07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 24

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

P RACTICAL<br />

3G Δίκτυα<br />

τις κάμερες στα κινητά μας τηλέφωνα. Το κλειδί σε αυτές τις<br />

τεχνικές είναι να καταφέρουν οι επιτιθέμενοι να αποκτήσουν<br />

πρόσβαση και να ελέγξουν servers ευρείας συνδεσιμότητας<br />

και κυρίως servers που εξυπηρετούν επικοινωνιακές ανάγκες,<br />

καθόσον αυτοί χρησιμοποιούνται σε καθημερινή βάση από<br />

το σύνολο σχεδόν των χρηστών του διαδικτύου. Προκύπτει<br />

από τα παραπάνω, ότι ακόμα και ένα απλό αίτημα όπως είναι<br />

η πρόσβαση σε email κάποιου χρήστη, μπορεί υπό προϋποθέσεις<br />

να τον οδηγήσει σε απώλεια δεδομένων από το<br />

3G κινητό του τηλέφωνο. Με άλλα λόγια, δεν χρειάζεται πλέον<br />

να κάνει κάτι ιδιαίτερο ή να συνδεθεί με κάποια ιστοσελίδα<br />

περίεργου περιεχομένου προκειμένου να μολυνθεί. Αρκεί<br />

ακόμα και μία «επίσκεψη» στο mailbox του από το 3G<br />

κινητό του.<br />

Τεχνικές αντιμετώπισης των επιθέσεων<br />

Οι δύο επιθέσεις που περιγράφηκαν παραπάνω, συνιστούν<br />

ίσως τις πιο διαδεδομένες στα 3G δίκτυα. Η ιδιαίτερη έ-<br />

ξαρσή τους οφείλεται πρώτον στην πολύ γρήγορη ανάπτυξη<br />

της 3G τεχνολογίας, την αύξηση των ατόμων που χρησιμοποιούν<br />

εκτεταμένα τα 3G δίκτυα, καθώς και στην προτεραιότητα<br />

που έδωσαν οι εταιρείες στην αύξηση της ποιότητας<br />

των υπηρεσιών τους (quality of service), αφήνοντας αρκετά<br />

στάδια πίσω την ασφάλεια των υποδομών τους. Οι ε-<br />

ταιρείες που ειδικεύονται στη δικτυακή ασφάλεια έχουν ξεκινήσει<br />

και αναπτύσσουν τεχνικές και λογισμικά αντιμετώπισης<br />

αυτών των επιθέσεων, ενώ φαίνεται ότι προσανατολίζονται<br />

πλέον σε ενοποιημένα πακέτα ασφαλείας. Με ένα<br />

προϊόν δηλαδή, θα παρέχουν ασφάλεια στο σύνολο των συσκευών<br />

και δικτύων του κάθε χρήστη, ενώ ανάλογα πακέτα<br />

θα παρέχονται και στις εταιρείες παροχής ευρυζωνικών υ-<br />

πηρεσιών, προκειμένου να θωρακίζουν και αυτές τα δίκτυά<br />

τους.<br />

Μία πρώτη ζώνη άμυνας ενάντια στις απειλές των 3G δικτύων<br />

θα μπορούσε να αποτελέσει ένας συνδυασμός της<br />

λεγόμενης «end to end» ασφάλειας, μαζί με «point to point»<br />

κρυπτογράφηση. Η φιλοσοφία της «end to end» ασφάλειας<br />

σχετίζεται με τη θωράκιση των τελικών συσκευών. Αν οι<br />

τελικές συσκευές που αποστέλλουν και λαμβάνουν δεδομένα<br />

είναι ασφαλείς, τότε παρέχεται ένα minimum επίπεδο α-<br />

σφαλείας. Τουλάχιστον είναι σίγουρο ότι από εκεί που θα φύγουν<br />

κάποια δεδομένα και εκεί που θα καταλήξουν, δεν υ-<br />

πάρχει κάποια απειλή. Αν αυτό συνδυαστεί με μία υψηλού ε-<br />

πιπέδου «point to point» κρυπτογράφηση, όπου τα δεδομένα<br />

θα φεύγουν από την αρχική συσκευή κρυπτογραφημένα<br />

και θα αποκρυπτογραφούνται μόνο στη συσκευή που καταλήγουν,<br />

τότε θα μπορούσε να εξασφαλιστεί ένα ελάχιστο<br />

ασφαλείας. Εφόσον είναι σίγουρο ότι η αρχική συσκευή είναι<br />

ασφαλής, τα δεδομένα που εξέρχονται από αυτή είναι<br />

κρυπτογραφημένα, ταξιδεύουν στους ενδιάμεσους προορισμούς<br />

κρυπτογραφημένα και αποκρυπτογραφούνται μόνο<br />

στην τελική συσκευή η οποία είναι και αυτή ασφαλής, τότε<br />

μπορεί να θεωρηθεί ότι υπάρχει ένα ελάχιστο ασφάλειας.<br />

Αφού και κάποια από τις ενδιάμεσες συσκευές να μην α-<br />

σφαλής και τα δεδομένα να υποκλαπούν, θα είναι στην ουσία<br />

άχρηστα, καθόσον θα χρειάζεται αρκετός χρόνος για να<br />

αποκρυπτογραφηθούν.<br />

Σημειώνουμε εδώ ότι παρόλο που μία πρόταση σαν την παραπάνω<br />

είναι άμεσα εφαρμόσιμη και προσφέρει ασφάλεια ε-<br />

πικοινωνιών σε αποδεκτά επίπεδα, σε καμία περίπτωση δεν<br />

μπορεί να αποτελέσει μία μόνιμη και ολοκληρωμένη λύση.<br />

Προκειμένου να αναπτυχθεί μία τέτοιου είδους εφαρμογή η<br />

οποία θα παρέχει μόνιμα ασφάλεια σε υψηλά επίπεδα στις<br />

επικοινωνίες μας, απαιτείται εμπεριστατωμένη έρευνα των<br />

3G δικτύων, εντοπισμός ακόμα και με penetration testing<br />

των κενών ασφαλείας τους και στη συνέχεια, μέσα από πειραματισμούς<br />

και δοκιμές, ο σχεδιασμός μίας ενιαίας πολιτικής<br />

ασφαλείας η οποία θα μπορεί να αναπροσαρμόζεται α-<br />

νάλογα με τη δομή, τον τρόπο και το σκοπό λειτουργίας του<br />

κάθε δικτύου. Οι ιδιωτικοί αλλά και οι δημόσιοι φορείς έ-<br />

χουν έλθει πλέον αντιμέτωποι με μία πρόκληση. Το να καταφέρουν<br />

να θωρακίσουν μία τεχνολογία την οποία οι ίδιοι<br />

ανέπτυξαν και διέδωσαν ευρέως στους χρήστες τους, η ο-<br />

ποία αυτήν τη στιγμή λόγω των κενών ασφαλείας που παρουσιάζει,<br />

συνιστά σε πολλά της σημεία απειλή για τη διαδικτυακή<br />

λειτουργία. Το αν θα τα καταφέρουν ή όχι, εκτιμούμε<br />

ότι θα φανεί στο άμεσο χρονικό διάστημα.<br />

Πηγή<br />

«A taxonomy of cyber attacks on 3G networks», Kameswari<br />

Katapati, Peng Liu, Yan Sun, Thomas F. LaPorta (USA, 2005,<br />

Pensylvania State University). iT<strong>Security</strong><br />

1<br />

Συμπλέγματα «μολυσμένων» υπολογιστών, τα οποία χρησιμοποιούνται για γενικευμένες επιθέσεις.<br />

40 | security

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!