst ethernet udstyr
koblet på, osv.

> Jeg tænkte nu her på et specifikt device, man satte ude på telefonkablet,
> uden at bryde ind i det (heller ikke i div. bokse). Enheden ville herefter
> aflytte linien via de elektromagnetiske signaler som telefonkablet
> afgiver.

Sådan et device hedder en højttaler... men hvis du mener udstyr, hvor
man ikke skal ind til kobberet, så kan det stadigvæk rimeligt nemt laves
selv. I princippet skal du have en lang ledning (også kaldet antenne), en
forstærker, og en højttaler. That's it.

> Mht. signaleringen mellem centralerne regner jeg med du tænker på C5 og
> blue boxing. Kan vi egentlig være sikker på at denne gammel form for
> signalering ikke findes et eller andet sted i det danske telesystem?

Hvis du snakker TDCs system, tror jeg du kan være sikker. Men der kan godt
være andre, der har sat noget andet udstyr op - det er jo et frit marked.

Lars.

--
Dybdahl Engineering
http://dybdahl.dk/

Morton Christiansen (10-06-2003)
Kommentar
Fra : Morton Christiansen


Dato : 10-06-03 17:28

Tak for dine svar, der har været en stor hjælp.

> Som
> civilingeniør med speciale i telekommunikation kan jeg selvflg. udtale mig
> om flere af måderne, men da jeg kan fortælle i timevis vil jeg begrænse
mig
> til at svare på konkrete spørgsmål.

To konkrete spørgsmål her til sidst da:

1. Vil forbindelsen mellem en telefoncentral og en ISP (transportnettet)
typisk anvende optisk fiber?

2. Hvor let/hvordan vil Internet kommunikation i lysledernettet kunne
aflyttes af en hacker?

Tak igen, Morton.



Lars Dybdahl (10-06-2003)
Kommentar
Fra : Lars Dybdahl


Dato : 10-06-03 18:48

Morton Christiansen wrote:
> 1. Vil forbindelsen mellem en telefoncentral og en ISP (transportnettet)
> typisk anvende optisk fiber?

Øh... det kommer an på så meget. Jeg kender ikke nogen i Danmark, der bruger
modem, så for alle dem, jeg kender, er ISP'en tilstede på telefoncentralen,
og jeg vil skyde på, at de bruger et ethernet kabel til at forbinde
routeren med ADSL modemet eller kabelmodem'et.

Hvis du snakker gammeldags POTS (plain old telephone system) opkoblinger med
V.90 modems, så fungerer de på den måde, at den første central, man får
forbindelse til, _skal_ være digital, og så forbinder man sig videre gennem
det digitale telefonnet til internet udbyderen. Årsagen til, at den skal
være digital, er at man ved analoge telefoncentraler båndbreddebegrænser
signalet inden det sendes videre til næste central, og så kan man ikke køre
56k, men kun 33.6k, svarende til V.34 osv. Det digitale net vil i dag
normalt være optisk, men jeg vil ikke udelukke, at der bruges elektriske
ledninger visse steder, hvor man så sætter specielle modems på. Enkelte
steder kører man også trådløst, f.eks. ud til mindre øer osv. I Sverige ser
man mange steder, at de simpelthen hænger coax-kabel op i gammeldags
telefonmaster - men jeg vil dog her gætte, at det mest er til kommunikation
mellem centraler og trådløse gateways. Mig bekendt har vi i øvrigt ikke
flere analoge centraler i TDCs net.

Ordet "typisk" betyder i matematik og ingeniørsammenhænge, den type, som er
mest udbredt. Og hvis dit spørgsmål relaterer til POTS modems, kan sådan
det omskrives til:

Hvad er det mest typiske medium for transmission af telefonsamtaler mellem
telefoncentraler i Danmark, og svaret er her: optiske fibre.

> 2. Hvor let/hvordan vil Internet kommunikation i lysledernettet kunne
> aflyttes af en hacker?

Lyslederne, der bruges mellem telefoncentraler, kan ikke adskilles uden at
der blinker nogle store advarselslamper alle mulige steder. Man kan heller
ikke lige umiddelbart finde ud af, om der er lys i eller ej, udefra. Så
derfor er eneste realistiske mulighed for aflytning at gå til lyslederens
ende og aflytte ved indgangen eller udgangen.

