Akıl uçurtan bilgi hırsızlığı yöntemleri
Yazar:
Gönderen:
Can Tarih: 27-07-2009 22:37
Yorumlar:
(0) Oylar:
Akıl uçurtan bilgi hırsızlığı yöntemleriYazar:
Gönderen:
Yorumlar:
Henüz yorum yapılmamış
Facebook'ta Paylaş
Tweet
Hâlâ elekronik ortamda bilgi hırsızlığın nasıl yapıldığını akıl erdiremiyorsanız bu haber aklınız tümden uçuracak. Bilgi hırsızılğını engelemek kolay sanıyorsanız fikriniz değişecek
Bilgi hırsızları aklı uçurtan yeni yöntemler uyguluyor...
Bugün bilgi hırsızlarını ne şifreleme, ne de işletim sistemi kısıtlamaları durdurabiliyor. Yakalanmamak için sürekli yeni stratejiler geliştiren “hacker”lar şimdi “yan kanallar” adı verilen güvenlik boşluklarından yararlanıyor. Şebeke protokollerini veya şifreleri “bypass” eden bu yöntem, hedef bilgisayara herhangi bir yazılım yüklemeye gerek kalmadan gizli bilgilere erişimi sağlıyor.
Şimdi hırsızlar klavye tuşlarına basıldığı zaman çıkan seslerden, ekrandan yansıyan hafif radyo-frekans dalgalarından, ışık-yayan diyotlardan (LED’ler) veya yazıcıların çalışma seslerinden yararlanıyor. Bu tür hırsızları yakalamak da engellemek de çok zor. Bilgisayar kullanıcıları, başkaları ile paylaşmak istemedikleri bilgileri şifreleme ve işletim sistemi kısıtlamaları ile koruduklarını sanır. Oysa en mükemmel ağ güvenliği bile kararlı bir hırsızı durdurmakta yetersiz kalabilir. Kaldı ki hacker’lar artık yepyeni stratejiler geliştirmiş durumda. Bu stratejiler “yan kanallar” veya “güvenlik delikleri” olarak isimlendirilen boşluklar üzerinden uygulanıyor. Bütün bu gelişmeler hassas bilgiler ile uğraşan kesim tarafından büyük bir endişe ile izleniyor, çünkü bu saldırıları tespit etmek de durdurmak da çok zor.
Normal şifreleme ve işletim sistemi kısıtlamalarını “bypass” eden söz konusu yan kanallar, şimdiye dek pek önemsenmiyordu. Ne var ki son yıllarda bu kanallardan çok büyük miktarlarda veri sızdırılması, gizli bilgiler ile çalışanlar arasında büyük bir huzursuzluk yarattı. Bugüne dek bilgi güvenliğini, sağlam şifreleme planları ve şebeke protokolleri ile koruma altına almaya çalışan bilgisayar güvenlik uzmanları, artık yeni taktikler geliştirmek zorunda, çünkü klasik yaklaşımlar bilgiyi ancak bilgisayarın veya ağın içinde girdikten sonra koruyabiliyor.
Oysa yan kanal saldırıları, bilgisayarın gerçek dünya ile buluştuğu korunmasız alanı tehdit ediyor. Bunlar klavye, ekran ve yazıcının çevresi gibi alanlardan oluşuyor. Saldırganlar geride herhangi bir giriş kaydı veya bozuk bir dosya gibi ipuçları bırakmadıkları için hırsızlığın ne zaman, nasıl ve ne sıklıkla yapıldığını tahmin etmek de olası değil. Uzmanlar yalnızca tek bir konudan eminler: Bir bilgi parasal veya istihbarat açısından önem taşıyorsa er veya geç saldırıya uğrayacaktır.
