FőoldalRendszerintegrátorBiztonságvizsgálat: hálózatba szervezett autók, IoT- és mobileszközök
2017. november 16., csütörtök ::

Biztonságvizsgálat: hálózatba szervezett autók, IoT- és mobileszközök

Kibertámadások esetén általában azokra ez eszközökre gondolunk, amelyek vezetékes hálózatokon keresztül csatlakoznak az internetre. Ugyanakkor a mobilfelhasználók kitettsége sem kisebb, ami az IoT-technológia terjedésével egyre kritikusabbá válik. Egy új, rádiófrekvenciás eszközök hálózati tevékenységének vizsgálatára szolgáló tesztelőmegoldás fontos információkkal szolgál a biztonsági hiányosságokról

Az „eszközök internete” (IoT) és a biztonság

Az IoT-technológiával ma még főként újságcikkekben találkozunk, de várhatóan hamarosan el fog terjedni az élet minden területén, az otthoni automatizálástól kezdve, a hordozható eszközökön át egészen az autóhálózatokig bezárólag. Hatása várhatóan sokkal átütőbb lesz, mint a mobiltelefonoké. Egyre több új eszköz már eleve rendelkezik rádiófrekvenciás modullal (gyakran érzékeny) adatok, illetve mérési paraméterek átviteléhez, valamint rendszerek távvezérléséhez. A következő években várhatóan drasztikusan nőni fog az interneten kommunikáló eszközök száma, és jelentős ugrás várható 2020 után, amikor az 5G technológia várhatóan megfelelő erőforrásokat biztosít majd (1. ábra).

1. ábra. Az Internet of Things forgalma hamarosan túlszárnyalja a „klasszikus” internetezés forgalmát. (forrás: http://blogs-images.forbes.com/louiscolumbus/files/2016/07/Internet-of-Things-Forecast.jpg)

Ez a fejlődés azonban kétarcú: amelyik vezeték nélküli eszköznek van informatikai része, az hackertámadásokra is számíthat. A veszélyt jól érzékeltették a WikiLeaks közelmúltban nyilvánosságra hozott kiberlehallgatási módszerei. Minden IoT-képességgel felvértezett és hálózatba szervezett eszköz potenciális veszélyforrás, különösen azért, mert a (jelenlegi) IoT-eszközök védelme gyengébb, mint az eleve internetcsatlakozásra tervezetteké. Számos tényező – többek között az ár, a szűkre szabott időkeretek, a problémák fel nem ismerése és a műszaki szakértelem hiánya – miatt az informatikát csak kiegészítésként vagy egyáltalán nem is használó rádiófrekvenciás termékek (például a háztartási készülékek) jelentős részének biztonsága jelenleg kezdetleges és alacsony színvonalú. A hiányzó vagy gyenge titkosítás, a nyitva hagyott portok (adatátviteli csatornák) és a sérülékeny firmware miatt a telepített alkalmazások komoly biztonsági veszélyt jelentenek, ha a fejlesztők nem tartják be az IP-csatlakozások általános biztonsági szempontjait, vagy nem biztosítanak rendszeres frissítéseket. Egyetlen gyenge pont elég lehet ahhoz, hogy jogosulatlanok hozzáférjenek egy vagy több eszközhöz. Egy elterjedten használt, „feltört" IoT-eszköz nehézségek elé állíthatja a hálózati szolgáltatókat, sőt, akár a hálózatok összeomlását is okozhatja.

A vállalatok is veszélyben vannak!

Míg az IoT még gyermekcipőben jár, a klasszikus rádiófrekvenciás adatátvitel mindenütt jelen van, és intenzíven használják mind a munkában, mind a magánéletben. E két terület összemosódása problémás lehet a vállalatok számára ― például, amikor a dolgozók a „használd a saját gépedet!” propaganda szellemében a hivatalos feladataik megoldására használják a személyes gépeiket*. A védtelen ügyfél- és cégadatok közvetlen kockázatot jelentenek. Sajnos azt kell feltételezni, hogy a támadók minden biztonsági rést megpróbálnak kiaknázni. Nemcsak az operációs rendszerek vannak veszélyben, hanem az egyre növekvő számú mobilalkalmazások is. Egy jól „felszerelt” személyes mobiltelefonon hemzsegnek a különféle tevékenységeket segítő programok, és a nagy számok törvénye alapján valószínűleg van köztük hanyagul programozott vagy elavult alkalmazás is. Legrosszabb esetben egy ilyen eszköz a teljes vállalati hálózatot megbéníthatja.