Jeg har ikke selv nogen viden om, hvor det er nemmest at hacke sig ind på en
telefonlinie, men en terrorist ville angribe en internet bruger, der bruger
analog telefon, så er der mange angrebsmuligheder:

1) Smide en hjemmelavet orm ind i brugerens computer, en webserver som
brugeren besøger, eller en server som er i stand til at aflytte TCP trafik
til og fra brugeren. Det sidste findes der flere færdige værktøjer til, og
jeg har selv hjulpet en ISP med at smide en sådan hacker ud af en
webserver. Denne løsning er i utroligt mange tilfælde den største fare for
en virksomheds sikkerhed, i hvert fald findes der utroligt mange
virksomheder, hvor man nemt kan bryde ind på den måde.
2) Aflytte ledningen ud af huset eller ind i huset. Ved moderne byggeri er
det desværre ofte underjordisk, men i ældre byggeri går ledningerne ofte
ude på muren. Jeg har haft kontor i en bygning, hvor hele krydsfeltet sad i
en uaflåst plastikdåse udenfor. Alt kunne aflyttes ved at sætte en lille
højttaler på de rigtige steder, og bygningen var stor nok til, at ingen
ville opdage det.
3) Finde det sted, ledningen fra huset ender, eller evt. en
forbindelseskasse på vejen hen til telefoncentralen, og aflytte der. Jeg
ved, hvor min egen telefonledning løber og ved derfor, at der er en
sikkerhedsbrist der.
4) Gennemrode brugerens skraldespand jævnligt, indtil noget fornuftigt
dukker op. Køb en makulator og brænd vigtige papirer - det gør jeg.
5) Sætte et zoom videokamera til at pege på brugerens tastatur eller skærm i
en eller anden situation, enten gennem et vindue eller på et offentligt
sted. Denne metode er årsagen til, at mange store virksomheder forbyder at
stille skærme, så de kan ses gennem et vindue, desværre glemmer de ofte, at
tastaturet heller ikke må kunne ses udefra.

Hilsen,

Lars.

--
Dybdahl Engineering
http://dybdahl.dk/

Benny Amorsen (11-06-2003)
Kommentar
Fra : Benny Amorsen


Dato : 11-06-03 07:23

>>>>> "LD" == Lars Dybdahl <lars@dybdahl.net> writes:

LD> Lyslederne, der bruges mellem telefoncentraler, kan ikke adskilles
LD> uden at der blinker nogle store advarselslamper alle mulige
LD> steder. Man kan heller ikke lige umiddelbart finde ud af, om der
LD> er lys i eller ej, udefra. Så derfor er eneste realistiske
LD> mulighed for aflytning at gå til lyslederens ende og aflytte ved
LD> indgangen eller udgangen.

Hvis man tager en cylinder med en passende diameter og lader
lyslederen dreje f.eks. en kvart omgang om denne cylinder, så vil der
slippe en smule lys ud. Dette kan man så med passende udstyr
detektere. Med lidt held er lystabet ikke stort nok til at forhindre
receiveren/forstærkeren i at modtage signalet.

Det er ikke verdens mest praktiske metode; især ikke da moderne kabler
kan have helt op til hundreder af fibre. Det "passende udstyr" er
iøvrigt ikke lige noget de fleste har liggende i hobbyrummet.


/Benny


Lars Dybdahl (11-06-2003)
Kommentar
Fra : Lars Dybdahl


Dato : 11-06-03 15:58

Benny Amorsen wrote:
> Hvis man tager en cylinder med en passende diameter og lader
> lyslederen dreje f.eks. en kvart omgang om denne cylinder,

Det kræver, at du hiver i ledningen, frigør den for kappe m.v., og kan gøre
det uden at rive den over... ikke særligt realistisk, når den først er lagt
i jorden. Det er i hvert fald en ekstrem usandsynlig angrebsmetode, da
risikoen for at blive opdaget er så stor, og omkostninger til udstyr også
er ret stor, hvis det overhovedet kan købes.