EKRAN GÖRÜNTÜSÜ ÜZERİNDEN HIRSIZLIK
Yan kanallardan bilgi sızdırma eyleminin geçmişi kişisel bilgisayarlardan eskidir. 1.Dünya Savaşı sırasında savaşan ulusların istihbarat görevlileri, birbirlerinin savaş planlarını kolayca ele geçirebiliyordu, çünkü o dönemde savaş alanlarındaki telefonların tek bir hattı vardı ve geri dönen akım topraktan geçiyordu. Bu nedenle casuslar toprağa sapladıkları çubukları yükselticilere bağlayarak, konuşmaları rahatça dinleyebiliyorlardı.
1960’lı yıllarda Amerikan ordusunda görevli bilim insanları, bilgisayar ekranlarından yayılan radyo dalgalarını inceleyerek “Tempest” kod adını verdikleri bir maskeleme programı yarattılar. Bu teknik bugün bile hassas bilgilere sahip resmi ve askeri bilgisayar sistemlerini korumakta kullanılıyor. Standart bir katot ışın tüplü monitördeki görüntü, Tempest koruması yok ise, yan odadan –hatta komşu binadan- birebir kopyalanabilir. Bunun için monitörün radyo yayınlarına odaklanmak yeterlidir.
BİR YAZICIDAN NASIL VERİ ÇALINIR?
Bir nokta-matris yazıcısının içindeki yazıcı kafası, çok sayıda minik iğneyi bir mürekkep şeridine karşı tarar. Her harfin kendine özgü bir sesi vardır. Örneğin uzun harfler daha fazla iğneye gereksinim duyar. Dolayısıyla daha fazla ses çıkartır. Yine de korelasyon tam mükemmel değildir. Bu nedenle bilim insanları ilk tahminlerini ek bir dilbilimsel analizden geçirerek en mantıklı harf dizilimini belirlerler.
SESTEN HARF ŞEKİLLERİNİ OLUŞTURMAK
Üç çizgi için hacmin zaman içinde izlediği yol
Pek çok insan düz kare monitörlerin piyasaya çıkmasıyla Tempest’in işlevini yitirdiğini düşündü. Nedeni, yassı panellerin düşük akım çekmesi ve görüntüyü her seferinde çizgi bazında taramamasıydı.
Oysa 2003 yılında Cambridge Üniversitesi Bilgisayar Laboratuvarı’ndan Markus G.Kuhn, düz kare monitörlerin –bilgisayar monitörleri de dahil- video kablolarından dijital sinyal yaydığını ortaya çıkarttı. Böylece metrelerce uzaktaki bir insan, bu sinyalleri yakalayıp, deşifre edebilir.
Kuhn bugün gelinen noktayı şöyle açıklıyor: “30 yıl önce bu tür elektromanyetik bir analiz yapabilmek için gerekli olan donanım yalnızca askeri tesislerde bulunuyordu. Bugün bu ekipman çok sayıda elektronik laboratuvarda var. Ancak bunlar hâlâ geniş yer tutuyor. Er veya geç bunları laptop’lara yerleştirilebilecek boyutta bir kart haline getireceğiz.”
TUŞ SESLERİNDEN HIRSIZLIK
Benzer şekilde, her yerde bulunabilen cinsten radyo kontrol cihazları, farklı bir odada yazı yazan bir kişinin klavyesinin tuşlarına basarken çıkarttığı seslerden ne yazdığını deşifre edebilir. Lozan’daki İsviçre Federal Teknoloji Enstitüsü’nden Martin Vuagnoux ve Sylvain Pasini’ye göre, bu şekilde gerçekleştirilen bir bilgi hırsızlığı, güç kaynağındaki dalgalanmalara bağlı olmadığı için pille işleyen laptop’larda bile işe yarayabilir.
Vuagnoux ve Pasini dört farklı yöntem ile en fazla 20 metre uzaklıktan, duvarların ardındaki radyo sinyallerinden vuruşların yakalanabileceğini ileri sürüyor. Daha yeni yöntemlerden biri, %95 oranında doğru sonuç veriyor.