Az eszközök akkor válnak igazán sérülékennyé, ha feltöréssel vagy rendszerszintű alapműveletekkel belenyúlnak az operációs rendszerbe és alapvető biztonsági funkciókat hatástalanítanak. A támadók számára azonban kecsegtetőbb az állítólag biztonságos, érintetlen operációs rendszerek sérülékenységeinek keresése, mert világszerte csak két, elterjedt operációs rendszer létezik. A 2. ábra az iOS- és az Android-alapú eszközök vállalati és kormányzati elterjedtségét mutatja egyes országokban.

2. ábra. A vállalati és kormányzati területen használt iOS-, illetve Android alapú mobileszközök százalékos aránya. (forrás: Mobile Security and Risk Review, 2016, második szám, MobileIron Security Labs)

Új stratégiákra és vizsgálati módszerekre van szükség!

Meg kell állapítani, hogy egy mobileszköz veszélyeztetett-e, és hogy a rá telepített alkalmazások kielégítik-e a biztonsági követelményeket! A felelős informatikai csapat feladata ellenőrizni, hogy a vállalati környezetben használt rádiófrekvenciás eszközök védik-e az általuk tárolt és átvitt adatok épségét és bizalmas jellegét, függetlenül attól, hogy WLAN-hálózatot vagy mobilhálózatot használnak (nem feltételezhető, hogy a rosszindulatú kódok egyformán viselkednek mindkét környezetben).

A múltban ezt a feladatot egyszerűbb volt leírni, mint végrehajtani, mivel az eszközök adatátviteli viselkedését nem volt könnyű megvizsgálni. Az interneten keresztül megszólított szerverek – és különösen fizikai helyük – elemzése a nemkívánatos internetkapcsolatok meghatározásának fontos támpontja. A szerver helye elvileg IP-alapú helymeghatározással megállapítható, hacsak maga a szerver nem alkalmaz „elpalástoló” technikákat. Minden, normálistól eltérő viselkedést alaposan ki kell vizsgálni, és szükség esetén a veszélyforrást jelentő alkalmazásokat ki kell tiltani a vállalatnál használt eszközökről! A kifejezetten vállalati használatra kifejlesztett alkalmazásoknak viszont igazolhatóan az elvárások szerint kell működniük, különösen biztonsági szempontból.

A biztonsági jellemzők feltárása

Az R&S®CMW500 típusú, szélessávú rádiókommunikációs teszter nagy segítség a fejlesztőknek, akik a mobileszközök és az IoT modulok IP-alapú adatátviteli biztonságának javításán dolgoznak. Az IP-alapú csatlakozások biztonságát elemző és jegyzőkönyvező, új modul (R&S®CMW-KM052) kontrollált tesztkörnyezetben, valós időben elemzi az IP-adatforgalmat (3. ábra). Az R&S®CMW500 mobilhálózatot vagy WLAN-hozzáférési pontot is tud emulálni. A biztonsági elemzéshez szükséges az ún. DAU egység, amely IP-címeket oszt a vizsgált egységnek, és kezeli az interneten lévő szerverekhez való csatlakozást. Az R&S®CMW-KM052 jelű opció elemzi és naplózza az adatforgalom biztonsággal kapcsolatos paramétereit, így a fejlesztők már a tervezés korai szakaszában felfedhetik és bezárhatják a biztonsági réseket, az informatikusok pedig megállapíthatják, hogy a hivatalos célokra használt mobileszközök eleget tesznek-e a vállalat belső biztonsági szabályainak.

3. ábra. Egy hálózatba szervezett mobilvagy IoT-eszköz küldött és vett adatforgalmának „útvonalai

Az elemzőszoftver valósidejű statisztikát készít a használt IP-csatlakozásokról és adatátviteli protokollokról. A szoftvermodullal meg lehet keresni az adatfolyamokban az érzékeny információkat, beleértve a felhasználó által beírtakat, például a jelszavakat és az eszközök IMSI-kódját. Ha a szoftver ilyen jellegű, titkosítás nélkül küldött adatokat talál, felsorolja a célhely címét és tartományát, valamint lehetőség szerint a forrásalkalmazást. A modul elemzi az SSL/TLS kapcsolatfelvétel paramétereit, valamint a szerver helyének ország- és tartománynevét.

4. ábra. Az átfogó elemzésnek alávetett SSL/TLS kapcsolatfelvételi („kézfogásos”) protokoll révén a rendszer megállapítja a kapcsolat biztonságosságát

A kliens és a szerver által a titkosítási módszer egyeztetésére használt SSL/TLS („kézfogásos”) kapcsolatfelvételi protokoll a biztonságos kommunikáció alapfeltétele, ezért ezt a modul különösen alaposan vizsgálja (lásd a betétoldalt). Az R&S®CMW-KM052 jelű opció megjeleníti a kliens által a kapcsolat felépítéséhez felkínált kriptográfiai módszereket (rejtjelkészleteket), valamint a szerver által választott rejtjelkészletet, beleértve a kulcshosszakat és egyéb paramétereket is. A CMW KM052 a szerver által elküldött tanúsítványt is képes elemezni.

A kommunikációs viselkedés elemzésének egyik legfontosabb eleme a szerver helyének (országának) megállapítása, ami földrajzi behatárolással (földrajzi elhelyezkedés szerint kiosztott IP-címkiosztás alapján) történik. Mivel ez IP-tartományok egyediek és regisztráltak, az esetek 95–98%-ában sikeres ez a művelet. A tartománynevek további, biztonságot érintő adatokkal is szolgálnak. Az új elemzőopcióval könnyen észlelhetők a gyanús IP-tartományok és az esetleg biztonsági problémát jelentő országok (5. ábra).

5. ábra. Bizonyos IP-címek és országok nemkívánatosak lehetnek az adatfolyamban. Az R&S®CMW-KM052 jelű opció jelzi, hogy a vizsgált eszköz kapcsolatba lép-e velük

A szoftver másik fontos biztonsági szolgáltatása a portpásztázás. A kliens és a szerver portokon (virtuális adatátviteli csatornákon) keresztül kommunikál egymással. Amikor egy alkalmazás (szerver) valamilyen hálózati szolgáltatást kínál, az operációs rendszeren keresztül megnyit egy portot (címet), amelyet a kliens elérhet. Ez a port „figyelő” állapotban várja a beérkező kommunikációs kéréseket. Egy szándékolatlanul „figyelő” állapotban, azaz az internet felé nyitva hagyott port lehetséges behatolási pont a támadók számára. A rosszindulatú, például trójai kódok gyakran „hátsó ajtókat” nyitnak szabadon hozzáférhető portokon keresztül (számos port definiáltan bizonyos szolgáltatásokhoz van hozzárendelve). Ezért javasolt időről időre ellenőrizni, hogy a rendszer mely virtuális csatornái vannak nyitva, ami könnyedén megtehető az R&S®CMW-KM052 jelű opcióval.

A teszter használatához nem kell külön szoftvert telepíteni a vizsgált eszközre. A vizsgálatok függetlenek az adott gép operációs rendszerétől. Az antennacsatlakozóval rendelkező, vizsgált eszközök kábellel csatlakoztathatók az R&S®CMW500 típusú teszterhez. Ha a vizsgált eszköznek nincs antennacsatlakozója, elhelyezhető egy Rohde & Schwarz gyártmányú, rádiófrekvenciásan árnyékolt dobozban, melynek csatolója segítségével lép kapcsolatba a teszterrel (6. ábra).

6. ábra. Antennacsatlakozóval nem rendelkező eszközök egy R&S®CMW-Z10 típusú, rádiófrekvenciásan árnyékolt dobozba helyezhetők, és rádiós úton csatlakoztathatók az R&S®CMW500 teszterhez

Összefoglalás

Mindeddig igen nehéz volt elemezni a mobil- és IoT-eszközök adatforgalmát, biztonsági rések hosszú időn keresztül észrevétlenek maradhattak. Az R&S®CMW-KM052 jelű elemzőopcióval kiegészített, R&S®CMW500 típusú, szélessávú rádiókommunikációs teszter megoldást jelent erre a problémára. A felhasználók egy szabadon konfigurálható és kontrollált rádiócsatornán keresztül részletes képet kaphatnak a biztonságilag fontos adatátviteli paraméterekről, és azt is megállapíthatják, hogy a vizsgált eszköz másként viselkedik-e WLAN-hálózaton, mint mobilhálózaton.

Az új kiegészítésnek köszönhetően a fejlesztők már a tervezés korai fázisában észrevehetik a biztonsági réseket. Az informatikai csapatok elemezhetik a vállalati környezetben használt okostelefonok, táblagépek és alkalmazások adatátviteli viselkedését, a járműipari gyártók és hálózati szolgáltatók pedig meggyőződhetnek róla, hogy a hálózatba kapcsolt járművek, IoT-eszközök eleget tesznek-e a megadott csatlakozásbiztonsági szabványoknak.

Maga a tesztsorozat egyszerű, mivel a vizsgált eszközt nem kell speciálisan előkészíteni. Az R&S®CMW-KM052 jelű opció tökéletesen integrálható az igen sokrétű, R&S®CMW500 típusú teszterbe. Segítségével mind mobilhálózaton, mind más hálózatokon ellenőrizni lehet az egységek rádiófrekvenciás viselkedését, vizsgálni lehet a protokollokat és az IP-alapú alkalmazásokat, valamint elemezni lehet az IP-alapú adatátvitel biztonságilag fontos paramétereit – mindezt egyetlen mérőműszerrel! Ez valóban egyedülálló megoldás.

Az IP-csatlakozások biztonsága

A szállítási réteg biztonsága (Transport Layer Security, TLS), közismertebb nevén az SSL (Secure Sockets Layer) protokoll a biztonságos hálózati adatátvitel kulcsfontosságú eleme. Az SSL-protokoll utolsó verziója a 3.0 volt, ezt követően a fejlesztési és szabványosítási munka TLS néven folytatódott, amely az 1.0 változattal indult.

Az SSL/TLS definiálja a kliensek és szerverek közötti kommunikáció biztonsági szintjeit, ellenőrzi a tanúsítványok hitelességét, és egyezteti a viszony titkosítási kulcsait. Mindez a kapcsolatfelvételkor lezajló SSL „kézfogás” során történik meg.

Az IP-alapú adatátvitel biztonságának kulcsfontosságú eleme a hatékony titkosítás (a javasolt kulcshosszak a www.keylength.com weboldalon találhatók), ezért az R&S®CMW-KM052 jelű szoftver alaposan megvizsgálja az SSL „kézfogási” műveletet. A világosan strukturált paraméterlista alapján könnyen megállapítható, hogy az összeköttetések eleget tesznek-e a biztonsági követelményeknek (4. ábra).

Forrás: https://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/en_US/HTML/admin231.htm

  1. A kliens „Kliens jelentkezik” üzenetet küld, amelyben (rangsorolva) felsorolja kriptográfiai képességeit, például azt, hogy az SSL-protokoll melyik számú verzióját használja, valamint mely titkosítási és adattömörítési módszereket támogat. Ez az üzenet tartalmaz egy 28 bájtos véletlenszámot is.
  2. A szerver „Szerver jelentkezik” üzenettel válaszol, amelyben megadja az általa választott titkosítási és adattömörítési módszert, a viszonyazonosítót, valamint egy másik véletlenszámot. (Megjegyzés: a „Kézfogás” sikertelen, ha nincs legalább egy olyan titkosítási módszer, amelyet mindkét fél támogat. A szerver általában a mindkét fél által támogatott legerősebb titkosítási módszert választja.)
  3. A szerver elküldi digitális tanúsítványát, amelyben szerepel nyilvános titkosítási kulcsa. A kliens más tanúsítványokon keresztül (TrustStore) hitelesíti a szerver tanúsítványát.
  4. A szerver „Jelentkezés lezárva” üzenetet küld, és várja a kliens válaszát.
  5. A kliens „Kliensoldali kulcsváltás” üzenet küld, amely tartalmazza azt az „előzetes mestertitkot”, amellyel a szerver majd elő tudja állítani a szimmetrikus titkosítás használatához szükséges „mestertitkot”. Az „előzetes mestertitok” a szerver saját nyilvános kulcsával rejtjelezett és csakis azzal dekódolható.
  6. A kliens állítja elő a mesterkulcsot is, és „Rejtjelezés-váltás” üzenetben értesíti a szervert, hogy megváltoztatta a kulcsot.
  7. A kliens „Lezárva” üzenetet küld, amelyet a mesterkulccsal titkosított.
  8. A szerver „Rejtjelezés-váltás” üzenettel válaszol…
  9. ... és maga is küld egy „Lezárva” üzenetet.
  10. Ezzel befejeződött az SSL „kézfogás” és a titkosítási adatok átvitele.

A Rohde & Schwarz honlapja

* A Rohde & Schwarz BizzTrust terméke kiváló megoldás a személyes és vállalati célokra is használt mobileszközök biztonságának fokozására

Tudomány / Alapkutatás

tudomany

CAD/CAM

cad

Járműelektronika

jarmuelektronika

Rendezvények / Kiállítások

Mostanában nincsenek események
Nincs megjeleníthető esemény