Som lidt baggrundsinformation til dem, der interesserer sig derfor:

- Kernen, som leder hovedparten af lysenergien, er mindre end en bølgelængde
af lyset i diameter.
- Der er ikke tale om lysstråler. For det første er der ikke stråler, men
bølger, og for det andet er det ikke synligt lys, der er indeni.
- Man bruger forskellige brydningsindeks i kappe og kerne for at sikre, at
lyset følger kernen, men selv om hovedparten af lysets energi ligger i
kernen, ligger en del af det også ude i kappen. Der er her ikke tale om den
uigennemsigtige kappe, der lægges udenom lyslederen.
- Når et kabel går i stykker, skal det splejses sammen. Dette er
præcisionsarbejde pga. kernens lille diameter, og en splejsning vil altid
indføre et energitab på linien.
- Man kan have flere signaler i en lysleder. Det kan f.eks. ske ved hjælp af
at bruge flere forskellige frekvenser.
- Systemet fungerer normalt ikke ved at den slukker og tænder for lys. I
stedet bruges forskellige modulationsformer. En måde er at ændre lysets
frekvens en smule, sådan at en frekvens betyder 0 og en anden frekvens
betyder 1. Det skyldes, at der så er konstant energiflow i laseren, og
frekvensændringen kan ske ved at man ændrer laserens fysiske størrelse. Da
laseren laves med chipteknologi, kan denne størrelsesændring ske ved at
modificere et elektrisk felt. Der foregår stor forskningen inden for
lysledere, både mht. moduleringsformer og lasere, men også med materialer
og måder at lave lysledere på.
- En lysleder har i princippet plads til at hele kina kan snakke i telefon
samtidigt gennem en enkelt lysleder. Begrænsningen ligger i det udstyr, vi
kobler på. Ofte er det sådan, at jo højere hastighed man vil sende med, jo
dyrere udstyr skal man tilslutte.

Lars.

--
Dybdahl Engineering
http://dybdahl.dk/

Kasper Dupont (11-06-2003)
Kommentar
Fra : Kasper Dupont


Dato : 11-06-03 16:16

Lars Dybdahl wrote:
>
> En måde er at ændre lysets
> frekvens en smule, sådan at en frekvens betyder 0 og en anden frekvens
> betyder 1.

Men den frekvensændring vil jo også betyde ændring af lysets hastighed,
så over store afstande vil 0 bitene overhale 1 bitene (eller omvendt).

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
for(_=52;_;(_%5)||(_/=5),(_%5)&&(_-=2))putchar(_);

Lars Dybdahl (11-06-2003)
Kommentar
Fra : Lars Dybdahl


Dato : 11-06-03 19:45

Kasper Dupont wrote:
> Men den frekvensændring vil jo også betyde ændring af lysets hastighed,
> så over store afstande vil 0 bitene overhale 1 bitene (eller omvendt).

Hvis man kun havde en frekvens, skulle pulsen have en varighed på uendelig.
Da det ikke er tilfældet, vil enhvert signal bestå af mange frekvenser.
Derfor har man i optisk kommunikation det problem, at pulserne ændrer form
undervejs (og bliver bredere), og modtageren skal så være i stand til at
modtage de ændrede pulsformer. Der findes metoder til at reducere
problemet, men pulsen vil altid ændre form i en eller anden grad.

Det er det samme problem som også kendes fra ADSL linier og twisted pair
ethernet - her er hastigheden bare så lav, at elektronikken kan tillade sig
at være meget avanceret til en lav pris, og derfor kan man tolerere ret
store ændringer på pulsformerne på disse.

Sidste gang jeg studerede optisk kommunikation, betød ændringen af
frekvensen i laseren betyder ikke noget særligt mht. ændring af kursform og
tidspunkt for ankomst. Faktisk blev den ene frekvens ofte filtreret fra i
modtagelsen inden detektoren, men jeg vil ikke afvise, at de nyeste
teknologier bliver nødt til at medregne dette, da jeg ikke kender de nyeste
teknologier.

Lars.

--
Dybdahl Engineering
http://dybdahl.dk/

Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408849
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste